JP2023539536A - 排他的自己エスクロー方法及び機器 - Google Patents

排他的自己エスクロー方法及び機器 Download PDF

Info

Publication number
JP2023539536A
JP2023539536A JP2023520363A JP2023520363A JP2023539536A JP 2023539536 A JP2023539536 A JP 2023539536A JP 2023520363 A JP2023520363 A JP 2023520363A JP 2023520363 A JP2023520363 A JP 2023520363A JP 2023539536 A JP2023539536 A JP 2023539536A
Authority
JP
Japan
Prior art keywords
block
tpp
authentication
key
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023520363A
Other languages
English (en)
Other versions
JP7431382B2 (ja
Inventor
シー. コリアー ジェームズ
ポンパ マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oboren Systems Inc
Original Assignee
Oboren Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oboren Systems Inc filed Critical Oboren Systems Inc
Publication of JP2023539536A publication Critical patent/JP2023539536A/ja
Priority to JP2024013834A priority Critical patent/JP2024045374A/ja
Application granted granted Critical
Publication of JP7431382B2 publication Critical patent/JP7431382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

方法及び機器は、プログラムドメインへの特別アクセスを望む第三者により、ロックされたプログラムドメインを安全にロック解除することを可能にする。第三者及びプログラムドメインは、プログラムドメイン内で生成され、明らかにされ、又は記憶される認証情報の排他的自己エスクローを使用して相互認証される。プログラムドメインをロック解除するのに必要な複数の第三者がプログラムドメインをロック解除する前に認証されてもよい。本方法及び機器は、バックドアを使用することなしに又は第三者に対して認証情報をプログラムドメインに提供させることなしに特別アクセスを提供する。

