JP2024045374A - 排他的自己エスクロー方法及び機器 - Google Patents

排他的自己エスクロー方法及び機器 Download PDF

Info

Publication number
JP2024045374A
JP2024045374A JP2024013834A JP2024013834A JP2024045374A JP 2024045374 A JP2024045374 A JP 2024045374A JP 2024013834 A JP2024013834 A JP 2024013834A JP 2024013834 A JP2024013834 A JP 2024013834A JP 2024045374 A JP2024045374 A JP 2024045374A
Authority
JP
Japan
Prior art keywords
block
tpp
authentication
key
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024013834A
Other languages
English (en)
Inventor
シー. コリアー ジェームズ
ポンパ マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oboren Systems Inc
Original Assignee
Oboren Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oboren Systems Inc filed Critical Oboren Systems Inc
Publication of JP2024045374A publication Critical patent/JP2024045374A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】プログラムドメインをロック解除しようと試みる任意の第三者がかかるロック解除を承認され、成功しようとしまいとロック解除における如何なる試みも所有者/資産のために保存されることを規定するセキュリティのシステム又は方法を提供する。【解決手段】プログラムドメインへの特別アクセスを望む第三者により、ロックされたプログラムドメインを安全にロック解除する方法であって、第三者及びプログラムドメインDO-PD120は、プログラムドメイン内で生成され、明らかにされるか又は記憶される認証情報の排他的自己エスクローを使用して相互認証される。プログラムドメインをロック解除するのに必要な複数の第三者がプログラムドメインをロック解除する前に認証されてもよい。本方法及び機器は、バックドアを使用することなしに又は第三者に対して認証情報をプログラムドメインに提供させることなしに特別アクセスを提供する。【選択図】図1

Description

本発明は一般にプログラムドメインを安全にすることに関し、より詳細には排他的自己
エスクローによってプログラムドメインを安全にロック解除するための方法及び機器に関
する。
電子装置及びコンピュータプログラムは、アクセスに対してユーザ提供の認証情報を要
求することによってアクセスを制限することができる。従って、例えばスマートフォンは
ロックされ、電話をロック解除するためにパスコード、指紋、又は顔画像等のユーザ提供
の認証情報を要求することができ、アクセスのためにコンピュータプログラム又はファイ
ルもユーザ提供の認証情報を必要とし得る。
ユーザ以外の者が、電子装置、プログラム、又はファイルへの例外的(つまり、ユーザ
提供の認証情報無しに)アクセスを必要とすることが、時折ある。これらのことを、本明
細書において、限定しないが、プログラムドメインと称する。従って、例えば米国政府当
局が捜索令状を使用することによりスマートフォンへのアクセスを要求する多くの事例が
ある。認証情報の提供をユーザが拒否した場合、スマートフォンへの例外的アクセスを行
うために他の手段が使用されなければならない。
暗号化データへ特別にアクセスする、及びスマートフォン又は他のプログラムドメイン
をロック解除するために使用することもできる従来技術の或る方法は、秘密のバックドア
メカニズムを使用することによるものであり、このバックドアメカニズムではプログラム
ドメインが第三者によって確立されるロック解除要求を所有者の認識又は参加なしに受諾
する。所有者のセキュリティが無断で低下されるので、バックドアはその性質からして問
題がある。プログラムドメイン内にバックドアを無断で配置することは、そのバックドア
によって必要とされる任意のパスコードを含むバックドアのユーザ及びバックドアの使用
の両方が所有者によって承認されないことを保証する。更に、バックドアのパスコード又
は他のオペレーショナルデータが外部データベース内に記憶されるので、かかるバックド
アはハッキング、盗難、及び不正使用に遭いやすい。
プログラムドメインへの特別アクセスを行う従来技術の別の方法は「キーエスクロー」
によるものであり、キーエスクローではプログラムドメインをロック解除するのに必要な
キー(認証情報)が、信頼できる第三者と呼ばれることもある第三者によって預託される
。かかる第三者は信頼できると示されており、その理由は第三者のアクション及び保持さ
れる認証情報を管理する強制可能な合意をドメイン所有者が保持しないからである。それ
らの第三者は、プライバシの権利及び適正手続きに従うことなしに従業員のセキュリティ
保護された仕事関連の通信にアクセスしたい可能性がある企業、又は暗号化通信の内容を
閲覧できること(例外的アクセスとしても知られる)を望み得る政府を含むことができる
キーエスクローを使用することの1つの技術的問題は、保護情報へのアクセスが意図さ
れた受信者及び少なくとも1つの意図された第三者だけに提供されなければならないこと
である。第三者は、例えば裁判所命令として、慎重に管理された条件下でのみアクセスを
許可されるべきである。これまでこの要件を満たすことを示す従来技術のシステムはなか
った。提案した全てのシステムは、例えばアクセスを要求するプロセス、「正当性」に関
する(裁判所等による)要求者及び要求の調査、並びにアクセス制御の責任を負う第三者
の技術的な及び政府当局の従業員によるアクセスの付与等の幾らかの社会的・司法的つな
がりが正しく機能することも必要とする。そのような全てのつながり/管理は、システム
設計のセキュリティの観点から深刻な問題を有する。単一のキーが多