Description

本発明は一般にプログラムドメインを安全にすることに関し、より詳細には排他的自己エスクローによってプログラムドメインを安全にロック解除するための方法及び機器に関する。
電子装置及びコンピュータプログラムは、アクセスに対してユーザ提供の認証情報を要求することによってアクセスを制限することができる。従って、例えばスマートフォンはロックされ、電話をロック解除するためにパスコード、指紋、又は顔画像等のユーザ提供の認証情報を要求することができ、アクセスのためにコンピュータプログラム又はファイルもユーザ提供の認証情報を必要とし得る。
ユーザ以外の者が、電子装置、プログラム、又はファイルへの例外的(つまり、ユーザ提供の認証情報無しに)アクセスを必要とすることが、時折ある。これらのことを、本明細書において、限定しないが、プログラムドメインと称する。従って、例えば米国政府当局が捜索令状を使用することによりスマートフォンへのアクセスを要求する多くの事例がある。認証情報の提供をユーザが拒否した場合、スマートフォンへの例外的アクセスを行うために他の手段が使用されなければならない。
暗号化データへ特別にアクセスする、及びスマートフォン又は他のプログラムドメインをロック解除するために使用することもできる従来技術の或る方法は、秘密のバックドアメカニズムを使用することによるものであり、このバックドアメカニズムではプログラムドメインが第三者によって確立されるロック解除要求を所有者の認識又は参加なしに受諾する。所有者のセキュリティが無断で低下されるので、バックドアはその性質からして問題がある。プログラムドメイン内にバックドアを無断で配置することは、そのバックドアによって必要とされる任意のパスコードを含むバックドアのユーザ及びバックドアの使用の両方が所有者によって承認されないことを保証する。更に、バックドアのパスコード又は他のオペレーショナルデータが外部データベース内に記憶されるので、かかるバックドアはハッキング、盗難、及び不正使用に遭いやすい。
プログラムドメインへの特別アクセスを行う従来技術の別の方法は「キーエスクロー」によるものであり、キーエスクローではプログラムドメインをロック解除するのに必要なキー(認証情報)が、信頼できる第三者と呼ばれることもある第三者によって預託される。かかる第三者は信頼できると示されており、その理由は第三者のアクション及び保持される認証情報を管理する強制可能な合意をドメイン所有者が保持しないからである。それらの第三者は、プライバシの権利及び適正手続きに従うことなしに従業員のセキュリティ保護された仕事関連の通信にアクセスしたい可能性がある企業、又は暗号化通信の内容を閲覧できること(例外的アクセスとしても知られる)を望み得る政府を含むことができる。
キーエスクローを使用することの1つの技術的問題は、保護情報へのアクセスが意図された受信者及び少なくとも1つの意図された第三者だけに提供されなければならないことである。第三者は、例えば裁判所命令として、慎重に管理された条件下でのみアクセスを許可されるべきである。これまでこの要件を満たすことを示す従来技術のシステムはなかった。提案した全てのシステムは、例えばアクセスを要求するプロセス、「正当性」に関する(裁判所等による)要求者及び要求の調査、並びにアクセス制御の責任を負う第三者の技術的な及び政府当局の従業員によるアクセスの付与等の幾らかの社会的・司法的つながりが正しく機能することも必要とする。そのような全てのつながり/管理は、システム設計のセキュリティの観点から深刻な問題を有する。単一のキーが多くのプログラムドメインをロック解除するシステムはとりわけ脆弱にされ、それはキーが不用意に公開されることが多くの装置のセキュリティを完全に損ない、システムの即座のキー変更又は交換を必要とするからである。
国のレベルでは、キーエスクローは少なくとも2つの理由から多くの国で議論を呼んでいる。1つは構造的なエスクロー構成のセキュリティの不信を含む。多くの国はプライバシを不十分に保護してきた長い歴史があり、不正アクセスから保護するために情報が法的義務の下でのみ保持されている場合でさえ、公的な及び私的な種々の組織による他者の情報に関係する適正手続きの権利を与えてきた。もう1つは、キーエスクロー操作をサポートすることによって生じる可能性が高い更なる脆弱性の技術的懸念である。これまで、両方の反対理由に対処するキーエスクローシステムは設計されておらず、ほぼ全てが1つの目的を満たすことさえできていない。
キーエスクローは事前対応的であり、キーにアクセスする必要性を予期し、遡及的な代替策は法執行機関によって求められるとき或いは法的罰則に直面するときユーザがキー/パスコードを引き渡す必要があるキー開示法である。キー開示法はキーエスクローシステムの技術的問題及びリスクの一部を回避するが、キーが失われること及び意図せぬ自己負罪等の法的問題等の新たなリスクも生ぜしめる。
要約すると、キーエスクローシステムは十分なセキュリティを提供しようと試みることはできるが、かかるシステムには幾つかの欠点がある。まず、キーエスクローシステムは数十億のプログラムドメインのための数十億のパスコードを含む中央データベースの使用を必要とし、それらの中央データベースはハッカーによってセキュリティ侵害され又は政府当局によって差し押さえられ得る。第2にキーエスクローシステムは、信頼できる第三者が信頼できる管財人及び仲介人である誓約を維持することを必要とする。第3に、信頼できる第三者の信頼性から切り離して及びそれとは別に、政府当局が正直にことを保証しないためのキーエスクローシステム、行政法及び政府当局の特権。
従来技術の方法及び機器を使用することは簡便で極めて安全だと最初は提起されたが、それらの利点が実際は達成しにくいことが分かっており、改善されたセキュリティを提供する方法及びシステムを提供することが当技術分野で求められている。とりわけかかるシステム及び方法は、プログラムドメインへの特別アクセスが承認された方向と共に承認された当事者によってのみ生じることを定めるべきである。かかる方法及び機器は、ロックされたプログラムドメインへのアクセスを不正に得ようと試みる行為者を防ぐために実装し易くロバストであるべきである。
本発明は、プログラムドメインをロック解除しようと試みる任意の第三者がかかるロック解除を承認され、成功しようとしまいとロック解除における如何なる試みも所有者/資産のために保存されることを規定するセキュリティのシステム又は方法によって従来技術の不利点を克服する。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための方法を提供する。この方法は、TPドメインによるDO-PDに対しての第1の認証、DO-PDによるTPドメインに対しての第2の認証、並びに第1の認証の成功及び第2の認証の成功の後でロックされたDO-PDをロック解除することを含む。様々な実施形態は、第1の認証又は第2の認証がDO-PDとTPドメインとの間のメッセージ交換であって、メッセージは認証情報であり又は認証情報を含む、メッセージ交換を含むこと、TPドメインがDO-PD内に含まれる第1のサブドメイン(TP-PD)及びDO-PD内にないサブドメイン(TP-‘PD)を含むこと、DO-PDが水平プログラムドメインであること、DO-PDがスマートフォン又はコンピュータ又はタブレットであり得る電子装置内にあること、DO-PDが垂直プログラムドメインであること、DO-PDがデータベース、ワードプロセッサ、スプレッドシート、ビットコインウォレット、又はモバイルロックボックスを含むこと、TPが第1のTPドメインを有する第1のTPであることであって、この方法が第2のTPドメインを有する第2のTPを更に含む、第1のTPであること、又はTPドメインによるDO-PDに対しての第1の認証及びDO-PDによるTPドメインに対しての第2の認証が排他的自己エスクローを使用する相互認証であることを定める。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための方法を提供する。この方法は、TPドメインによるDO-PDに対しての第1の認証、DO-PDによるTPドメインに対しての第2の認証、並びに第1の認証の成功及び第2の認証の成功の後でロックされたDO-PDをロック解除することを含む。TPドメインによるDO-PDに対しての第1の認証は第1の認証情報が第2の認証情報と等しい場合に成功し、第2の認証は第3の認証情報が第4の認証情報と等しい場合に成功し、これらの4つの認証情報の少なくとも1つがDO-PD内で生成され、明らかにされ、又は記憶される。様々な実施形態は、第1の認証情報及び第3の認証情報がレジデント認証情報であり、第2の認証情報及び第4の認証情報がチャレンジ認証情報であること、第1の認証情報及び第2の認証情報がどちらも第1の認証中に明らかにされ又は計算され、第3の認証情報及び第4の認証情報がどちらも第2の認証中に明らかにされ又は計算されることを定める。
更に他の実施形態は、第三者(TP)ドメインを有する第三者が、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、電子装置認証情報の暗号化パスコード、暗号化乱数、暗号化装置ID、PD及びTPドメインの暗号化共有秘密キー、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシュ化装置ID、又はPD及びTPドメインのハッシュ化共有秘密キーのうちの少なくとも1つを含む認証情報を使用して認証する、ロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除するための方法を提供する。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者が認証情報を使用して認証する、ロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除するための方法を提供し、少なくとも1つの認証情報がTPキーペアの少なくとも1つのキー、PDキーペアの1つのキー、又は共有秘密キーを使用して明らかにされ又は生成される。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除するための方法を提供し、DO-PDをロック解除するには追加の第三者の認証が要求される。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための機器を提供し、DO-PDはメモリを有し、次のステップ、つまりTPドメインによるDO-PDに対しての第1の認証、DO-PDによるTPドメインに対しての第2の認証、並びに第1の認証の成功及び第2の認証の成功の後でロックされたDO-PDをロック解除することを行うようにプログラムされる。様々な実施形態は、第1の認証又は第2の認証がDO-PDとTPドメインとの間のメッセージ交換であって、メッセージは認証情報であり又は認証情報を含む、メッセージ交換を含むこと、TPドメインがDO-PD内に含まれる第1のサブドメイン(TP-PD)及びDO-PD内にないサブドメイン(TP-‘PD)を含むこと、DO-PDが水平プログラムドメインであること、DO-PDがスマートフォン又はコンピュータ又はタブレットであり得る電子装置内にあること、DO-PDが垂直プログラムドメインであること、DO-PDがデータベース、ワードプロセッサ、スプレッドシート、ビットコインウォレット、又はモバイルロックボックスを含むこと、TPが第1のTPドメインを有する第1のTPであることであって、この方法が第2のTPドメインを有する第2のTPを更に含む、第1のTPであること、又はTPドメインによるDO-PDに対しての第1の認証及びDO-PDによるTPドメインに対しての第2の認証が排他的自己エスクローを使用する相互認証であることを定める。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための機器を提供し、DO-PDはメモリを有し、次のステップ、つまりTPドメインによるDO-PDに対しての第1の認証、DO-PDによるTPドメインに対しての第2の認証、並びに第1の認証の成功及び第2の認証の成功の後でロックされたDO-PDをロック解除することを行うようにプログラムされる。TPドメインによるDO-PDに対しての第1の認証は第1の認証情報が第2の認証情報と等しい場合に成功し、第2の認証は第3の認証情報が第4の認証情報と等しい場合に成功し、4つの認証情報の少なくとも1つの認証情報が生成され、明らかにされ、又はDO-PD内に記憶される。様々な実施形態は、第1の認証情報及び第3の認証情報がレジデント認証情報であり、第2の認証情報及び第4の認証情報がチャレンジ認証情報であること、第1の認証情報及び第2の認証情報がどちらも第1の認証中に明らかにされ又は計算され、第3の認証情報及び第4の認証情報がどちらも第2の認証中に明らかにされ又は計算されることを定める。
更に他の実施形態は、第三者(TP)ドメインを有する第三者が、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、電子装置認証情報の暗号化パスコード、暗号化乱数、暗号化装置ID、PD及びTPドメインの暗号化共有秘密キー、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシュ化装置ID、又はPD及びTPドメインのハッシュ化共有秘密キーのうちの少なくとも1つを含む認証情報を使用して認証する、ロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除するための機器を提供する。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者が認証情報を使用して認証する、ロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除するための機器を提供し、少なくとも1つの認証情報がTPキーペアの少なくとも1つのキー、PDキーペアの1つのキー、又は共有秘密キーを使用して明らかにされ又は生成される。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための機器を提供し、DO-PDはメモリを有し、DO-PDをロック解除するために追加の第三者を認証するステップを行うようにプログラムされる。
以下の詳細な説明から当業者に明らかになる様々な補助的規定及び特徴と共に、これらの特徴は本発明の方法及び機器によって得られ、その好ましい実施形態が添付図面に関して専ら例として示されている。
装置の所有者のプログラムドメインDO-PD、及び第三者プロバイダドメインTPPを示す排他的自己エスクロー方法の或る実装形態の概略図である。 図1の概略図のステップを実行するためのシステムの一実施形態を示す概略図である。 図1の概略図のステップを実行するためのシステムの一実施形態を示す概略図である。 第1の実施形態の排他的自己エスクロー方法のフローチャートである。 第2の実施形態の排他的自己エスクロー方法のフローチャートである。 第3の実施形態の排他的自己エスクロー方法のフローチャートである。 第4の実施形態の排他的自己エスクロー方法のフローチャートである。 第5の実施形態の排他的自己エスクロー方法のフローチャートである。 第6の実施形態の排他的自己エスクロー方法のフローチャートである。 第7の実施形態の排他的自己エスクロー方法のフローチャートである。 第8の実施形態の排他的自己エスクロー方法のフローチャートである。 第9の実施形態の排他的自己エスクロー方法のフローチャートである。 第10の実施形態の排他的自己エスクロー方法のフローチャートである。 第11の実施形態の排他的自己エスクロー方法のフローチャートである。 第12の実施形態の排他的自己エスクロー方法のフローチャートである。 第13の実施形態の排他的自己エスクロー方法のフローチャートである。 第14の実施形態の排他的自己エスクロー方法のフローチャートである。 14の実施形態の一部の特徴を示す表である。
図示の一定のコンポーネント、側面、又は特徴を示すために参照記号を図中で使用し、参照記号は図示の同様のコンポーネント、側面、又は特徴を示す複数の図面に共通である。
本明細書に記載の様々な実施形態は、排他的自己エスクローを使用する相互認証により、第三者が、ロックされたプログラムドメインへ特別にアクセスすることを対象とする。相互認証は、様々な当事者が互いに認証をし合う、複数ステップの認証を称する。排他的自己エスクローは、ロックされたプログラムドメイン内に保持される認証情報の使用を称する。従って、例えばロックされたプログラムドメイン内に記憶される認証情報を使用し、第三者はロックされたプログラムドメインに対して自らを認証し、ロックされたプログラムドメインは第三者を認証する。相互認証の後、前にロックされたプログラムドメインへのアクセスを第三者が付与される。
中央の装置外の記憶域を使用することとは対照的に、排他的自己エスクローを使用する相互認証は装置上のエスクロー能力を提供し、それは認証情報が中央データベースのハッキングによって盗難されないこと、又は第三者によって政府当局と協力して、単独で、若しくは他の任意の外部の第三者と共に故意に若しくは強制によって誤導されないことを確実にする。記載する方法及びシステムは、ロックされたプログラムドメインに対する装置ごとの例外的アクセスを可能にし、如何なる形の大規模監視用のメカニズムも提供しない。大規模監視に対する更なる保護として、一定の実施形態は通常のパスコードの導入時にエスクロー認証情報の作成、存在、又は識別情報の通知が第三者に与えられないこと、及びロックされた装置を阻止し、保持する政府機関又は他の捜査当局によって第三者が従事させられるような時点まで第三者が気付かないままであり、そのとき初めて装置に関する例外的アクセスを実行するためのTPPの可用性が明らかにされ得ることを定める。
一般的に、認証のそれぞれは比較ステップを必要とし、かかるステップでは認証情報のペアが比較され、認証情報が互いに等しいと分かるときに認証が生じる。本明細書では、限定しないが、認証情報をレジデント認証情報及びチャレンジ認証情報と称する。「レジデント認証情報」という用語は認証当事者によって保持される認証情報の標準コピーを指し、「チャレンジ認証情報」という用語は、認証されている当事者によって提示された後でオーセンティケータによって明らかにされ又は計算される認証情報の測定されている作業(work-being-measured)のコピーを指す。従って比較ステップは、チャレンジ認証情報が認証当事者によって信頼されるレジデント認証情報と同じかどうかを認証当事者ごとに判定する。一定の実施形態では、認証情報のペアが最初に同一であるように初期化又は計算され、暗号化/復号ステップにかけられ、その後認証情報のペアは初期化、計算、又は暗号化/復号ステップ中に正しいキーが使用されている場合にのみ同一になる。
排他的自己エスクロー方法は、プログラムドメイン及び第三者の認証を達成するために、様々なメッセージ(アクセスデータ)及びコンテンツ、暗号化方法(非対称及び対称)、及び一方向関数認証情報タイプの組み合わせを利用することができる。それに対し、公開キー暗号化は一方向関数認証情報の認証を保護するための手段を提供し、対称暗号化は双方向認証のための一方向関数認証情報の作成及び保護の両方を可能にする。各種の認証情報は、一方向の機能性及び状態表現に重点を置いて認証におけるその役割をサポートする固有の機能特性を示す。一定の装置上のHSA(ハードウェアセキュア領域)が暗号化メッセージの代わりになり得る。
一定の実施形態では、排他的自己エスクローが1つ又は複数の暗号キーペア又は共有秘密キーを利用することができ、これだけに限定されないが暗号化メッセージ、ハッシュ化キー、及び/又は乱数、装置ID、及びタイムスタンプを含む認証情報を使用して様々な当事者を相互認証する。本明細書に記載の排他的自己エスクロー方法は、水平プログラムドメイン及び垂直プログラムドメインと共に使用され得る。水平ドメインは様々なアプリケーションに及ぶコンテンツのクラスを指定し、しばしば全装置、位置、又はオペレーティングシステムに関する。水平プログラムドメインの一例はiOSを実行するスマートフォンである。垂直ドメインは、データベース、ワードプロセッサ、スプレッドシート、ビットコインウォレット、又はモバイルロックボックス等の垂直アプリケーションに特有のコンテンツを指定する。アンドロイド(登録商標)OS装置上で実行されるアドレスブックアプリケーションの場合、垂直ドメインはしばしば水平ドメインのサブドメインである。注目すべきは、サブドメインを含むドメインに対して実行される操作に加え、セキュリティ操作がサブドメインに対して実行され得る。深刻なことに、サブドメインはその親ドメインがロックからロック解除に転換する間ロックされたままであり得る。
本発明の範囲を限定しない例として、本明細書ではDO-PDと呼ばれる関連ドメイン所有者(DO)を有するロックされたプログラムドメイン(PD)へのアクセスを第三者プロバイダ(TPP)が得ることに関して本発明を本明細書で記載する。DO-PDはプログラムPの制御下にあり、これだけに限定されないがスマートフォン、タブレット、若しくは他のコンピュータ装置、又はコンピュータメモリ若しくはコンピュータファイルの一部等の関連ハードウェアも含み得る。TPPは、例えば及び制限なしにPD及び/又は関連任意のハードウェアの製造業者であり得るDO以外の当事者である。TPPは2つの関連ドメインを有する。一方のTPPドメインはDO-PDとは別個であり、本明細書ではTPP-‘PD(TPPでありPDではない)と呼び、他方のTPPドメインは本明細書でTPP-PDと称する、DO-PDのプログラムPの制御下にあるDO-PDの暗号的に区分化された部分である。TPP-PD内のアクションは限られており、DO-PDからデータを受信すること、利用可能なデータを使用して追加のデータを計算すること、及びDO-PDにデータを送信することを含む。
一定の実施形態は、排他的自己エスクローを使用してPDをロック解除することを可能にし、PDをロック解除するための認証情報は1)PD内で記憶され及び/又は計算され、2)TPPを認証するためにPD内で使用され、3)PDを認証するためにTPPによって使用される。他の一定の実施形態では、認証ステップが双方向認証プロセスを含み、かかるプロセスでは第三者プロバイダとプログラムドメインとの間のメッセージの交換及び比較がある。
図1は、ドメイン所有者のプログラムドメインDO-PD120、第1の第三者プロバイダドメインTPP-‘PD110、及び第2の第三者プロバイダドメインTPP-PD112を示す排他的自己エスクロー方法の或る実装形態の概略図100である。DO-PD120はプログラムPによってDO20の制御下にあり、TPP-‘PD110はTPP10の制御下にあり、DO-PD内の任意のプログラミングの外部にあり任意のプログラミングに対してセキュリティ保護され、TPP-PD112はDO-PDの暗号的に区分化された部分であり、DO-PDからデータを受信すること、利用可能なデータを使用して追加のデータを計算すること、及びDO-PDにデータを送信することを含む限られた機能を有するドメインである。従って、例えば図1は、DO-PDからアクセス可能な揮発性及び不揮発性メモリを含むDO-PDメモリ121、及びTPP-PD112からアクセス可能な揮発性及び不揮発性メモリを含むTPP-PDメモリ135を示す。概して、TPP-PDメモリ135内に記憶される情報はDO-PD120にとってアクセス不能である。従って、例えばTPP110はTPP秘密キー115のコピーをTPP-PDメモリ135に与えることができる。TPP-PDメモリ135がDO-PD120内にある間、DO-PDはTPP秘密キーへのアクセスを有さない。
図1は、DO-PDメモリ121内に記憶される一意認証情報の単なる保持による双方向認証の使用を示す。或いは認証は認証情報の保持及び計算の両方によって行われ、プログラムドメインをロック解除することは、装置プログラムドメインが最初にロックされる時点から、各当事者が保持する完全に所有されている秘密キーの保持及び計算的応用から生じる認証情報を比較することにより、PD及びTPP両方の真正の同一性を証明する。一定の実施形態では、認証情報の計算が、多項式時間内に認証情報の前駆値へと認証情報をリバースエンジニアリングすることを除外する一方向数学関数の使用を含む。この計算方法の著しい利点は、プライバシの労力及び暗号化の保護を必要とせずに公でハッシュ値が当事者間で記憶され交換され得ることである。
概略図100は、DO20がDO-PD120のロックをセットアップするための、及びTPP10がロックされたDO-PDをロック解除するための両方の方法を示す。或る初期ステップでは、TPP-‘PD110がTPP公開キー111及びTPP秘密キー115等のキーペアを取得し又は生成する。一実施形態では、キー111及び115が、例えば及び制限なしに当技術分野で知られている公開キーのペアであり得る。代替的実施形態では、TPPキーペア111/115に対称暗号化において利用される追加のキーが付随し得る。
DO-PD120をロックするために、ブロック122でDO20がDO-PD120に関与し、このことは自己エスクローロッキングについてDO-PDをセットアップする。このステップはPDキーペアの生成を含むことができ、かかるキーペアは、例えば及び制限なしにPD秘密キー及びPD公開キーを含む公開キーペア、及び不揮発性メモリDO-PDメモリ121内に記憶される1つ又は複数の共有秘密キー(本明細書ではSSKと称する)を生成するために使用される追加の対称キーペアを含み得る。或いは、DO-PDはブロック122のステップが行われる前にPDキーを生成し記憶することができ、又はブロック122はDO-PD120をロックするための通常パスコードをプログラムドメイン所有者がセットアップしている間に実行され得る。更にTPP公開キー111はDO-PD120に与えられ、DO-PDメモリ121内にも記憶される。他の一定の実施形態では、キーの生成がDO-PD120のロック解除中に及びキーが認証に必要とされる前に行われ得る。
DO-PD120がロックされると、後で説明するようにDO-PDの第三者のロック解除を制御するプログラムPの制御下でDO-PDは動作する。加えてDO-PD120は、パスコード等によってDO-PDを正常にロック解除するためのプログラミングを実行することもできる。
ブロック123のステップでは、DO-PDメモリ121内に記憶されるTPP公開キー111及びPDキーペアから排他的自己エスクロー認証情報が生成(「計算」とも称する)される。後で詳細に説明するように、ブロック123で生成される排他的自己エスクロー認証情報は、これだけに限定されないが1つ又は複数のパスコード、(公開及び対称キーペア及び計算された共有秘密キーを含む)キー、並びにハッシュ化キー、ハッシュ化乱数、装置ID、及びタイムスタンプを含む割り当てられた乱数を含むことができ、これらはロック解除プロセス内の重大局面において確認される計算値である。一定の実施形態では、後で論じるように排他的自己エスクロー認証情報がレジデント認証情報及びチャレンジ認証情報の両方を含む。他の一定の実施形態では、認証情報の生成がDO-PD120のロック解除中に及び認証情報が認証に必要とされる前に行われ得る。
図1は、DO-PD120のロックのセットアップ中に生成される排他的自己エスクロー認証情報を示す。しかし概して、ロック解除に使用される前に認証情報が生成されることだけが重要であり、従って様々な実施形態では一部の又は全ての認証情報をブロック122のセットアップの前に生成することができ、認証情報の一部又は全てを図1に示すように生成することができ、認証情報の一部又は全てをブロック125のエスクローモードにDO-PD120を置いた後で生成することができる。
最後に、ブロック124内のステップによって定めるようにDO-PD120をロックする。
ロックされたDO-PD120をロック解除するために、TPP10は裁判所命令の定める通りにDO-PD120にアクセスする許可を取得し、かかる許可はDO-PDをロック解除する権限をTPPに与える。かかるアクセスを取得し検証した後、TPP10はDO-PDをロック解除するための電子要求をブロック113に送信し、その電子要求はDO-PDをエスクローモード(「Emode」)に置くDO-PD120内のブロック125に送信される。
DO-PD120をEmodeに置くためのブロック113の電子要求は幾つかの方法の何れかによって生じ得る。従って、例えばブロック113の電子要求は標準パスコードの代わりに入力される所定の英数字コード若しくは英数字コードの形式、又はスマートフォンの例では電話のリブートと同様に電話のボタンの特定の組み合わせを押すことであり得る。
エスクローモードはDO-PD120のロック時に利用可能な限られた相互作用状態であり、これにより指定された第三者TPPだけがDO-PDをロック解除することができる。DO-PD120のロック解除の前に、TPP10はDO-PDをロック解除するための任意のアクションを行う前に一定の条件が満たされていることを証明する必要がある。ブロック125でDO-PD120がエスクローモードに置かれると、DO-PD120の一部がTPP-PD112として確保される。TPP-PD112はDO-PD120のPにより「ワークスペース限定」アクションを提供し、そのアクションはDO-PD120又はTPP-‘PD110から一定のデータを受信すること、利用可能なデータを使用して一定の追加のデータを計算すること、及びDO-PD又はTPP-‘PDに一定のデータを送信することに限定される。
一定の実施形態では、ブロック125は、要求113が形式内の又はDO-PD120内に記憶される所定の認証情報かどうかを判定すること等により、TPP10がDO-PD120をロック解除することを承認されたTPPであることを確実にするステップを実行する。
後で論じるように、ロックされたDO-PD120は、排他的自己エスクロー認証情報によるドメインTPP-‘PD110の及びドメインDO-PD120の相互識別によってロック解除される。ロック解除するプロセス中TPP-‘PD110はTPP10の制御下にあり、DO-PD120はDO20の制御下に前にあったので、DO-PD120をロック解除するために排他的自己エスクロー認証情報を使用することはTPP及びDOの両方も推定上認証する。
DO-PD120がEmodeに置かれると、ブロック126の認証ステップ、具体的にはブロック131及び133両方のステップが実行される。後で説明するように、DO-PD120をロック解除することはブロック131で行われるTPP-‘PD110によるDO-PDに対しての認証、及びブロック133で行われるDO-PDによるTPP-‘PD110に対しての認証を必要とする。両方のブロックが実行される限り、ブロック131及び133の実行順序は実施形態に依存する。
ブロック131及び133のステップはTPP-PDメモリ135のコンテンツへのアクセスを有し、DO-PDメモリ121とTPP-PDメモリ135との間の情報の転送も含む。転送される情報は、これだけに限定されないが一定の認証情報及び一定のPD公開キーを含み得る。概して、TPP-PD112とDO-PD120との間の通信はDO-PDからの不所望の要求から保護される。このことは、秘密キーの所要の制御を失う懸念なしにTPP110がTPP-‘PD110又はTPP-PD112内でTPP秘密キー115を安全に使用することを可能にする。
ブロック131で、TPP-‘PD110はDO-PD内で生成され及び/又は記憶される認証情報を使用し、TPP-‘PD110及び/又はTPP-PD112の1つ又は複数の中でDO-PD120を認証する。一定の実施形態では、ブロック131の認証が双方向認証プロセスによって達成され、かかるプロセスでは例えば及び制限なしに秘密又は共有PD又はTPPキーの使用を必要とする、DO-PD120とTPP-‘PD110及び/又はTPP-PD112との間のメッセージの交換及び比較がある。後で論じるように、メッセージはプログラムドメインをロック解除する際に利用される認証情報のセキュアコンテナとして機能するファイルである。
ブロック133で、DO-PD120はDO-PD内で生成され及び/又は記憶される認証情報を使用し、DO-PD内でTPP-‘PD110を認証する。一定の実施形態において、ブロック133の認証は、双方向認証プロセスにより達成される。双方向認証プロセスは、限定されないが、例えば共有DP又はTPPキーの使用を必要とする、DO-PD120とTPP-‘PD110及び/又はTPP-PD112との間のメッセージの交換及び比較である。
本明細書で論じるブロック131及び133の認証は、これだけに限定されないが次のステップ、つまり2つの認証情報を比較することであって、認証情報はレジデント認証情報(オーセンティケータによって信頼される標準認証情報)及びチャレンジ認証情報(認証されている当事者によってオーセンティケータに与えられる測定されている作業の認証情報)とすることができる、比較すること、DO-PD120とTTP-‘PD110又はTTP-PD112又は他の第三者ドメイン若しくはサブドメインとの間でメッセージを交換することであって、メッセージは認証情報であり、これだけに限定されないが乱数、ハッシュ化パスコード、又は他の識別番号又は暗号キーを含む認証情報を生成する(つまり計算する)ために使用される情報を含む、交換すること、復号によって認証情報を明らかにすること、又はファイル等のセキュアオブジェクトから認証情報若しくは認証情報を生成し若しくは明らかにするために使用される情報を取得すること、又は安全な位置から認証情報若しくは情報を取得することのうちの1つ又は複数を含み得る。概して、図1に関して論じるように又はDO-PD120のロック後に、認証情報を比較することを除くステップの1つ又は複数が比較するステップの前に実行され得る。
ブロック127で、ブロック131又は133における認証が失敗する場合、ロック解除プロセスが終了する。ブロック131及び133における認証の両方が達成される場合、ブロック128でDO-PD120がロック解除される。
代替的実施形態では、DO-PD120をロック解除するには複数の第三者が協力することが必要である。従って、一例として、TPP10はPDの製造業者(スマートフォンの製造業者等)とし得る一方、追加の第三者が、異なるスマートフォンの製造業者等のPDとの他の何らかの提携を有することができ又はプライバシ擁護組織等の他の何らかのエンティティであり得る。概略図100に示すように、TPP10がDO-PD120のロック解除において先導する。ブロック131にあるようにTPPがDO-PD120によって認証された後、DO-PDがブロック131と同様のやり方で他の第三者のそれぞれについて認証を行う。従って、例えば他の第三者のそれぞれについて、他の第三者のそれぞれをDO-PDが認証することを可能にする、DO-PD120との間のメッセージの交換があり得る。ブロック127にあるように、認証を完了するにはTPP10及び他の第三者のそれぞれの認証が必要である。
概略図100はスマートフォンと共に使用することに関して記載したが、この方法は専用のハードウェアセキュア領域(HSA)又はクラウドベースのセキュア記憶域を有する又は有さない、タブレット又はコンピュータ等の他のハードウェア装置上で実行されてもよい。この方法は、別のプログラムドメイン内の独立したプログラムドメインであるロックされたサブプログラムドメインに対して実行することもでき、それによりサブプログラムドメインは、たとえソフトウェア記憶領域内で動作する垂直ソフトウェアアプリケーションによって管理されるもの等の未ロックのプログラムドメイン内にあってもロックされたままであり得る。
ロックされたサブプログラムドメインの一例は、ビットコインウォレット又はデータを有する他のパスワード保護されたソフトウェアプログラムである。今日あるのを越える特別なハードウェア要件はなく、本システムはiPhone(登録商標)内のセキュアエンクレーブプロセッサ等の専用ハードウェア領域、及び他の装置上の同様の領域と共に又はかかる領域とは独立に機能する。裁判所命令の例外的アクセスが試行される場合、侵入又は侵入未遂の認識を確実なものにするために装置をその通常の動作状態に戻すことはできない。排他的自己エスクロー認証情報はプログラムドメイン内で及び保護されたプログラムの完全制御下で常に安全に保持され、従って入手可能な最高レベルのセキュリティ及びプライバシを提供するのと同時に、装置を裁判所命令によってアクセス可能にする。終端間暗号化は、暗号バックドアなしにだが、裁判所命令の例外的アクセスの利用可能手段を伴って完全に実施されたままである。
図2及び図3は、概略図100のステップを実行するためのシステム200の一実施形態を示す概略図である。
図2は、TPP装置210、ロック可能DO-PD120を含むDO装置230、及びTPP装置のプログラムPをDO装置のプログラムPに接続する通信機能220を含むシステム200の詳細を示す。TPP装置210は、通信機能211、メモリ213、及びプロセッサ215を含む。一定の実施形態では、TPP装置210がTPP秘密キーを含む暗号キー、及び任意にロック可能DO-PD及びDO-PDの公開暗号キーのデータベースをメモリ213内に保持する。
水平プログラムドメインの例示として、DO装置230は例えば及び制限なしにタッチスクリーン231、通信コネクタ232、メモリ233、及びプロセッサ234を含むスマートフォンである。メモリ233は、入力及び出力装置としてタッチスクリーン231を動作させるためにプロセッサ234が解釈するシステム200の動作命令を含む。通信コネクタ211及び232は、適切な通信機能220を使用して接続可能なシリアル通信コネクタである。通信コネクタ211又は232の例は、これだけに限定されないがUSBタイプCポート、マイクロUSBポート、QRコード(登録商標)、NFCフォーマット、又はFireWire(登録商標)ポート(Apple Computer,Inc.,Cupertino,CA)を含む。メモリ233はDO装置230を動作させるのに必要なプログラミング(オペレーティングシステム又は仮想マシン命令)を含む。メモリ233は、自らの専用の制御ハードウェアセキュア領域プログラム(HSAP)を含む、及びiPhone(登録商標)の場合はセキュアエンクレーブプロセッサ(SEP)又はアンドロイド(登録商標)装置の場合はTitan M若しくはARM TrustZoneと呼ばれるハードウェアセキュア領域(HSA)も含み得る。
垂直プログラムドメインの例示として、DO装置230は、例えば及び制限なしにデータベース、ワードプロセッサ、スプレッドシート、又はビットコインウォレットであり得るロック可能DO-PD120を有する、コンピュータ又はスマートフォン等の電子装置である。
以下の解説は、TPP装置210及びDO装置230上で動作するものとしてシステム200の実施形態を示す。とりわけメモリ215は、TPP装置210上で本明細書に記載の方法ステップを実行するために及び通信ケーブル210上でDO装置220と通信するためにプロセッサ234が解釈する記憶済みプログラミング命令を含み、メモリ233は、DO装置上で本明細書に記載の方法ステップを実行するために及び通信ケーブル上でTPP装置と通信するためにプロセッサ234が解釈する記憶済みプログラミング命令を含む。メモリ215及び233は、本明細書に記載の通りDO-PD120をロック及びロック解除するための記憶済み暗号キー及び他の情報も含み得る。
一実施形態では、メモリ213は、TPP-‘PD110及びTPP-PD112内にあるものとして図1に示す機能をプロセッサ215が実行するためのプログラミングを含み、メモリ233は、DO-PD120内にあるものとして図1に示す機能をプロセッサ234が実行するためのプログラミングを含む。
暗号化
様々な実施形態において、排他的自己エスクローのセキュリティは、その計算複雑性が証明され受け入れられている暗号化に対する2つの異なる手法の1つ又は複数を使用して達成される。第1の手法は公開キー暗号化である。第2の手法は、例えば及び制限なしにディフィー・ヘルマン鍵交換プロトコル(DHKX)であり得る鍵交換プロトコルを使用する対称キー暗号化である。加えて、キー及び乱数のハッシングを含む一方向数学関数、並びに一意の装置識別子及びタイムスタンプが使用され得る。公開キーは如何なるPKI(公開キーインフラ)にも公表されず、むしろメッセージ内に含めることによって又はアクセス可能なドメイン位置から関係者に提供される。
対称暗号化:排他的自己エスクローは、計算された共有秘密キーをエスクローパスコードとしてDHKXを使用して利用することができ、それを受けてその値は認証情報として、又は例外的アクセスの時点において後に明らかにされる一方向関数アクセスデータを暗号化するために利用される。一定の実施形態では、TPP10又はDO-PD20は対称キーペア(2)から共有秘密キーを生成し、一方のキーペアの公開キーが他方のキーペアの秘密キーにマッチされる。公表されないが、公開キーはPKIによってそのように暗号的に扱われる。
公開キー暗号化:排他的自己エスクローは、TPP-‘PD110又はDO-PD120の非対称公開キーを使用して一方向関数アクセスデータを暗号化することができ、それによりTPP又はPDは特別アクセスの時点においてそのアクセスデータを認証のために後で明らかにすることができる。
認証
一定の実施形態では、排他的自己エスクローは、これだけに限定されないがパスコード、共有秘密キー、乱数、一意装置ID、タイムスタンプ、及びそれぞれのハッシュ化されたバージョンも含む様々な認証情報の1つ又は複数をDO-PD120とTPP-‘PD110との間の認証に利用することができる。
共有秘密キー認証:一定の実施形態では、排他的自己エスクロー認証は例外的アクセスの開始時に、その後の認証のためにDO-PD120及びTPP-‘PD110のそれぞれの公開キー及び秘密キーから計算される共有秘密キー又は(本明細書では「HSSK」と称する)ハッシュ化共有秘密キーを利用することができる。
乱数認証:一定の実施形態では、排他的自己エスクロー認証は、ロック解除のセットアップ時又は例外的アクセスの開始時又はその両方において、認証の際に使用するための認証情報として例えば及び制限なしにDO-PD120又はTPP-‘PD110内で計算される乱数、ハッシュ化乱数、及び乱数関数を利用することができる。様々な実施形態において、認証の際に後で使用するために、例外的アクセスの前に乱数又はハッシュ化乱数値が認証情報として暗号化され記憶される。乱数の生成、乱数関数、及びハッシュ化は当技術分野で知られている。
一定の実施形態では、本明細書で「特別乱数」と称する認証に使用される乱数が、乱数の所定のプールから選択され又は特定の形式で記憶される。認証は、与えられる特別乱数が乱数の所定のプール内にある場合又は所定の形式を有する場合に行われる。
一意の装置ID(識別子)及びタイムスタンプ 一定の実施形態では、排他的自己エスクロー認証が、一意の装置IDの一方向関数認証情報及び/又はタイムスタンプの一方向関数認証情報を利用し得る。
メッセージ
一定の実施形態では、排他的自己エスクローは認証のためのメッセージを利用し得る。メッセージは、例えば暗号化することができ及びDO-PD120とTPP-PD112又はTPP-‘PD110との間で交換され、暗号キー又は暗号化された認証情報等の認証情報を生成するために使用されるアイテムを含み得る情報のセキュアオブジェクトであり、又はそれ自体が認証情報であり得る。
概して、本明細書で更に詳細に説明するように、メッセージは、これだけを含むことに限定されないが認証情報、パスコード、乱数、装置ID、装置の時間、暗号キー、又はそれらの何れかのハッシュ化されたバージョンを含み得る。メッセージは暗号化することもできる。
一定の実施形態では、メッセージは暗号キー及びパスコード等の認証情報等の複数のアイテム、又は複数の暗号キーを含み得る。複数のアイテムを有するメッセージは、一部の実施形態では様々な当事者を認証するのに必要な複数のアイテムを効率的に与える際に有用である。
実装の詳細及び想定
本発明の排他的自己エスクロー方法及び機器の一定の実施形態は、DO-PD120、TPP-‘PD110、又はTPP-PD112の1つ又は複数の中で実行されるプログラム(P)と、少なくとも1つの暗号化コンテナ「メッセージ」オブジェクトと、DO20等のDO、TPP10、及び捜査政府当局(GA)を含む3つの関係者とを含む。TPP10は、任意にプログラムドメインのプロバイダでもある第三者(即ち装置の製造業者)である。DO-PD120をDO20に実際に提供しなくても、TPP10はTPPの役割を満たす第三者であり得ることが理解されよう。TPP10は公開キーペアを常に有し、公開キーペアはTPP-‘PD110内に記憶されるその秘密キー及び公開キーで構成される。DO-PD120は幾つかの実施形態において少なくとも1つの公開キーペアを有し得る。キーペアの公開キーは秘密ではないが公開されず、むしろ管理上及びセキュリティなしに提供される。秘密キーは秘密であり、安全に保持され管理される。一方向関数アクセスデータは、パスコード、キー、乱数値、乱数関数、一意の装置識別、タイムスタンプ、ハッシュ化されたバージョン等を計算する際に使用される任意のデータである。
一定の実施形態では、Pを使用するDO-PD120のロック解除は、レジデント認証情報とチャレンジ認証情報とを比較することによって各当事者が他の当事者を認証した後で行われる。例外的アクセスの時点において、エスクローパスコード等のこれらの認証情報が有効な一致を得るために互いに比較され、TPP及びDO-PDの真正性を確認する。従って、例えばDO-PD内で記憶され、明らかにされ、又は計算されるレジデント認証情報が、TPP-‘PD110又はTPP-PD112からDO-PDに与えられるチャレンジ認証情報に等しい場合、DO-PD120はTPP-‘PD110を認証する。更に、例えばTPP-‘PD又はTPP-PD112内で記憶され、明らかにされ、又は計算されるレジデント認証情報が、DO-PDからTPP-‘PD又はTPP-PDに与えられるチャレンジ認証情報に等しい場合、TPP-‘PD110はDO-PD120を認証する。他の一定の実施形態では、チャレンジ認証情報がロック解除プロセス中に生成される。一定の実施形態では、プログラムPは、TPPがDO-PD120を認証する前はTPP-‘PD110上で実行され、TPPがDO-PDを認証した後はTPP-PD112上で実行される。
各エスクローパスコードのコピーが明らかにされた状態で又は明らかにされていない状態で存在する。明らかにされるとき、各パスコードコピーは英数字シーケンスである。明らかにされていないとき、各パスコードコピーは、その明らかにされた状態の英数字シーケンスと異なる(等しくない)英数字シーケンスである。パスコードコピーが暗号化されると、それがPによって明らかにされた状態から明らかにされていない状態に変換される。パスコードコピーがPD又はハードウェアセキュア領域(HSA)内に記憶されると、その状態はPDのPによって変更されない。DO-PDのPによって明らかにされるレジデントエスクローパスコード、及びTPP-PDのPによって明らかにされ又は計算されるチャレンジエスクローパスコード、真正のTPPのアクションによって。HSAPは、Pから受信された状態で記憶済み情報をPDのPに常に返す。明らかにされていない、明らかにされている、又は計算の状態にあるレジデントエスクローパスコードはDO-PD専用である。明らかにされていない、明らかにされている、又は計算の状態にあるチャレンジエスクローパスコードもTPP-PD内に排他的にある。
一定の実施形態では、エスクローパスコードは、ハッシュ値として拡張される場合、暗号化メッセージの内部及び外部の両方で配送及び比較されてもよく、それは非ハッシュ化エスクローパスコードへのアクセスによって保持が制約されるからである。従って、そのハッシュ化された形式にあるチャレンジエスクローパスコードが真正のTPPによってのみ明らかにされ得ることを確実にするために、例えばハッシュ化エスクローパスコードのソースを安全に記憶することができる。
一定の実施形態では、ハッシュ化キー認証情報が、通常のパスコードが設けられエスクローパスコード認証情報が作成されるときに作成及び安全に記憶されてもよく、例外的アクセス中に詐称者を防ぐために装置プログラムドメイン及び第三者を認証する際に利用される。一定の実施形態では、ハッシュ化キーチャレンジ認証情報が例外的アクセスの時点において作成される。
一定の実施形態では、エスクローパスコード等の認証情報が対称暗号化の成果物として生成され、それらの同じパスコードとしてのキーがアクセスデータを暗号化するためにも使用され得る。エスクローパスコードは、P又はキーペアの組み合わせから生成されるアクセスデータのハッシュ値から直接生成され得る。乱数からのものを含むハッシュ値は第三者及びDO-PDを認証するために使用される。
一定の実施形態は、認証のプロセス内で幾つかの異なるキーペアを使用し得る複数の第三者を含み得る。従ってメッセージは、異なる公開キーを使用する認証情報の複数の一意のセキュアコンテインメントをサポートすることができ、DO-PD120はPにより、n個の一意の公開キーを使用してエスクローチャレンジ認証情報を単一のメッセージへとn回暗号化し、それによりレジデント認証情報とPによって比較するために、n数の第三者がその個々の有効なチャレンジ認証情報を明らかにすることが求められる。追加の第三者が参加することは、条件を満たすことなしにTPP10が装置を意図せずに又は意図してロック解除することに決め得るリスクを下げる。リーディング第三者候補は、完全に権限を付与された利害関係者なのでTPPのグループに由来する。完全なレジデント認証情報をマッチすることができ、それによりPがDO-PD120をロック解除する。チャレンジ認証情報の各コピーを独自のメッセージ内に置くことも可能である。エスクローパスコードを利用する実施形態は複数の第三者に最も適しており、複数の第三者ではDO-PD120及びTPP10を是認するために認証がロック解除プロセスの初めに、並びに複数の第三者及び時間遅延により認証プロセスの完了時に再び行われる必要があり、DO-PDはTPPによって後にロック解除される。
様々な実施形態は、ブロック125の通りにPDがエスクローモードに置かれた後、DO-PD120をロック解除するためにPによって割り当てられる時間について、失敗したロック解除試行に関する組み込み時間遅延機能、又はTPP10及び他の潜在的な第三者上の時間的制約機能を表さない。時間遅延及び時間的制約機能は実施形態に対する実現可能な追加である。プログラムドメインをEmodeに置くことと有効なチャレンジ認証情報が受信されるときとの間で限られた時間の経過が許され得ることは妥当である。かかる時間制限は「介入者」暗号攻撃を厳格に制限することになる。有効なチャレンジ認証情報を明らかにする試みが失敗することが、別の試行が許可される前に経過しなければならない遅延期間をトリガし得ることも妥当である。この遅延期間はプログラムドメインをロック解除するための総当たり型の試行を更に制限することになる。とりわけ第三者が複数いる実装形態の場合、プログラムドメインをロック解除するのに必要な指定の全ての第三者の認証を提出するために許可された時間を時間制限が強制し得ることも妥当である。この制約は、合意を得た自らの役割を単一の第三者プロバイダが変換するリスクを更に下げる。
本明細書で提示する排他的自己エスクロー方法は、システムとは独立したPDの2つのセキュア状態を想定する。第1の及び最高の状態は、通常のパスコードによるシステム暗号化ロッキングと組み合わさった、iPhone(登録商標)のセキュアエンクレーブプロセッサ(SEP)及び同様のハードウェア装置等のハードウェアセキュア領域(HSA)のものである。第2のセキュア状態はHSA等の利益なしに動作し、セキュリティは通常のパスコードの導入によるシステム暗号化ロッキングによって管理される。第3の状態は未ロックであり、導入された通常のパスコードがなくアクティブセキュリティシステムがない。第1の及び第2のOS暗号化状態は外部者の観点から客観的に安全だが、これらの防御に依存する任意の認証情報システムは、それらのシステムの既知の又は未知の弱さに対して脆弱である。HSA及び/又はシステム暗号化を包含する及び除外する両方の手法を提供することにより、本提示は現行の最高レベルのセキュリティと組み合わさるが、OSと完全に独立してもいる配送に焦点を当てる。
他の一定の実施形態は、DO-PDのロック解除中にDO-PD120によって認証される追加の第三者を含む。従って、例えば及び制限なしに、DO-PD120は上記の方法によって追加の第三者のそれぞれを認証することができる。
複数の第三者
本発明は一般にTPPとして単一の第三者を含むものとして記載している。しかし概して、プログラムドメインのロック解除には複数の第三者が関与してもよい。本明細書に記載のメッセージは、異なる公開キーを使用する認証情報の複数の一意のセキュアコンテインメントをサポートし、DOはPにより、N個の一意の公開キーを使用してエスクローチャレンジ認証情報を単一のメッセージへとN回暗号化し、それによりレジデント認証情報とPによって比較するために、Nの第三者がその個々の有効なチャレンジ認証情報を明らかにすることが求められる。追加の第三者が参加することは、条件を満たすことなしにTPPが装置を意図せずに又は意図してロック解除することに決め得るリスクを下げる。リーディング第三者(TP)候補は、完全に権限を付与された利害関係者なのでTPPのグループに由来する。完全なレジデント認証情報をマッチすることができ、それによりPがPDをロック解除する。チャレンジ認証情報の各コピーを独自のメッセージ内に置くことも可能である。一定の実施形態では、エスクローパスコードは複数の第三者によく適しており、PD及びTPPを是認するために認証がロック解除プロセスの初めに、並びに複数の第三者(TP)及び時間遅延により認証プロセスの完了時に再び行われる必要があり、PDはTPPによって後にロック解除される。
概して、本明細書に記載する実施形態の何れも、例えば及び制限なしに第2の実施形態の中で示すように任意の数の第三者をサポートするように適合することができる。
実施形態
本明細書に示す排他的自己エスクロー方法の各実施形態は、プログラムドメイン及び第三者の認証を達成するために、様々なメッセージ(アクセスデータ)及びコンテンツ、暗号化方法(非対称及び対称)、及び一方向関数認証情報タイプの幾らかの組み合わせを利用する。それに対し、公開キー暗号化は一方向関数認証情報の認証を保護するための手段を提供し、対称暗号化は双方向認証のための一方向関数認証情報の作成及び保護の両方を可能にする。各種の認証情報は、一方向の機能性及び状態表現に重点を置いて認証におけるその役割をサポートする固有の機能特性を示す。一定の装置上のHSA(ハードウェアセキュア領域)が暗号化メッセージの代わりになり得る。
概略図100に示す方法の幾つかの実施形態を今度はより詳細に示す。以下の解説はDO-PD120、TPP-‘PD110、及びTPP-PD112間のアクションに言及する。プログラムP等のDO-PD120のプログラミングはメモリ233内に記憶され、プロセッサ234内で実行されること、DO-PDメモリ121及びTPP-PDメモリ135がどちらもメモリ233内にあること、並びにDO-PD及びTPP-‘PD110が通信ケーブル220を介して通信することが理解されよう。
以下の解説では、DO-PD120、TPP-‘PD110、及びTPP-PD112内で行われるアクションに関する記述は次の意味を有することを理解すべきである:DO-PD120が(例えば)メッセージを「作成する」、「形成する」、「暗号化する」、又は「復号する」とは、メッセージがプロセッサ234を使用して計算され、メモリ233内に記憶される意味であること、DO-PD120が(例えば)値を「ハッシュ化する」とは、値がプロセッサ234を使用してハッシュ値をもたらすハッシングアルゴリズムに提出され、不揮発性メモリ233内に記憶される意味であること、DO-PD120が(例えば)メッセージを「使用する」とは、プロセッサ234内での計算のためにメッセージ全体又はコンテンツが部分的にメモリ233から取得される意味であること、DO-PD120が(例えば)メッセージ又は変数を「コピーする」又は「再命名する」とは、メッセージ又は変数のコピーがメモリ233内に記憶されるとき別のメッセージ又は変数として複製される意味であること、DO-PD120が(例えば)メッセージを「記憶する」とは、メッセージ又は変数のコピーがDO-PDメモリ121内に記憶される意味であること、DO-PD120が(例えば)メッセージを「破壊する」又は「削除する」とは、メッセージがメモリ233から消去される意味であること、DO-PD120が(例えば)メッセージをTPP-PD112」に「与える」、「リリースする」、又は「明らかにする」とは、メッセージがメモリ233からTPP-PDメモリ135にコピーされる意味であること、TPP-‘PD110が(例えば)メッセージを「作成する」、「形成する」、「明らかにする」、「暗号化する」、又は「復号する」とは、メッセージがプロセッサ215を使用して計算され、メモリ213内に記憶される意味であること、TPP-‘PD110が(例えば)数を「ハッシュ化する」とは、数がプロセッサ215を使用してハッシュ化され、メモリ213内に記憶される意味であること、TPP-‘PD110が(例えば)メッセージを「使用する」とは、プロセッサ215内で計算するためにメッセージがメモリ213から取得される意味であること、TPP-‘PD110が(例えば)メッセージを「コピーする」又は「再命名する」とは、メッセージのコピーがメモリ213内に記憶される意味であること、TPP-‘PD110が(例えば)メッセージをDO-PD120又はTPP-PD112に「与える」、「リリースする」、又は「明らかにする」とは、メッセージがメモリ213からDO-PDメモリ121又はTPP-PDメモリ135にそれぞれコピーされる意味であること、TPP-PD112が(例えば)メッセージを「作成する」、「形成する」、「明らかにする」、「暗号化する」、又は「復号する」とは、メッセージがPを使用するDO-PD120のプロセッサ215を使用して計算され、TPP-PDメモリ135内に記憶される意味であること、TPP-PD112が(例えば)数を「ハッシュ化する」とは、数がPを使用するDO-PD120のプロセッサ215を使用してハッシュ化され、TPP-PDメモリ135内に記憶される意味であること、TPP-PD112が(例えば)メッセージを「使用する」とは、Pを使用するDO-PD120のプロセッサ215を使用し、プロセッサ215内で計算するためにメッセージがTPP-PDメモリ135から取得される意味であること、TPP-PD112が(例えば)メッセージを「コピーする」とは、メッセージのコピーがTPP-PDメモリ135内に記憶される意味であること、TPP-PD112が(例えば)メッセージをDO-PD120又はTPP-‘PD110に「与える」、「リリースする」、又は「明らかにする」とは、メッセージがTPP-PDメモリ135からDO-PDメモリ121又はメモリ213にそれぞれコピーされる意味であること、及びTPP-PD112が(例えば)メッセージを「記憶する」とは、メッセージのコピーがTPP-PDメモリ135内に記憶される意味であること。
上記の排他的自己エスクロー方法及びシステムの様々な特徴を示す幾つかの実施形態を今度は示し、図18は一番上の行に実施形態の特徴、右の列に各実施形態、及び表の本体に実施形態ごとの各特徴の使用を示す表1800を含む。特徴は、セキュアHSA記憶域の使用、DO-PD120とTTP-‘PD110又はTPP-PD112との間で交換されるメッセージの数、公開キー暗号化、対称キー暗号化等の方法及び使用される暗号化の総数、並びにパスコード及びハッシュ化パスコードを含む「A」認証情報タイプの使用、並びに共有秘密キー又はハッシュ化共有秘密キー、乱数、ハッシュ化乱数、又は乱数関数、装置識別番号、及びタイムスタンプを含む「B」認証情報タイプの使用を含む。
概して、実施形態のそれぞれは少なくとも1つのメッセージ、1つの暗号化方法、及び2種類の認証情報を利用し、全て少なくとも1つの「B」認証情報タイプを利用する。実施形態9を除く実施形態の全てが少なくとも1つの公開暗号化キーペアを利用する。実施形態1及び3は、認証情報としてエスクローパスコード及び乱数と共にHSA(ハードウェアセキュア領域)をどちらも使用する。実施形態1及び10~14は、公開キー暗号化方法だけを使用する。実施形態2~8は、公開キー及び対称暗号化方法の両方を利用する。実施形態6、7、8、及び14は「A」認証情報タイプを使用しない。
第1の実施形態
第1の実施形態の排他的自己エスクロー方法を図4にフローチャート401及びフローチャート402として示し、フローチャート401はブロック411~419でDO-PD120をロック解除するためのステップを含み、フローチャート402はブロック421~437での、フローチャート401のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。図4のブロックのそれぞれがどのドメインで実行されるのかを示すことを助けるために、ブロックはTPP-‘PD110、TPP-PD112、及びDO-PD120とラベル付けされた垂直の破線のドメインに沿って整列されている。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート401のステップに従ってロックすることができる。
ブロック411で、TPP10がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成する。TPP秘密キーはTPP-’PD110内に記憶され、TPP公開キーはDO-PDメモリ121に与えられその中に記憶される。
ブロック412で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がPD秘密キー及びPD公開キーとしてPDキーペアを作成し、それらはDO-PDメモリ121内に記憶される。
ブロック413で、Pを使用するDO-PD120がエスクローパスコードを作成し記憶する。
ブロック414で、Pを使用するDO-PD120がエスクローパスコードのコピーをエスクローパスコード#1及びエスクローパスコード#2として記憶する。
ブロック415で、暗号化と題した節の中で上述したように、Pを使用するDO-PD120が、エスクローパスコード#2をメッセージ#1へとTPP公開キーを使用して暗号化する。
ブロック416で、暗号化と題した節の中で上述したように、Pを使用するDO-PD120が、PD公開キー及びメッセージ#1をメッセージ#2へとTPP公開キーを使用して暗号化する。
ブロック417で、Pを使用するDO-PD120が、メッセージ#2及びTPP公開キーをDO-PDメモリ121内に記憶する。
ブロック418で、Pを使用するDO-PD120が、エスクローパスコード#1及びPD秘密キーを上記のハードウェアセキュア領域(HSA)に転送する。
ブロック419で、Pを使用するDO-PD120が、エスクローパスコード及びPD公開キーを削除する。
ブロック419の実行後、DO-PD120は第1の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート401のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート402のステップに従ってロック解除することができる。
ブロック421で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック422で、Pを使用するTPP-‘PD110が、ブロック125の通りにDO-PD120をエスクローモードに置き、DO-PD120からTPP-PD112にメッセージ#2をリリースする。
ブロック423で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#2を復号し、それによりPD公開キー及びメッセージ#1を明らかにする。
ブロック424で、Pを使用するTPP-‘PD110が、Temp TPP秘密キー及びTemp TPP公開キーとしてTemp TPPキーペアを作成し、乱数RND#1を作成する。
ブロック425で、Pを使用するTPP-‘PD110が、Temp TPP公開キー及びRND#1をメッセージ#3へとPD公開キーを使用して暗号化し、DO-PD120にメッセージ#3をリリースする。
ブロック426で、DO-PD120はPD秘密キーを使用してメッセージ#3を復号し、それによりTemp TPP公開キー及びRND#1を明らかにする。
ブロック427で、Pを使用するDO-PD120が、ブロック426のRND#1をRND#2にコピーする。
ブロック428で、Pを使用するDO-PD120が、RND#2をメッセージ#4へとTemp TPP公開キーを使用して暗号化し、TPP-‘PD110にメッセージ#4を与える。
ブロック429で、Pを使用するTPP-‘PD110が、Temp TPP秘密キーを使用してメッセージ#4を復号し、それによりRND#2を明らかにする。
次いでブロック430は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック424のレジデント認証情報RND#1とブロック429のチャレンジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック430でRND#1とRND#2とが同一である。従ってブロック430で、Pを使用するTPP-‘PD110がRND#1とRND#2とを比較する。RND#1がRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック430の結果が「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック430の結果が「N」になる。
ブロック430の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック431で停止する。
ブロック430の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック432に進み、ブロック432ではPを使用するTPP-PD112が、TPP秘密キーを使用してメッセージ#1を復号し、それによりエスクローパスコード#2を明らかにする。
ブロック433で、Pを使用するTPP-PD112が、PD公開キーを使用してエスクローパスコード#2をメッセージ#5に暗号化し、メッセージ#5をDO-PD120に与える。
ブロック434で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセージ#5を復号してエスクローパスコード#2を明らかにする。
次いでブロック435は、DO-PD120がTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック418のレジデント認証情報エスクローパスコード#1とブロック434のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック435でエスクローパスコード#1とエスクローパスコード#2とが同一である。従ってブロック435で、Pを使用するDO-PD120がエスクローパスコード#1とエスクローパスコード#2とを比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック435の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合、ブロック435の結果が「N」になる。
ブロック435の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック436で停止する。
ブロック435の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロック437に進み、ブロック437ではPを使用するDO-PD120がDO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第2の実施形態
第2の実施形態の排他的自己エスクロー方法を図5にフローチャート501及びフローチャート502として示し、フローチャート401はブロック511~526でDO-PD120をロックするためのステップを含み、フローチャート402はブロック527~549での、フローチャート501のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第2の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
この実施形態は、TPP-‘PDパーティションと同様のTP-‘DPパーティションを伴う装置を有する、「TP」と表記する第2の第三者を示す。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート501のステップに従ってロックすることができる。
ブロック511で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック512で、TP-PDが対称TP秘密キー及び対称TP公開キーとして対称TPキーペアを作成し、対称TP公開キーをDO-PD120に与える。
ブロック513で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキーペア#2を作成し、対称PD秘密キー#3及び対称PD公開キー#3として対称PDキーペア#3を作成し、PD公開キー及びPD秘密キーとしてPDキーペアを作成する。
ブロック514で、Pを使用するDO-PD120が、生成された乱数からエスクローパスコードを作成する。
ブロック515で、Pを使用するDO-PD120が、エスクローパスコードをコピーしてエスクローパスコード#1及びエスクローパスコード#2の両方を形成する。
ブロック516で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称TPP公開キーを使用して共有秘密キーSSK#1を作成する。
ブロック517で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称TPP公開キーを使用して共有秘密キーSSK#2を作成する。
ブロック518で、Pを使用するDO-PD120が、対称PD秘密キー#3及び対称TP公開キーを使用して共有秘密キーSSK#3を作成する。
ブロック519で、Pを使用するDO-PD120が、SSK#2をHSSK#2へとハッシュ化する。
ブロック520で、Pを使用するDO-PD120が、SSK#3をHSSK#3へとハッシュ化する。
ブロック521で、Pを使用するDO-PD120が、PD公開キーを使用してエスクローパスコード#1をメッセージ#1へと暗号化する。
ブロック522で、Pを使用するDO-PD120が、SSK#1を使用してエスクローパスコード#2及びPD秘密キーをメッセージ#2へと暗号化する。
ブロック523で、Pを使用するDO-PD120が、TPP公開キーを使用して装置ID#1、対称PD公開キー#1、及び対称PD公開キー#2をメッセージ#3へと暗号化する。
ブロック524で、Pを使用するDO-PD120が、SSK#2を使用してSSK#1をメッセージ#4へと暗号化する。
ブロック525で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#2、メッセージ#3、メッセージ#4、HSSK#2、及びHSSK#3をDO-PDメモリ121内に記憶する。
ブロック526で、Pを使用するDO-PD120が、エスクローパスコード、対称PD秘密キー#1、対称PD秘密キー#2、対称PD秘密キー#3、対称PD公開キー#2、対称PD公開キー#3、SSK#1、SSK#2、及びSSK#3を破壊する。
ブロック526の実行後、DO-PD120は第2の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート501のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート502のステップに従ってロック解除することができる。
ブロック527で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック528で、Pを使用するTPP-‘PD110が、ブロック125の通りにDO-PD120をエスクローモードに置き、DO-PD120にメッセージ#3をリリースする。
ブロック529で、Pを使用するDO-PD120が、TPP公開キーを使用して装置ID#2及びDO-PDの現在の装置の時間Time#1をメッセージ#5へと暗号化し、TPP-PD112にメッセージ#5及びメッセージ#3をリリースする。
ブロック530で、Pを使用するTPP-PD112が、TPP秘密キーを使用してメッセージ#5を復号し、装置ID#2及びTime#1を明らかにする。
次いでブロック531は、ロック解除の開始から予め設定された時間制限が経過していないと判定するための試験を行う。とりわけPを使用するTPP-PD112が、レジデント認証情報Time#1、及び現在の装置の時間、チャレンジ認証情報の実時間を比較する。予め設定された時間を超過していない場合はロック解除を進める。従ってブロック531で、Pを使用するTPP-PD112がTime#1を実時間と比較する。|Time#1-実時間|≦予め設定された時間が成立する場合、ブロック531の結果は「Y」であり、ロック解除が適時であり、|Time#1-T|>Mが成立する場合、時間が経過し過ぎており、ブロック531の結果は「N」である。
ブロック531の結果が「N」である場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック532で停止する。
ブロック531の結果が「Y」である場合、DO-PD120、ロック解除がブロック533に進み、Pを使用するTPP-‘PDが、TPP秘密キーを使用してメッセージ#3を復号し、装置ID#1、対称PD公開キー#1、及び対称PD公開キー#2を明らかにする。
次いでブロック534は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック533のレジデント認証情報装置ID#1とブロック530のチャレンジ認証情報装置ID#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック534で装置ID#1と装置ID#2とが同一である。従ってブロック534で、Pを使用するTPP-‘PD110が、装置ID#1を装置ID#2と比較する。装置ID#1が装置ID#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック534の結果が「Y」になり、装置ID#1が装置ID#2に等しくない場合は認証が失敗しており、ブロック534の結果が「N」になる。
ブロック534の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック535で停止する。
ブロック534の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック536に進み、ブロック536ではPを使用するTPP-PD112が、対称TPP秘密キー及び非対称公開キー#2を使用して共有秘密キーSSK#4を作成する。
ブロック537で、TPP-PD112がSSK#4をHSSK#4へとハッシュ化し、両方をDO-PDに与える。
次いでブロック538は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック615のレジデント認証情報HSSK#2とブロック633のチャレンジ認証情報HSSK#4とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック538でHSSK#2とHSSK#4とが同一である。従ってブロック538で、Pを使用するDO-PD120が、HSSK#2をHSSK#4と比較する。HSSK#2がHSSK#4に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック538の結果が「Y」になり、HSSK#2がHSSK#4に等しくない場合はブロック538の結果が「N」になる。
ブロック538の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック539で停止する。
ブロック538の結果が「Y」の場合、TPPが認証されており、ロック解除がブロック540に進んでTPの認証を行い、Pを使用するTP-PDが、対称TP秘密キー及び対称PD公開キー#3を使用して共有秘密キーSK#5を作成する。
ブロック541で、Pを使用するTP-PDが、SSK#5をHSSK#5へとハッシュ化し、それがDO-PD120に与えられる。
ブロック542で、Pを使用するDO-PD120が、HSSK#3とHSSK#5とを比較し、マッチがTPを認証する。
次いでブロック542は、DO-PD120が第2の第三者を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック525のレジデント認証情報HSSK#3とブロック541のチャレンジ認証情報HSSK#5とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック542でHSSK#3とHSSK#5とが同一である。従ってブロック538で、Pを使用するDO-PD120が、HSSK#3をHSSK#5と比較する。HSSK#3がHSSK#5に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック542の結果が「Y」になり、HSSK#3がHSSK#5に等しくない場合はブロック542の結果が「N」になる。
ブロック542の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック543で停止する。
ブロック542の結果が「Y」の場合、DO及び第三者の認証がパスしており、ロック解除がブロック544に進み、ブロック544ではPを使用するDO-PD120が、SSK#4を使用してメッセージ#4を復号し、SSK#1を明らかにする。
ブロック545で、Pを使用するDO-PD120が、SSK#1を使用してメッセージ#2を復号し、エスクローパスコード#2及びPD秘密キーを明らかにする。
ブロック546で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセージ#1を復号し、エスクローパスコード#1を明らかにする。
次いでブロック547は、DO-PD120がTPP-‘PD110を認証する第2の試験を行う。TPPの第2の認証は、追加の第三者認証の追加の時間及び活動に対処するために行われる。とりわけPを使用するDO-PD120が、ブロック546のレジデント認証情報エスクローパスコード#1とブロック545のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック547でエスクローパスコード#1とエスクローパスコード#2とが同一である。従ってブロック742で、Pを使用するDO-PD120が、エスクローパスコード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック547の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック547の結果が「N」になる。
ブロック547の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック548で停止する。
ブロック547の結果が「Y」の場合、認証ステップが全て成功しており、ロック解除がブロック744に進み、ブロック744ではPを使用するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第3の実施形態
第3の実施形態の排他的自己エスクロー方法を図6にフローチャート601及びフローチャート602として示し、フローチャート601はブロック611~618でDO-PD120をロックするためのステップを含み、フローチャート602はブロック620~636での、フローチャート601のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第3の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート601のステップに従ってロックすることができる。
ブロック611で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP-‘PD110はTPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック612で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がPD秘密キー及びPD公開キーとしてPDキーペアを作成し、対称PD秘密キー及び対称PD公開キーとして対称PDキーペアを作成する。
ブロック613で、Pを使用するDO-PD120が、対称PD秘密キー及び対称TPP公開キーを使用して第1のエスクロー共有秘密キー(ESSK#1)を作成する。
ブロック614で、Pを使用するDO-PD120が、ESSK#1をハッシュ化して認証情報エスクローパスコード#1を形成する。
ブロック615で、DO-PD120はメモリ233内のハードウェアセキュア領域(HSA)にエスクローパスコード#1を記憶する。
ブロック616で、DO-PD120はTPP公開キーを使用して対称PD公開キーを暗号化してメッセージ#1を形成する。
ブロック617で、DO-PD120はメッセージ#1、PD秘密キー、PD公開キー、及びTPP公開キーをDO-PD120内に記憶する。
ブロック618で、DO-PD120は対称PDキーペア、ESSK#1、及びエスクローパスコード#1をDO-PD120から削除する。
ブロック618の実行後、DO-PD120は第3の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート601のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート602のステップに従ってロック解除することができる。
ブロック620で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック621で、ブロック621で、Pを使用するTPP-‘PD110が、ブロック125の通りにプログラムドメインをエスクローモードに置き、DO-PD120からメッセージ#1及びPD公開キーを取得する。
ブロック622で、Pを使用するTPP-‘PD110が、temp TPP秘密キー及びtemp TPP公開キー及びRND#1を作成する。
ブロック623で、Pを使用するTPP-‘PD110が、PD公開キーを使用してTemp TPP公開キー及びRND#1を暗号化してメッセージ#2を形成し、DO-PD120にメッセージ#2をリリースする。
ブロック624で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセージ#2を復号してtemp TPP公開キー及びRND#1を明らかにする。
ブロック625で、Pを使用するDO-PD120が、ブロック624のRND#1をRND#2に再命名する。
ブロック626で、Pを使用するDO-PD120が、temp TPP公開キーを使用してRND#2を暗号化してメッセージ#3を形成し、TPP-‘PD110にメッセージ#3をリリースする。
ブロック627で、Pを使用するTPP-‘PD110が、temp TPP秘密キーを使用してメッセージ#3を復号してRND#2を明らかにする。
次いでブロック628は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック622のレジデント認証情報RND#1とブロック627のチャレンジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック628でRND#1とRND#2とが同一である。従ってブロック628で、Pを使用するTPP-‘PD110がRND#1とRND#2とを比較する。RND#1がRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック628の結果が「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック628の結果が「N」になる。
ブロック628の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック629で停止する。
ブロック628の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック630に進み、ブロック630ではPを使用するTPP-PD112が、TPP秘密キーを使用してメッセージ#1を復号して対称PD公開キーを明らかにする。
ブロック631で、Pを使用するTPP-PD112が、対称PD公開キー及び対称TPP秘密キーからESSK#2を計算する。
ブロック632で、Pを使用するTPP-PD112が、ESSK#2をハッシュ化してエスクローパスコード#2を形成する。
ブロック633で、Pを使用するTPP-PD112が、エスクローパスコード#2をDO-PD120に与える。
次いでブロック634は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック615のレジデント認証情報エスクローパスコード#1とブロック633のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック634でエスクローパスコード#1とエスクローパスコード#2とが同一である。従ってブロック634で、Pを使用するDO-PD120がエスクローパスコード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック634の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合、ブロック634の結果が「N」になる。
ブロック634の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック635で停止する。
ブロック634の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロック636に進み、ブロック636ではPを使用するDO-PD120がDO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第4の実施形態
第4の実施形態の排他的自己エスクロー方法を図7にフローチャート701及びフローチャート702として示し、フローチャート601はブロック711~721でDO-PD120をロックするためのステップを含み、フローチャート702はブロック723~744での、フローチャート701のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第4の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート701のステップに従ってロックすることができる。
ブロック711で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック712で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDドメインキーペア#1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキーペア#2を作成し、対称PD秘密キー#3及び対称PD公開キー#3として対称PDキーペア#3を作成する。
ブロック713で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称TPP公開キーを使用して共有秘密キーESSK#1を作成する。
ブロック714で、Pを使用するDO-PD120が、ESSK#1をハッシュ化してエスクローパスコード#1を形成する。
ブロック715で、Pを使用するDO-PD120が、対称PD秘密キー#2及びTPP公開キーを使用して第1の共有秘密キーSSK#1を作成する。
ブロック716で、Pを使用するDO-PD120が、対称PD秘密キー#3及びTPP公開キーを使用して第2の共有秘密キーSSK#2を作成する。
ブロック717で、Pを使用するDO-PD120が、SSK#1をハッシュ化してHSSK#1を形成し、SSK#2をハッシュ化してHSSK#2を形成する。
ブロック718で、Pを使用するDO-PD120が、SSK#1を使用してエスクローパスコード#1を暗号化してメッセージ#1を形成する。
ブロック719で、Pを使用するDO-PD120が、TPP公開キーを使用して対称PD公開キー#1、対称PD公開キー#2、対称PD公開キー#3、及びHSSK#1を暗号化してメッセージ#2を形成する。
ブロック720で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#2、及びHSSK#2をDO-PD120のメモリ233内に記憶する。
ブロック721で、Pを使用するDO-PD120が、エスクローパスコード#1、対称PD秘密キー#1、対称PD秘密キー#2、対称PD秘密キー#3、対称PD公開キー#1、対称PD公開キー#2、対称PD公開キー#3、SSK#1、SSK#2、及びHSSK#1を削除する。
ブロック721の実行後、DO-PD120は第4の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート701のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート702のステップに従ってロック解除することができる。
ブロック723で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック724で、Pを使用するTPP-‘PD110が、ブロック125の通りにDO-PD120をエスクローモードに置く。
ブロック725で、Pを使用するDO-PD120が、PD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック726で、Pを使用するDO-PD120が、DO-PDの識別番号ID#1を記憶し、TPP公開キーを使用してID#1及びPD公開キーを暗号化してメッセージ#3を形成し、TPP公開キー及びメッセージ#3をTPP-PD112にリリースする。
ブロック727で、Pを使用するTPP-PD112が、ID#2として再命名されるID#1を明らかにするTPP秘密キー及びPD公開キーを使用してメッセージ#3を復号する。
ブロック728で、Pを使用するTPP-PD112が、PD公開キーを使用してID#2を暗号化してメッセージ#4を形成し、メッセージ#4をDO-PD120にリリースする。
ブロック729で、DO-PD120はPD秘密キーを使用してメッセージ#4を復号してID#2を明らかにする。
次いでブロック730は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック726のレジデント認証情報ID#1とブロック729のチャレンジ認証情報ID#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック730でID#1とID#2とが同一である。従ってブロック730で、Pを使用するDO-PD120が、ID#1をID#2と比較する。ID#1がID#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック730の結果が「Y」になり、ID#1がID#2に等しくない場合はブロック730の結果が「N」になる。
ブロック730の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック731で停止する。
ブロック730の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証されており、ロック解除がブロック733に進み、ブロック733ではPを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#2を復号して対称PD公開キー#1、対称PD公開キー#2、対称PD公開キー#3、及びHSSK#1を明らかにする。
ブロック734で、Pを使用するTPP-‘PD110が、TPP秘密キー及び対称PD公開キー#2を使用してSSK#3を作成する。
ブロック735で、Pを使用するTPP-‘PD110がSSK#3をハッシュ化してHSSK#3を形成する。
次いでブロック736は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック733のレジデント認証情報HSSK#1とブロック735のチャレンジ認証情報HSSK#3とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック736でHSSK#1とHSSK#3とが同一である。従ってブロック736で、Pを使用するTPP-‘PD110が、HSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック736の結果が「Y」になり、HSSK#1がHSSK#3に等しくない場合は認証が失敗しており、ブロック736の結果が「N」になる。
ブロック736の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック737で停止する。
ブロック736の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証されており、ロック解除がブロック738に進み、ブロック738ではTPP-PD112が対称PD公開キー#1及び対称TPP秘密キーを使用して共有秘密キーESSK#2を計算する。
ブロック739で、Pを使用するTPP-PD112が、ESSK#2をハッシュ化してエスクローパスコード#2を形成する。
ブロック740で、TPP-PD112はSSK#3及びエスクローパスコード#2をDO-PD120にリリースする。
ブロック741で、Pを使用するDO-PD120が、SSK#3を使用してメッセージ#1を復号してエスクローパスコード#1を明らかにする。
次いでブロック742は、DO-PD120がTPP-‘PD110を認証する第2の試験を行う。TPPの第2の認証は、追加の第三者を認証する追加の時間及び活動に対処するために行われる。とりわけPを使用するDO-PD120が、ブロック741のレジデント認証情報エスクローパスコード#1とブロック740のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック742でエスクローパスコード#1とエスクローパスコード#2とが同一である。従ってブロック742で、Pを使用するDO-PD120が、エスクローパスコード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック742の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック742の結果が「N」になる。
ブロック742の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック743で停止する。
ブロック742の結果が「Y」の場合、認証ステップが全て成功しており、ロック解除がブロック744に進み、ブロック744ではPを使用するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第5の実施形態
第5の実施形態の排他的自己エスクロー方法を図8にフローチャート801及びフローチャート802として示し、フローチャート801はブロック811~826でDO-PD120をロックするためのステップを含み、フローチャート802はブロック828~852での、フローチャート801のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第5の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート801のステップに従ってロックすることができる。
ブロック811で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック812で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称キーペア#2を作成し、対称PD秘密キー#3及び対称PD公開キー#3として対称キーペア#3を作成し、対称PD秘密キー#4及び対称PD公開キー#4として対称キーペア#4を作成する。
ブロック813で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称TPP公開キーからエスクロー共有秘密キーESSK#1を作成する。
ブロック814で、Pを使用するDO-PD120が、ESSK#1をハッシュ化してエスクローパスコードを形成する。
ブロック815で、Pを使用するDO-PD120が、エスクローパスコードをエスクローパスコード#1コピー#1にコピーする。
ブロック816で、Pを使用するDO-PD120が、対称PD秘密キー#3及び対称TPP公開キーを使用して共有秘密キーSSK#3を作成する。
ブロック817で、Pを使用するDO-PD120が、対称PD秘密キー#4及び対称TPP公開キーを使用して共有秘密キーSSK#4を作成する。
ブロック818で、Pを使用するDO-PD120がSSK#3をハッシュ化してHSSK#1を形成し、SSK#4をハッシュ化してHSSK#2を形成する。
ブロック819で、Pを使用するDO-PD120が、対称PD秘密キー#2を対称PD秘密キー#2コピー#1にコピーする。
ブロック820で、Pを使用するDO-PD120が、ESSK#1を使用して対称PD秘密キー#2コピー#1を暗号化してメッセージ#2を形成する。
ブロック821で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称PD公開キー#2を使用して共有秘密キーSSK#2を作成する。
ブロック822で、Pを使用するDO-PD120が、TPP公開キーを使用して対称PD公開キー#2、対称PD公開キー#3、対称PD公開キー#4、HSSK#1を暗号化してメッセージ#4を形成する。
ブロック823で、Pを使用するDO-PD120が、TPP公開キーを使用して対称PD秘密キー#1を暗号化してメッセージ#5を形成する。
ブロック824で、Pを使用するDO-PD120が、SSK#2を使用してエスクローパスコード#1コピー#1を暗号化してメッセージ#1を形成する。
ブロック825で、Pを使用するDO-PD120が、対称PD秘密キー#1、対称PD秘密キー#2、対称PD秘密キー#3、対称PD秘密キー#4、対称PD公開キー#1、対称PD公開キー#2、対称PD公開キー#3、対称PD公開キー#4、ESSK#1、SSK#2、及びエスクローパスコードを削除する。
ブロック826で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#2、メッセージ#4、メッセージ#5、及びHSSK#2をDO-PD120内に記憶する。
ブロック826の実行後、DO-PD120は第5の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート801のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート802のステップに従ってロック解除することができる。
ブロック828で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック829で、Pを使用するTPP-‘PD110が、ブロック125の通りにDO-PD120をエスクローモードに置く。
ブロック830で、Pを使用するDO-PD120が、PD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック831で、Pを使用するDO-PD120が、乱数RND#1を作成し、TPP公開キーを使用してRND#1及びPD公開キーを暗号化してメッセージ#6を形成し、TPP公開キー及びメッセージ#6をTPP-’PD110にリリースする。
ブロック832で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#6を復号してRND#2として記憶されるRND#1及びPD公開キーを明らかにする。
ブロック833で、Pを使用するTPP-‘PD110が、PD公開キーを使用してRND#2を暗号化してメッセージ#7を形成し、メッセージ#7をDO-PD120にリリースする。
ブロック834で、DO-PD120はPD秘密キーを使用してメッセージ#7を復号してRND#2を明らかにする。
次いでブロック835は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック831のレジデント認証情報RND#1とブロック834のチャレンジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック835でRND#1とRND#2とが同一である。従ってブロック835で、Pを使用するDO-PD120が、RND#1をRND#2と比較する。RND#1がRND#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック835の結果が「Y」になり、RND#1がRND#2に等しくない場合はブロック835の結果が「N」になる。
ブロック836の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック836で停止する。
ブロック836の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ロック解除がブロック837に進み、ブロック837ではPを使用するDO-PD120が、メッセージ#4及びメッセージ#5をTPP-‘PD110にリリースする。
ブロック838で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#4を復号して対称PD公開キー#2、対称PD公開キー#3、対称PD公開キー#4、及びHSSK#1を明らかにし、対称TPP秘密キー及び対称PD公開キー#3を使用して共有秘密キーSSK#5も作成する。
ブロック839で、Pを使用するTPP-’PD110がSSK#5をハッシュ化してHSSK#3を形成する。
次いでブロック840は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック838のレジデント認証情報HSSK#1とブロック839のチャレンジ認証情報HSSK#3とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック840でHSSK#1とHSSK#3とが同一である。従ってブロック840で、Pを使用するTPP-‘PD110がHSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック840の結果が「Y」になり、HSSK#1がHSSK#2に等しくない場合は認証が失敗しており、ブロック840の結果が「N」になる。
ブロック840の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック841で停止する。
ブロック840の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック842に進み、ブロック842ではTPP-PD112がTPP秘密キーを使用してメッセージ#5を復号して対称PD秘密キー#1を明らかにする。
ブロック843で、Pを使用するTPP-PD112が、TPP秘密キー及び対称PD公開キー#4を使用して共有秘密キーSSK#6を作成する。
ブロック844で、Pを使用するTPP-PD112が、TPP秘密キー及び対称PD公開キー#1を使用して共有秘密キーESSK#3を作成する。
ブロック845で、Pを使用するTPP-PD112が、SSK#6を使用して対称PD秘密キー#1及びESSK#3を暗号化してメッセージ#3を形成し、DO-PD120にSSK#6及びメッセージ#3をリリースする。
ブロック846で、Pを使用するTPP-PD112が、SSK#6を使用してメッセージ#3を復号して対称PD秘密キー#1及びESSK#3を明らかにする。
ブロック847で、DO-PD120はESSK#3をハッシュ化してエスクローパスコード#2を形成する。
ブロック848で、Pを使用するDO-PD120が、ESSK#3を使用してメッセージ#2を復号して対称PD秘密キー#2コピー#1を明らかにする。
ブロック849で、Pを使用するDO-PD120が、対称PD秘密キー#2コピー#1及び対称PD公開キー#2から共有秘密キーSSK#2を作成する。
ブロック850で、Pを使用するDO-PD120はSSK#2を使用してメッセージ#1を復号して、エスクローパスコード#1として記憶されるエスクローパスコード#1コピー#1を明らかにする。
次いでブロック851は、DO-PD120がTPP-‘PD110を認証する第2の試験を行う。追加の第三者を認証する追加の時間及び活動に対処するために。とりわけPを使用するDO-PD120が、ブロック850のレジデント認証情報エスクローパスコード#1とブロック847のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック851でエスクローパスコード#1とエスクローパスコード#2とが同一である。従ってブロック851で、Pを使用するDO-PD120が、エスクローパスコード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック851の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック851の結果が「N」になる。
ブロック851の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック853で停止する。
ブロック851の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロック852に進み、ブロック852ではPを使用するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第6の実施形態
第6の実施形態の排他的自己エスクロー方法を図9にフローチャート901及びフローチャート902として示し、フローチャート901はブロック911~918でDO-PD120をロックするためのステップを含み、フローチャート902はブロック920~940での、フローチャート901のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第6の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート901のステップに従ってロックすることができる。
ブロック911で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック912で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキーペア#2を作成する。
ブロック913で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称TPP公開キーを使用して共有秘密キーSSK#1を作成する。
ブロック914で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称TPP公開キーを使用して共有秘密キーSSK#2を作成する。
ブロック915で、Pを使用するDO-PD120がSSK#1をハッシュ化してHSSK#1を形成し、SSK#2をハッシュ化してHSSK#2を形成する。
ブロック916で、Pを使用するDO-PD120が、TPP公開キーを使用して対称PD公開キー#1、対称PD公開キー#2、及びHSSK#1をメッセージ#1に暗号化する。
ブロック917で、Pを使用するDO-PD120が、メッセージ#1及びHSSK#2を記憶する。
ブロック918で、Pを使用するDO-PD120が、対称PDキーペア#1、対称PDキーペア#2、SSK#1、SSK#2、HSSK#1を削除する。
ブロック918の実行後、DO-PD120は第6の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート901のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート902のステップに従ってロック解除することができる。
ブロック920で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック921で、Pを使用するTPP-‘PD110が、ブロック125の通りにDO-PD120をエスクローモードに置く。
ブロック922で、DO-PD120は、対称PD秘密キー#3及び対称PD公開キー#3として対称PDキーペア#3を作成し、PD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック923で、Pを使用するDO-PD120が、対称PD秘密キー#3及び対称TPP公開キーを使用して共有秘密キーSSK#5を作成する。
ブロック924で、Pを使用するDO-PD120が、対称TPP公開キー、PD公開キー、及び対称PD公開キー#3をTPP-’PD110にリリースする。
ブロック925で、Pを使用するTPP-‘PD110が、対称PD公開キー#3及び対称TPP秘密キーを使用して共有秘密キーSSK#6を作成する。
ブロック926で、Pを使用するTPP-‘PD110が、PD公開キーを使用してSSK#6を暗号化してメッセージ#2を形成し、メッセージ#2をDO-PD120にリリースする。
ブロック927で、DO-PD120はPD秘密キーを使用してメッセージ#2を復号してSSK#6を明らかにする。
次いでブロック928は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック923のレジデント認証情報SSK#5とブロック927のチャレンジ認証情報SSK#6とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック928でSSK#5とSSK#6とが同一である。従ってブロック928で、Pを使用するDO-PD120が、SSK#5をSSK#6と比較する。SSK#5がSSK#6に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック928の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック928の結果が「N」になる。
ブロック928の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック931で停止する。
ブロック928の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ロック解除がブロック929に進み、ブロック929ではPを使用するDO-PD120が、メッセージ#1をTPP-’PD110にリリースする。
ブロック930で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#1を復号して対称PD公開キー#1、対称PD公開キー#2、及びHSSK#1を明らかにする。
ブロック932で、Pを使用するTPP-‘PD110が、対称TPP公開キー及び対称PD公開キー#1を使用して共有秘密キーSSK#3を作成する。
ブロック933で、Pを使用するTPP-‘PD110がSSK#3をハッシュ化してHSSK#3を形成する。
次いでブロック934は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック930のレジデント認証情報HSSK#1とブロック933のチャレンジ認証情報HSSK#3とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック934でHSSK#1とHSSK#3とが同一である。従ってブロック934で、Pを使用するTPP-‘PD110がHSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック934の結果が「Y」になり、HSSK#1がHSSK#3に等しくない場合は認証が失敗しており、ブロック934の結果が「N」になる。
ブロック934の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック935で停止する。
ブロック934の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック936に進み、ブロック936ではTPP-PD112がTPP秘密キーを使用してメッセージ#5を復号して対称PD秘密キー#1を明らかにする。
ブロック937で、Pを使用するDO-PD120がSSK#4をハッシュ化してHSSK#4を形成する。
次いでブロック938は、DO-PD120がTPP-‘PD110を認証する第2の試験を行う。TPPの第2の認証は、追加の第三者を認証する追加の時間及び活動に対処するために行われる。とりわけPを使用するDO-PD120が、ブロック917のレジデント認証情報HSSK#2とブロック937のチャレンジ認証情報HSSK#4とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック938でHSSK#2とHSSK#4とが同一である。従ってブロック938で、Pを使用するDO-PD120が、HSSK#2をHSSK#4と比較する。HSSK#2がHSSK#4に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック938の結果が「Y」になり、HSSK#2がHSSK#4に等しくない場合はブロック938の結果が「N」になる。
ブロック938の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック939で停止する。
ブロック938の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロック940に進み、ブロック940ではPを使用するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第7の実施形態
第7の実施形態の排他的自己エスクロー方法を図10にフローチャート1001及びフローチャート1002として示し、フローチャート1001はブロック1101~1018でDO-PD120をロックするためのステップを含み、フローチャート1002はブロック1020~1039での、フローチャート1001のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第7の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1001のステップに従ってロックすることができる。
ブロック1011で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック1012で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120が対称PD秘密キー及び対称PD公開キーとして対称PDキーペアを作成する。
ブロック1013で、Pを使用するDO-PD120が、対称PD秘密キー及び対称TPP公開キーを使用してSSK#1を作成する。
ブロック1014で、Pを使用するDO-PD120が、乱数RND#1を作成する。
ブロック1015で、Pを使用するDO-PD120がSSK#1をHSSK#1へとハッシュ化し、RND#1をHRND#2へとハッシュ化する。
ブロック1016で、Pを使用するDO-PD120が、TPP公開キーを使用してHSSK#1、RND#1、及び対称PD公開キーをメッセージ#1に暗号化する。
ブロック1017で、Pを使用するDO-PD120が、メッセージ#1及びHRND#2をDO-PD120に記憶する。
ブロック1018で、Pを使用するDO-PD120が、対称PDキーペア、SSK#1、HSSK#1、及びRND#1を破壊する。
ブロック1018の実行後、DO-PD120は第7の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1001のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1002のステップに従ってロック解除することができる。
ブロック1020で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1021で、Pを使用するTPP-‘PD110が、ブロック125の通りにPDをエスクローモードに置く。
ブロック1022で、Pを使用するDO-PD120が、PD秘密キー及びPD公開キーとしてPDキーペアを作成し、PD秘密キーをPD秘密キーHash#1へとハッシュ化する。
ブロック1023で、Pを使用するDO-PD120が、TPP公開キーを使用してPD公開キー及びPD秘密キーHash#1をメッセージ#2へと暗号化し、TPP公開キー及びメッセージ#2をTPP-‘PD110にリリースする。
ブロック1024で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#2を復号して、PD公開キー及びPD秘密キーHash#2として再命名されるPD秘密キーHash#1を明らかにする。
ブロック1025で、Pを使用するTPP-‘PD110が、PD公開キーを使用してPD秘密キーHash#2をメッセージ#3に暗号化し、メッセージ#3をDO-PD120にリリースする。
ブロック1026で、DO-PD120はPD秘密キーを使用してメッセージ#3を復号してPD秘密キーHash#2を明らかにする。
次いでブロック1027は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1022のレジデント認証情報PD秘密キーHash#1とブロック1026のチャレンジ認証情報PD秘密キーHash#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1027でPD秘密キーHash#1とPD秘密キーHash#2とが同一である。従ってブロック1027で、Pを使用するDO-PD120が、PD秘密キーHash#1をPD秘密キーHash#2と比較する。PD秘密キーHash#1がPD秘密キーHash#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1027の結果が「Y」になり、PD秘密キーHash#1がPD秘密キーHash#2に等しくない場合はブロック1027の結果が「N」になる。
ブロック1027の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1028で停止する。
ブロック1027の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ロック解除がブロック1029に進み、ブロック1029ではPを使用するDO-PD120が、メッセージ#1をTPP-’PD110にリリースする。
ブロック1030で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#1を復号してHSSK#1、RND#1、及び対称PD公開キーを明らかにする。
ブロック1031で、Pを使用するTPP-‘PDが、対称TPP秘密キー及び対称PD公開キーを使用してSSK#2を作成する。
ブロック1032で、Pを使用するTPP-PDがSSK#2をHSSK#2へとハッシュ化する。
次いでブロック1033は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック1030のレジデント認証情報HSSK#1とブロック1032のチャレンジ認証情報HSSK#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1033でHSSK#1とHSSK#2とが同一である。従ってブロック1033で、Pを使用するTPP-‘PD110がHSSK#1をHSSK#2と比較する。HSSK#1がHSSK#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1033の結果が「Y」になり、HSSK#1がHSSK#2に等しくない場合は認証が失敗しており、ブロック1033の結果が「N」になる。
ブロック1033の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1034で停止する。
ブロック1033の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1035に進み、ブロック1035ではPを使用するTPP-‘PD110がRND#1をPDにリリースする。
ブロック1036で、Pを使用するDO-PD120がRND#1をHRND#1へとハッシュ化する。
次いでブロック1037は、DO-PD120がTPP-‘PD110を認証する第2の試験を行う。とりわけPを使用するDO-PD120が、ブロック1036のレジデント認証情報HRND#1とブロック1015のチャレンジ認証情報HRND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1037でHRND#1とHRND#2とが同一である。従ってブロック1037で、Pを使用するDO-PD120が、HRND#1をHRND#2と比較する。HRND#1がHRND#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1037の結果が「Y」になり、HRND#1がHRND#2に等しくない場合はブロック1037の結果が「N」になる。
ブロック1037の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1038で停止する。
ブロック1037の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ロック解除がブロック1039に進み、ブロック1039ではPを使用するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第8の実施形態
第8の実施形態の排他的自己エスクロー方法を図11にフローチャート1101及びフローチャート1102として示し、フローチャート1101はブロック1111~1119でDO-PD120をロックするためのステップを含み、フローチャート1102はブロック1121~1138での、フローチャート1101のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第8の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1101のステップに従ってロックすることができる。
ブロック1111で、Pを使用するTPP-PD110が、TPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える。
ブロック1112で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキーペア#2を作成し、PD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック1113で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称TPP公開キーを使用してSSK#1を作成する。
ブロック1114で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称TPP公開キーを使用してSSK#2を作成する。
ブロック1115で、Pを使用するDO-PD120が、SSK#1をHSSK#1へとハッシュ化し、SSK#2をHSSK#2へとハッシュ化する。
ブロック1116で、Pを使用するDO-PD120が、TPP公開キーを使用して対称PD公開キー#1及び対称PD公開キー#2をメッセージ#1に暗号化する。
ブロック1117で、Pを使用するDO-PD120が、パスコード作成時間をTIME#1内に記憶する。
ブロック1118で、Pを使用するDO-PD120が、TPP公開キーを使用してTIME#1、PD秘密キー、及びPD公開キーをメッセージ#2へと暗号化する。
ブロック1119で、Pを使用するDO-PD120が、HSSK#1、HSSK#2、メッセージ#1、メッセージ#2、TIME#1をDO-PD120内に記憶する。
ブロック1120で、Pを使用するDO-PD120が、対称PDキーペア#1、対称PDキーペア#2、SSK#1、SSK#2、及びPD秘密キーを破壊する。
ブロック1120の実行後、DO-PD120は第8の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1101のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1102のステップに従ってロック解除することができる。
ブロック1122で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1123で、Pを使用するTPP-‘PD110が、ブロック125の通りにPDをエスクローモードに置き、メッセージ#2をDO-PD120にリリースする。
ブロック1124で、Pを使用するTPP-‘PD110が、TIME#2として再命名されるTIME#1を明らかにするためのTPP秘密キー、PD秘密キー、及びPD公開キーを使用してメッセージ#2を復号する。
ブロック1125で、Pを使用するTPP-‘PD110が、PD公開キーを使用してTIME#2をメッセージ#3へと暗号化し、メッセージ#3及びPD秘密キーをDO-PD120にリリースする。
ブロック1126で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセージ#3を復号してTIME#2を明らかにする。
次いでブロック1127は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1117のレジデント認証情報TIME#1とブロック1126のチャレンジ認証情報TIME#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1127でTIME#1とTIME#2とが同一である。従ってブロック1127で、Pを使用するDO-PD120が、TIME#1をTIME#2と比較する。TIME#1がTIME#2に等しい場合、TPP-‘PD111がDO-PD120に対して認証され、ブロック1127の結果が「Y」になり、TIME#1がTIME#2に等しくない場合はブロック1127の結果が「N」になる。
ブロック1127の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1128で停止する。
ブロック1127の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ロック解除がブロック1129に進み、ブロック1129ではPを使用するDO-PD120が、メッセージ#1をTPP-PD112にリリースする。
ブロック1130で、Pを使用するTPP-PDが、TPP秘密キーを使用してメッセージ#1を復号して対称PD公開キー#1及び対称PD公開キー#2を明らかにする。
ブロック1131で、Pを使用するTPP-‘PD110が、対称TPP秘密キー及び対称PD公開キー#1を使用してSSK#3を作成する。
ブロック1132で、Pを使用するTPP-‘PD110がSSK#3をHSSK#3へとハッシュ化する。
次いでブロック1133は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック1119のレジデント認証情報HSSK#1とブロック1132のチャレンジ認証情報HSSK#3とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1133でHSSK#1とHSSK#3とが同一である。従って、ブロック1133で、Pを使用するTPP-‘PD110がHSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1133の結果が「Y」になり、HSSK#1がHSSK#3に等しくない場合は認証が失敗しており、ブロック1133の結果が「N」になる。
ブロック1133の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1134で停止する。
ブロック1133の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1135に進み、ブロック1135ではPを使用するTPP-PD112が、対称TPP秘密キー及び対称PD公開キー#2を使用してSSK#4を作成し、SSK#4をDO-PD120にリリースする。
ブロック1136で、Pを使用するDO-PD120がSSK#4をHSSK#4へとハッシュ化する。
次いでブロック1137は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1119のレジデント認証情報HSSK#2とブロック1136のチャレンジ認証情報HSSK#4とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1137でHSSK#2とHSSK#4とが同一である。従ってブロック1137で、Pを使用するDO-PD120が、HSSK#2とHSSK#4とを比較する。HSSK#2がHSSK#4に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1137の結果が「Y」になり、HSSK#2がHSSK#4に等しくない場合はブロック1137の結果が「N」になる。
ブロック1137の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1139で停止する。
ブロック1137の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ロック解除がブロック1138に進み、ブロック1138ではPを使用するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第9の実施形態
第9の実施形態の排他的自己エスクロー方法を図12にフローチャート1201及びフローチャート1202として示し、フローチャート1201はブロック1211~1221でDO-PD120をロックするためのステップを含み、フローチャート1202はブロック1222~1236での、フローチャート1201のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第9の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1201のステップに従ってロックすることができる。
ブロック1211で、Pを使用するTPP-PDが、対称TPP公開キー及び対称TPP秘密キーとして対称TPPキーペアを作成し、対称TPP公開キーをDO-PD120に与える。
ブロック1212で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120が対称PD秘密キー及び対称PD公開キーとして対称PDキーペアを作成する。
ブロック1213で、Pを使用するDO-PD120が、対称TPP公開キー及び対称PD秘密キーを使用してSSK#1を計算する。
ブロック1214で、Pを使用するDO-PD120が、乱数RND#1を作成する。
ブロック1215で、Pを使用するDO-PD120が、SSK#1を使用してRND#1をメッセージ#1へと暗号化する。
ブロック1216で、Pを使用するDO-PD120が、乱数を生成し、乱数をエスクローパスコードとして記憶する。
ブロック1217で、Pを使用するDO-PD120が、SSK#1を使用してエスクローパスコードをメッセージ#2へと暗号化する。
ブロック1218で、Pを使用するDO-PD120が、メッセージ#2をメッセージ#2コピーにコピーする。
ブロック1219で、Pを使用するDO-PD120が、SSK#1を使用してRND#1及びメッセージ#2コピーをメッセージ#3へと暗号化する。
ブロック1220で、Pを使用するDO-PD120が、対称PD秘密キー、SSK、RND#1、及びエスクローパスコードを削除する。
ブロック1221で、Pを使用するDO-PD120が、メッセージ#1及びメッセージ#2をDO-PD120内に保存する。
ブロック1221の実行後、DO-PD120は第9の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1201のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1202のステップに従ってロック解除することができる。
ブロック1222で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1223で、Pを使用するTPP-PD110が、特別な乱数SPLRND#を作成し、それをDO-PD120にリリースする。
ブロック1224で、Pを使用するDO-PD120が、所定の形式でフォーマットされている場合はSPLRND#を検証し、ブロック125の通りにDO-PD120をエスクローモードに置く。
ブロック1225で、Pを使用するDO-PD120が、対称TPP公開キー、対称PD公開キー、及びメッセージ#3をTPP-PD112にリリースする。
ブロック1226で、Pを使用するTPP-‘PD110が、対称PD公開キー及び対称TPP秘密キーを使用して共有秘密キーSSK#2を計算する。正しいキーが使用されている場合、SSK#1とSSK#2とが同じであることに留意されたい。
ブロック1227で、Pを使用するTPP-‘PD110が、SSK#2を使用してメッセージ#3を復号してRND#1及びメッセージ#2コピーを明らかにする。
ブロック1228で、Pを使用するTPP-‘PD110が、SSK#2をDO-PD120に送信する。
ブロック1229で、Pを使用するDO-PD120が、SSK#2を使用してメッセージ#1を復号してRND#2を明らかにする。
ブロック1230で、Pを使用するDO-PD120が、RND#2をTPP-‘PD110に送信する。
次いでブロック1231は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック1227のレジデント認証情報RND#1とブロック1230のチャレンジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1231でRND#1とRND#2とが同一である。従ってブロック1231で、Pを使用するTPP-‘PD110がRND#1をRND#2と比較する。RND#1がRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1231の結果が「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック1231の結果が「N」になる。
ブロック1231の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1232で停止する。
ブロック1231の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1233に進み、ブロック1233ではPを使用するTPP-PD122が、メッセージ#2コピーをDO-PD120に送信する。
次いでブロック1234は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1217のレジデント認証情報メッセージ#2とブロック1231のチャレンジ認証情報メッセージ#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1137でメッセージ#2とメッセージ#2コピーとが同一である。従って、ブロック1137で、Pを使用するDO-PD120が、メッセージ#2をメッセージ#2コピーと比較する。メッセージ#2がメッセージ#2コピーに等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1137の結果が「Y」になり、メッセージ#2がメッセージ#2コピーに等しくない場合はブロック1137の結果が「N」になる。
ブロック1234の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1235で停止する。
ブロック1234の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1236でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第10の実施形態
第10の実施形態の排他的自己エスクロー方法を図13にフローチャート1301及びフローチャート1302として示し、フローチャート1301はブロック1311~1319でDO-PD120をロックするためのステップを含み、フローチャート1302はブロック1321~1333での、フローチャート1301のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第10の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1301のステップに従ってロックすることができる。
ブロック1311で、Pを使用するTPP-‘PDが、TPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1312で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がPD秘密キー#1及びPD公開キー#1としてPDキーペア#1を作成する。
ブロック1313で、DO-PD120は乱数RND#1を作成する。
ブロック1314で、Pを使用するDO-PD120が、PD公開キー#1を使用してRND#1をメッセージ#1へと暗号化する。
ブロック1315で、DO-PD120は乱数を作成し、乱数をエスクローパスコード#1として記憶する。
ブロック1316で、Pを使用するDO-PD120が、PD公開キー#2を使用してエスクローパスコード#1をメッセージ#2へと暗号化する。
ブロック1317で、Pを使用するDO-PD120が、TPP公開キーを使用してRND#1、エスクローパスコード#1、メッセージ#2、PD秘密キー#1、及びPD秘密キー#2をメッセージ#3へと暗号化する。
ブロック1318で、Pを使用するDO-PD120が、PD秘密キー#1、PD秘密キー#2、RND#1、及びエスクローパスコード#1を削除する。
ブロック1319で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#2、及びメッセージ#3をDO-PD120内に保存する。
ブロック1319の実行後、DO-PD120は第10の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1301のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1302のステップに従ってロック解除することができる。
ブロック1321で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1322で、Pを使用するTPP-‘PD110が、ブロック125の通りにPDをエスクローモードに置き、DO-PD120がメッセージ#3をTPP-PD112にリリースする。
ブロック1323で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#3を復号してRND#1、エスクローパスコード#1、メッセージ#2、PD秘密キー#1、及びPD秘密キー#2を明らかにする。
ブロック1324で、Pを使用するTPP-‘PD110が、PD秘密キー#1をDO-PD120に送信する。
ブロック1325で、Pを使用するDO-PD120が、PD秘密キー#1を使用してメッセージ#1を復号して、RND#2として記憶されるRND#1を明らかにする。
ブロック1326で、Pを使用するDO-PD120が、RND#2をTPP-‘PD110に送信する。
次いでブロック1327は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック1323のレジデント認証情報RND#1とブロック1326のチャレンジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1231でRND#1とRND#2とが同一である。従ってブロック1327で、Pを使用するTPP-‘PD110がRND#1をRND#2と比較する。RND#1がRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1327の結果が「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック1327の結果が「N」になる。
ブロック1327の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1328で停止する。
ブロック1327の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1329に進み、ブロック1329ではPを使用するTPP-PDが、PD秘密キー#2及びエスクローパスコード#1をDO-PD120に送信する。
ブロック1330で、Pを使用するDO-PD120が、PD秘密キー#2を使用してメッセージ#2を復号して、エスクローパスコード#2として再命名されるエスクローパスコード#1を明らかにする。
次いでブロック1331は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1329のレジデント認証情報エスクローパスコード#1とブロック1330のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1331でエスクローパスコード#1とエスクローパスコード#2とが同一である。従ってブロック1331で、Pを使用するDO-PD120が、エスクローパスコード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1331の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック1331の結果が「N」になる。
ブロック1331の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1332で停止する。
ブロック1331の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1333でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第11の実施形態
第11の実施形態の排他的自己エスクロー方法を図14にフローチャート1401及びフローチャート1402として示し、フローチャート1401はブロック1411~1417でDO-PD120をロックするためのステップを含み、フローチャート1402はブロック1419~1432での、フローチャート1401のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第11の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1401のステップに従ってロックすることができる。
ブロック1411で、Pを使用するTPP-PDが、TPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1412で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がPD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック1413で、DO-PD120は乱数をエスクローパスコード#1として作成する。
ブロック1414で、Pを使用するDO-PD120が、PD公開キーを使用してエスクローパスコード#1をメッセージ#1へと暗号化する。
ブロック1415で、Pを使用するDO-PD120が、TPP公開キーを使用してエスクローパスコード#1及びPD秘密キーをメッセージ#2へと暗号化する。
ブロック1416で、DO-PD120はPDキーペア及びエスクローパスコード#1を削除する。
ブロック1417で、DO-PD120は、メッセージ#1及びメッセージ#2をDO-PD120内に保存する。
ブロック1417の実行後、DO-PD120は第11の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1401のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1402のステップに従ってロック解除することができる。
ブロック1419で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1420で、Pを使用するTPP-‘PD110が、DO-PD120に提出される特別な乱数SPLRND#1を作成する。
ブロック1421で、DO-PD120は、所定の形式でフォーマットされている場合はSPLRND#1を検証し、ブロック125の通りにDO-PD120をエスクローモードに置く。
ブロック1422で、DO-PD120はTPP公開キーを使用してSPLRND#1及びメッセージ#2をメッセージ#3へと暗号化する。
ブロック1423で、TPP-‘PD110はメッセージ#3をDO-PD120から受信する。
ブロック1424で、TPP-‘PD110はTPP秘密キーを使用してメッセージ#3を復号して、SPLRND#2と再命名されるSPLRND#1及びメッセージ#2を明らかにする。
次いでブロック1425は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック1420のレジデント認証情報SPLRND#1とブロック1424のチャレンジ認証情報SPLRND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1425でSPLRND#1とSPLRND#2とが同一である。従ってブロック1425で、Pを使用するTPP-‘PD110がSPLRND#1をSPLRND#2と比較する。SPLRND#1がSPLRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1425の結果が「Y」になり、SPLRND#1がSPLRND#2に等しくない場合は認証が失敗しており、ブロック1425の結果が「N」になる。
ブロック1425の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1426で停止する。
ブロック1425の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1427に進み、ブロック1427ではTPP-PD112がメッセージ#2を復号してエスクローパスコード#1及びPD秘密キーを明らかにする。
ブロック1428で、TPP-PD112はPD秘密キー及びエスクローパスコード#1をDO-PD120に送信する。
ブロック1429で、DO-PD120はPD秘密キーを使用してメッセージ#1を復号して、エスクローパスコード#2と再命名されるエスクローパスコード#1を明らかにする。
次いでブロック1430は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1428のレジデント認証情報エスクローパスコード#1とブロック1429のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1331でエスクローパスコード#1とエスクローパスコード#2。従ってブロック1430で、Pを使用するDO-PD120が、エスクローパスコード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1430の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック1430の結果が「N」になる。
ブロック1430の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1431で停止する。
ブロック1430の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1432でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第12の実施形態
第12の実施形態の排他的自己エスクロー方法を図15にフローチャート1501及びフローチャート1502として示し、フローチャート1501はブロック1511~1516でDO-PD120をロックするためのステップを含み、フローチャート1502はブロック1518~1530での、フローチャート1501のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第13の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1501のステップに従ってロックすることができる。
ブロック1511で、Pを使用するTPP-PDが、TPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1512で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がエスクローパスコードとして記憶される乱数を作成する。
ブロック1513で、Pを使用するDO-PD120が、エスクローパスコードをEPasscodeHash#1へとハッシュ化する。
ブロック1514で、Pを使用するDO-PD120が、TPP公開キーを使用してEPasscodeHash#1をメッセージ#1へと暗号化する。
ブロック1515で、Pを使用するDO-PD120が、EPasscodeHash#1及びメッセージ#1をDO-PD120内に保存する。
ブロック1516で、Pを使用するDO-PD120が、エスクローパスコードを削除する。
ブロック1516の実行後、DO-PD120は第12の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1501のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1502のステップに従ってロック解除することができる。
ブロック1518で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1519で、Pを使用するTPP-‘PD110が、特別な乱数SPLRND#1を作成し、それをDO-PD120にリリースする。
ブロック1520で、Pを使用するDO-PD120が、それの場合はSPLRND#1を検証する、乱数の所定のプールの1つ、ブロック125の通りにDO-PD120をエスクローモードに置く。
ブロック1521で、Pを使用するDO-PD120はTPP公開キーを使用してSPLRND#1及びメッセージ#1をメッセージ#2へと暗号化する。
ブロック1522で、Pを使用するDO-PD120が、TPP公開キー及びメッセージ#2をTPP-PD112にリリースする。
ブロック1523で、Pを使用するTPP-PD112が、TPP秘密キーを使用してメッセージ#2を復号して、SPLRND#2と再命名されるSPLRND#1及びメッセージ#1を明らかにする。
次いでブロック1524は、TPP-PD112がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-PD112が、ブロック1519のレジデント認証情報SPLRND#1とブロック1523のチャレンジ認証情報SPLRND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1524でSPLRND#1とSPLRND#2とが同一である。従ってブロック1524で、Pを使用するTPP-‘PD110がSPLRND#1をSPLRND#2と比較する。SPLRND#1がSPLRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1524の結果が「Y」になり、SPLRND#1がSPLRND#2に等しくない場合は認証が失敗しており、ブロック1524の結果が「N」になる。
ブロック1524の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1525で停止する。
ブロック1524の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1526に進み、ブロック1526ではPを使用するTPP-PD112が、TPP秘密キーを使用してメッセージ#1を復号して、EPasscodeHash#2と再命名されるEPasscodeHash#1を明らかにする。
ブロック1527で、Pを使用するTPP-PD112が、EPasscodeHash#2をDO-PD120に送信する。
次いでブロック1528は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1515のレジデント認証情報EPasscodeHash#1とブロック1527のチャレンジ認証情報EPasscodeHash#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1528でEPasscodeHash#1はEPasscodeHash#2に等しい。従ってブロック1528で、Pを使用するDO-PD120が、EPasscodeHash#1をEPasscodeHash#2と比較する。EPasscodeHash#1がEPasscodeHash#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1528の結果が「Y」になり、EPasscodeHash#1がEPasscodeHash#2に等しくない場合はブロック1528の結果が「N」になる。
ブロック1528の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1529で停止する。
ブロック1528の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1530でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第13の実施形態
第13の実施形態の排他的自己エスクロー方法を図16にフローチャート1601及びフローチャート1602として示し、フローチャート1601はブロック1611~1614でDO-PD120をロックするためのステップを含み、フローチャート1602はブロック1603及びブロック1615~1625での、フローチャート1601のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第13の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフローチャート1601のステップに従ってロックすることができる。
ブロック1611で、Pを使用するTPP-‘PD110が、TPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1612で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がエスクローパスコードとして記憶される乱数を作成する。
ブロック1613で、Pを使用するDO-PD120が、TPP公開キーを使用してエスクローパスコードをメッセージ#1へと暗号化する。
ブロック1614で、Pを使用するDO-PD120が、エスクローパスコードを削除する。
ブロック1614の実行後、DO-PD120は第13の実施形態の排他的自己エスクロー方法に従ってロックされる。
フローチャート1601のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1602のステップに従ってロック解除することができる。
ブロック1603で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1615で、Pを使用するTPP-‘PD110が、乱数のサブセットから乱数RND#1を作成し、RND#1をDO-PD120にリリースする。
ブロック1616で、Pを使用するDO-PD120が、サブセットのメンバであるものとしてRND#1を検証し、ブロック125の通りにPDをエスクローモードに置く。
ブロック1617で、Pを使用するDO-PD120が、TPP公開キーを使用してRND#1及びメッセージ#1をメッセージ#2へと暗号化する。
ブロック1618で、Pを使用するDO-PD120が、TPP公開キー及びメッセージ#2をTPP-PD112にリリースする。
ブロック1619で、Pを使用するTPP-PD112が、TPP秘密キーを使用してメッセージ#2を復号して、RND#2と再命名されるRND#1及びメッセージ#4と再命名されるメッセージ#1を明らかにする。
次いでブロック1620は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-‘PD110が、ブロック1615のレジデント認証情報RND#1とブロック1619のチャレンジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1620でRND#1とRND#2とが同一である。従ってブロック1620で、Pを使用するTPP-‘PD110がRND#1をRND#2と比較する。RND#1がRND#2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1620の結果が「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック1620の結果が「N」になる。
ブロック1621の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1525で停止する。
ブロック1622の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、ロック解除がブロック1526に進み、ブロック1526ではPを使用するTPP-PD112が、メッセージ#4をDO-PD120に送信する。
次いでブロック1623は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1613のレジデント認証情報メッセージ#1とブロック1622のチャレンジ認証情報メッセージ#4とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1623でメッセージ#1はメッセージ#4に等しい。従ってブロック1623で、Pを使用するDO-PD120が、メッセージ#1をメッセージ#4と比較する。メッセージ#1がメッセージ#4に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1623の結果が「Y」になり、メッセージ#1がメッセージ#4に等しくない場合はブロック1623の結果が「N」になる。
ブロック1623の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1624で停止する。
ブロック1623の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1625でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
第14の実施形態
第14の実施形態の排他的自己エスクロー方法を図17にフローチャート1701及びフローチャート1702として示し、フローチャート1701はブロック1711でDO-PD120をロックするためのステップを含み、フローチャート1702はブロック1703及びブロック1712~1723での、フローチャート1701のステップに従ってロックされたDO-PDをロック解除するためのステップを含む。第14の実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122及び124の通りにフローチャート1701のステップに従ってロックすることができる。
ブロック1711で、Pを使用するTPP-‘PD110が、TPP秘密キー及びTPP公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1712で、DO20がDO-PD120に関与した後、Pを使用するDO-PD120がTPP公開キーを保存する。
ブロック1712の実行後、DO-PD120は第7の実施形態の排他的自己エスクロー方法に従ってロックされる。この実施形態は、DO-PD120のロック解除中に認証情報が生成される点で実施形態1~13と異なる。
フローチャート1701のステップに従ってロックされたDO-PD120は、以下のようにブロック125、126、127、及び128の通りにフローチャート1002のステップに従ってロック解除することができる。
ブロック1713で、TPP-‘PD110はブロック113の通りに検証済みのロック解除要求を受信する。
ブロック1714で、Pを使用するTPP-‘PD110が、乱数の小さいサブセットから乱数RND#1を作成し、それをDO-PD120にリリースする。
ブロック1715で、ブロック122の通りにDO20がDO-PD120に関与した後、Pを使用するDO-PD120がRND#1を検証し、ブロック125の通りにPDをエスクローモードに置く。
ブロック1716で、Pを使用するDO-PD120が、乱数RND#2を作成する。
ブロック1717で、Pを使用するDO-PD120が、TPP公開キーを使用してRND#1及びRND#2をメッセージ#1へと暗号化する。
ブロック1718で、Pを使用するDO-PD120が、メッセージ#1をTPP-PD112にリリースする。
ブロック1719で、TPP-PD112はTPP秘密キーを使用してメッセージ#1を復号して、RND#3及びRND#4と再命名されるRND#1及びRND#2を明らかにする。
次いでブロック1720は、TPP-‘PD110がDO-PD120を認証する試験を行う。とりわけPを使用するTPP-PD112が、ブロック1712のレジデント認証情報RND#1とブロック1717のチャレンジ認証情報RND#3とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1718でRND#1とRND#3とが同一である。従って、ブロック1720で、Pを使用するTPP-‘PD110がRND#1をRND#3と比較する。RND#1がRND#3に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック1720の結果が「Y」になり、RND#1がRND#3に等しくない場合は認証が失敗しており、ブロック1720の結果が「N」になる。
ブロック1720の結果が「N」の場合、認証が失敗しており、DO-PD120のロック解除の実行がブロック1721で停止する。
ブロック1720の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対して認証され、DO-PD120のロック解除がブロック1722に進み、ブロック1722ではPを使用するTPP-PD112が、RND#4をDO-PD120に送信する。
次いでブロック1723は、DO-PD120がDO-PD120の確実な真のプロバイダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD120が、ブロック1714のレジデント認証情報RND#2とブロック1718のチャレンジ認証情報RND#4とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1723でRND#1はRND#4に等しい。従ってブロック1723で、Pを使用するDO-PD120が、RND#2をRND#4と比較する。RND#2がRND#4に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1723の結果が「Y」になり、RND#2がRND#4に等しくない場合はブロック1721の結果が「N」になる。
ブロック1723の結果が「N」の場合、認証のステップが失敗しており、DO-PD120のロック解除の実行がブロック1724で停止する。
ブロック1723の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック1725でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りにDO-PDにアクセスすることができる。
本明細書に記載した方法のそれぞれの一実施形態は、処理システム上で実行されるコンピュータプログラムの形を取る。従って当業者によって理解されるように、本発明の実施形態は方法として、専用機器等の機器として、データ処理システム等の機器として、又はキャリヤ媒体、例えばコンピュータプログラム製品として具現化され得る。キャリヤ媒体は、方法を実装するために処理システムを制御するための1つ又は複数のコンピュータ可読コードセグメントを搬送する。従って本発明の態様は、方法、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、又はソフトウェアの側面とハードウェアの側面とを組み合わせる実施形態の形を取り得る。更に本発明は、その中に具現化されたコンピュータ可読プログラムコードセグメントを搬送するキャリヤ媒体(例えばコンピュータ可読記憶媒体上のコンピュータプログラム製品)の形を取り得る。ディスケット又はハードディスク等の磁気記憶装置又はCD-ROM等の光学記憶装置を含む任意の適切なコンピュータ可読媒体を使用することができる。
一実施形態では、記憶域内に記憶される命令(コードセグメント)を実行する処理(即ちコンピュータ)システムの適切なプロセッサ(又は複数のプロセッサ)によって解説した方法のステップが実行されることが理解されよう。本発明は如何なる特定の実装形態又はプログラミング技法にも限定されず、本発明は本明細書に記載した機能を実装するための任意の適切な技法を使用して実装できることも理解されよう。本発明は如何なる特定のプログラミング言語又はオペレーティングシステムにも限定されない。
本明細書の全体を通して「一実施形態」又は「或る実施形態」に言及することは、実施形態に関連して記載される特定の特徴、構造、又は特性が本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書の全体を通して様々な箇所で「一実施形態では」又は「或る実施形態では」という語句が登場することは、必ずしも全て同じ実施形態を指すものではない。更に、1つ又は複数の実施形態の中で本開示から当業者に明らかになるように、特定の特徴、構造、又は特性を任意の適切なやり方で組み合わせることができる。
本発明は、本明細書で具体化した様々な組み合わせの全てを含むことを理解すべきである。本明細書の全体を通して、「含む(comprising)」という用語は「含む(including)」、「含む(containing)」と同義であるものとし、又は「~によって特徴付けられる(characterized by)」は包含的又は非制限的であり、列挙されていない追加の要素又は方法ステップを除外しない。「含む(comprising)」は挙げられた要素が必須だが、他の要素を追加することができ、本明細書の範囲内の構成を依然として形成することを意味する当技術分野の用語である。「含む(comprising)」は、多量であっても未指定の成分を含む可能性を残す。
同様に、本発明の例示的実施形態についての上記の説明では、本開示を簡素化し、本発明の様々な態様の1つ又は複数の理解を助ける目的で本発明の様々な特徴を単一の実施形態、図面、又はその説明にまとめている場合があることを理解すべきである。但しこの開示方法は、特許請求の範囲に記載する発明が、それぞれの請求項の中で明確に列挙されるよりも多くの特徴を必要とするという意図を反映するものだと解釈すべきではない。むしろ添付の特許請求の範囲が反映するように、本発明の態様は上記で開示した単一の実施形態の全ての特徴よりも少ないものにある。従って、詳細な説明に続く特許請求の範囲をこの詳細な説明に明示的に援用し、各請求項は本発明の別個の実施形態として独立している。
従って、本発明の好ましい実施形態だと考えられる内容を説明してきたが、本発明の趣旨から逸脱することなく他の及び更なる修正をそれらの実施形態に加えることができること、並びにそのような全ての変更及び修正が本発明の範囲に含まれると主張するつもりであることを当業者なら認識されよう。例えば上記で示した任意の論式は使用され得る手続きを単に表している。機能はブロック図に追加し、ブロック図から削除し、又はブロック図から組み合わせることができ、操作は機能ブロック間で交換することができる。ステップは、本発明の範囲の中で記載した方法に追加し又はかかる方法から削除することができる。

Claims (40)

  1. 第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための方法であって、
    前記TPドメインによる前記DO-PDに対しての第1の認証、
    前記DO-PDによる前記TPドメインに対しての第2の認証、並びに
    前記第1の認証の成功及び前記第2の認証の成功の後に前記ロックされたDO-PDをロック解除すること
    を含む、方法。
  2. 前記TPドメインによる前記DO-PDに対しての前記第1の認証は第1の認証情報が第2の認証情報と等しい場合に成功し、
    前記第2の認証は第3の認証情報が第4の認証情報と等しい場合に成功し、
    前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記DO-PD内で生成され、明らかにされ、又は記憶される、
    請求項1に記載の方法。
  3. 前記第1の認証情報及び前記第3の認証情報がレジデント認証情報であり、前記第2の認証情報及び前記第4の認証情報がチャレンジ認証情報である、請求項2に記載の方法。
  4. 前記第1の認証情報及び前記第2の認証情報がどちらも前記第1の認証中に明らかにされ又は計算され、前記第3の認証情報及び前記第4の認証情報がどちらも前記第2の認証中に明らかにされ又は計算される、請求項2に記載の方法。
  5. 前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、前記電子装置認証情報の暗号化パスコード、暗号化乱数、暗号化装置ID、前記PD及び前記TPドメインの暗号化共有秘密キー、前記電子装置認証情報のパスコード、乱数、装置ID、前記PD及び前記TPドメインの共有秘密キー、前記電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシュ化装置ID、又は前記PD及び前記TPドメインのハッシュ化共有秘密キーである、請求項2に記載の方法。
  6. 前記TPドメインがTP公開キー及びTP秘密キーを含む関連TPキーペアを有し、前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記TPキーペアの少なくとも1つのキーを使用して明らかにされ又は生成される、請求項2に記載の方法。
  7. 前記DO-PDがPD公開キー及びPD秘密キーを含む関連PDキーペアを有し、前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記PDキーペアの少なくとも1つのキーを使用して明らかにされ又は生成される、請求項2に記載の方法。
  8. 前記DO-PD及び前記TPドメインが共有秘密キーを有し、前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記共有秘密キーを使用して明らかにされ又は生成される、請求項2に記載の方法。
  9. 前記第1の認証又は前記第2の認証が前記DO-PDと前記TPドメインとの間のメッセージの交換を含み、前記メッセージは認証情報であり又は認証情報を含む、請求項1に記載の方法。
  10. 前記メッセージの少なくとも1つが、認証情報を生成する又は明らかにする際に使用されるキーを含む、請求項9に記載の方法。
  11. 前記TPドメインが、前記DO-PD内に含まれる第1のサブドメイン(TP-PD)及び前記DO-PD内にないサブドメイン(TP-‘PD)を含む、請求項1に記載の方法。
  12. 前記DO-PDが水平プログラムドメインである、請求項1に記載の方法。
  13. 前記DO-PDが電子装置内にある、請求項1に記載の方法。
  14. 電子装置がスマートフォン又はコンピュータ又はタブレットである、請求項13に記載の方法。
  15. 前記DO-PDが垂直プログラムドメインである、請求項1に記載の方法。
  16. 前記DO-PDがデータベース、ワードプロセッサ、スプレッドシート、ビットコインウォレット、又はモバイルロックボックスを含む、請求項1に記載の方法。
  17. 前記TPが第1のTPドメインを有する第1のTPであり、前記方法が第2のTPドメインを有する第2のTPを更に含み、前記方法が
    前記DO-PDによる前記第2のTPドメインに対しての第3の認証を更に含み、前記第3の認証は第5の認証情報が第6の認証情報と等しい場合に成功し、前記第5の認証情報又は前記第6の認証情報の少なくとも1つの認証情報が前記DO-PD内で生成され、明らかにされ、又は記憶され、
    前記ロック済みDO-PDを前記ロック解除することが、前記第3の認証の成功の後でのみロック解除する、
    請求項2に記載の方法。
  18. 前記TPドメインによる前記DO-PDに対しての前記第1の認証及び前記DO-PDによる前記TPドメインに対しての前記第2の認証が排他的自己エスクローを使用する相互認証である、請求項1に記載の方法。
  19. 前記方法が、前記第1の認証又は前記第2の認証中にアクセスされるワークスペースとしてDO-PD内のTPサブドメイン(TP-PD)を提供することを含む、請求項1に記載の方法。
  20. 第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムドメイン(DO-PD)、をロック解除するための機器であって、前記DO-PDはメモリを有し、次のステップ、つまり
    前記TPドメインによる前記DO-PDに対しての第1の認証、
    前記DO-PDによる前記TPドメインに対しての第2の認証、並びに
    前記第1の認証の成功及び前記第2の認証の成功の後で前記ロックされたDO-PDをロック解除すること
    を行うようにプログラムされる、機器。
  21. 前記TPドメインによる前記DO-PDに対しての前記第1の認証は第1の認証情報が第2の認証情報と等しい場合に成功し、
    前記第2の認証は第3の認証情報が第4の認証情報と等しい場合に成功し、
    前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記DO-PD内で生成され、明らかにされ、又は記憶される、
    請求項20に記載の機器。
  22. 前記第1の認証情報及び前記第3の認証情報がレジデント認証情報であり、前記第2の認証情報及び前記第4の認証情報がチャレンジ認証情報である、請求項21に記載の機器。
  23. 前記第1の認証情報及び前記第2の認証情報がどちらも前記第1の認証中に明らかにされ又は計算され、前記第3の認証情報及び前記第4の認証情報がどちらも第2の認証中に明らかにされ又は計算される、請求項21に記載の機器。
  24. 前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、前記電子装置認証情報の暗号化パスコード、暗号化乱数、暗号化装置ID、前記PD及び前記TPドメインの暗号化共有秘密キー、前記電子装置認証情報のパスコード、乱数、装置ID、前記PD及び前記TPドメインの共有秘密キー、前記電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシュ化装置ID、又は前記PD及び前記TPドメインのハッシュ化共有秘密キーである、請求項21に記載の機器。
  25. 前記TPドメインがTP公開キー及びTP秘密キーを含む関連TPキーペアを有し、前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記TPキーペアの少なくとも1つのキーを使用して明らかにされ又は生成される、請求項21に記載の機器。
  26. 前記DO-PDがPD公開キー及びPD秘密キーを含む関連PDキーペアを有し、前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記PDキーペアの少なくとも1つのキーを使用して明らかにされ又は生成される、請求項21に記載の機器。
  27. 前記DO-PD及び前記TPドメインが共有秘密キーを有し、前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1つの認証情報が前記共有秘密キーを使用して明らかにされ又は生成される、請求項21に記載の機器。
  28. 前記第1の認証又は前記第2の認証が前記DO-PDと前記TPドメインとの間のメッセージの交換を含み、前記メッセージは認証情報であり又は認証情報を含む、請求項20に記載の機器。
  29. 前記メッセージの少なくとも1つが、認証情報を生成する又は明らかにする際に使用されるキーを含む、請求項28に記載の機器。
  30. 前記TPドメインが、前記DO-PD内に含まれる第1のサブドメイン(TP-PD)及び前記DO-PD内にないサブドメイン(TP-‘PD)を含む、請求項20に記載の機器。
  31. 前記DO-PDが水平プログラムドメインである、請求項20に記載の機器。
  32. 前記DO-PDが電子装置内にある、請求項20に記載の機器。
  33. 電子装置がスマートフォン又はコンピュータ又はタブレットである、請求項32に記載の機器。
  34. 前記DO-PDが垂直プログラムドメインである、請求項20に記載の機器。
  35. 前記DO-PDがデータベース、ワードプロセッサ、スプレッドシート、ビットコインウォレット、又はモバイルロックボックスを含む、請求項20に記載の機器。
  36. 前記TPが第1のTPドメインを有する第1のTPであり、前記方法が第2のTPドメインを有する第2のTPを更に含み、前記方法が
    前記DO-PDによる前記第2のTPドメインに対しての第3の認証を更に含み、前記第3の認証は第5の認証情報が第6の認証情報と等しい場合に成功し、前記第5の認証情報又は前記第6の認証情報の少なくとも1つの認証情報が前記DO-PD内で生成され、明らかにされ、又は記憶され、
    前記ロックされたDO-PDを前記ロック解除することが、前記第3の認証の成功の後でのみロック解除する、
    請求項20に記載の機器。
  37. 前記TPドメインによる前記DO-PDに対しての前記第1の認証及び前記DO-PDによる前記TPドメインに対しての前記第2の認証の前記ステップを、排他的自己エスクローを使用する相互認証によって行うように前記DO-PDがプログラムされる、請求項20に記載の機器。
  38. 前記第1の認証又は前記第2の認証中にアクセスされるワークスペースとしてDO-PD内のTPサブドメイン(TP-PD)を提供する前記ステップを行うように前記DO-PDがプログラムされる、請求項20に記載の機器。
  39. 概ね図示し説明した通りの方法。
  40. 概ね図示し説明した通りの機器。
JP2023520363A 2020-10-01 2021-09-30 排他的自己エスクロー方法及び機器 Active JP7431382B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024013834A JP2024045374A (ja) 2020-10-01 2024-02-01 排他的自己エスクロー方法及び機器

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202063086373P 2020-10-01 2020-10-01
US63/086,373 2020-10-01
US202163167974P 2021-03-30 2021-03-30
US63/167,974 2021-03-30
PCT/US2021/052802 WO2022072595A1 (en) 2020-10-01 2021-09-30 Exclusive self-escrow method and apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024013834A Division JP2024045374A (ja) 2020-10-01 2024-02-01 排他的自己エスクロー方法及び機器

Publications (2)

Publication Number Publication Date
JP2023539536A true JP2023539536A (ja) 2023-09-14
JP7431382B2 JP7431382B2 (ja) 2024-02-14

Family

ID=80931781

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023520363A Active JP7431382B2 (ja) 2020-10-01 2021-09-30 排他的自己エスクロー方法及び機器
JP2024013834A Pending JP2024045374A (ja) 2020-10-01 2024-02-01 排他的自己エスクロー方法及び機器

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024013834A Pending JP2024045374A (ja) 2020-10-01 2024-02-01 排他的自己エスクロー方法及び機器

Country Status (5)

Country Link
US (3) US11509649B2 (ja)
EP (1) EP4222623A1 (ja)
JP (2) JP7431382B2 (ja)
KR (1) KR20230079192A (ja)
WO (1) WO2022072595A1 (ja)

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
GB2359227B (en) * 1998-10-30 2004-04-07 Certco Inc Incorporating shared randomness into distributed cryptography
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
US6889378B2 (en) * 2000-07-24 2005-05-03 Sony Corporation Information processing method, inter-task communication method, and computer-executable program for the same
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2003122643A (ja) 2001-07-09 2003-04-25 Matsushita Electric Ind Co Ltd コンテンツ読出装置
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8156334B2 (en) * 2008-08-12 2012-04-10 Texas Instruments Incorporated Public key out-of-band transfer for mutual authentication
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8612766B2 (en) 2011-07-05 2013-12-17 Microsoft Corporation Secure credential unlock using trusted execution environments
US20130034229A1 (en) * 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
TWI568234B (zh) * 2014-01-28 2017-01-21 國立勤益科技大學 全球移動通訊網路的匿名認證方法
US9952424B2 (en) 2014-02-27 2018-04-24 Konica Minolta, Inc. Image projection apparatus
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US11070380B2 (en) * 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
US9847874B2 (en) * 2015-10-07 2017-12-19 Go Daddy Operating Company, LLC Intermediary organization account asset protection via an encoded physical mechanism
EP3433787A4 (en) * 2016-03-24 2019-10-23 Document Dynamics, LLC SECURING CLOUD READERS USING ENVIRONMENTALLY SENSITIVE SAFETY TOKENS
KR20180071679A (ko) * 2016-12-20 2018-06-28 삼성전자주식회사 사용자 단말 장치 및 그의 제어 방법
BR112021013966A2 (pt) * 2019-01-16 2021-09-21 Assurant, Inc. Dispositivo, método e produto de programa de computador para bloqueio de dispositivo de gerenciamento de reclamações
US20210036906A1 (en) * 2019-08-02 2021-02-04 Genetec Inc. Method and system for camera authentication using a video management system

Also Published As

Publication number Publication date
KR20230079192A (ko) 2023-06-05
US20240022560A1 (en) 2024-01-18
US20220109666A1 (en) 2022-04-07
JP2024045374A (ja) 2024-04-02
WO2022072595A1 (en) 2022-04-07
JP7431382B2 (ja) 2024-02-14
US20230073474A1 (en) 2023-03-09
EP4222623A1 (en) 2023-08-09
US11811751B2 (en) 2023-11-07
US11509649B2 (en) 2022-11-22

Similar Documents

Publication Publication Date Title
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
ES2645289T3 (es) Autenticación de transacciones seguras
US11115208B2 (en) Protecting sensitive information from an authorized device unlock
US10498712B2 (en) Balancing public and personal security needs
US20200259637A1 (en) Management and distribution of keys in distributed environments
US20130097427A1 (en) Soft-Token Authentication System
US11398906B2 (en) Confirming receipt of audit records for audited use of a cryptographic key
CN114270386A (zh) 用于同意架构的认证器应用
US11405201B2 (en) Secure transfer of protected application storage keys with change of trusted computing base
JP7431382B2 (ja) 排他的自己エスクロー方法及び機器
Jang-Jaccard et al. Portable key management service for cloud storage
CN116670672A (zh) 排他性自托管方法及装置
Parmar et al. Achieving Trust using RoT in IaaS Cloud
AU2016429414B2 (en) Balancing public and personal security needs
ALBAROODI et al. ETHEREUM-INSPIRED ACCESS MANAGEMENT ACCOUNT CONTROL FOR A SECURED DECENTRALIZED CLOUD STORAGE
CN117313144A (zh) 敏感数据的管理方法、装置、存储介质和电子设备
CN114840863A (zh) 一种基于可信嵌入式设备与ftp的安全存储方法和系统
Shukla A daemon for secure smart card support in the encrypted file system transcrypt
Nepal et al. Portable Key Management Service for Cloud Storage

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230510

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240201

R150 Certificate of patent or registration of utility model

Ref document number: 7431382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150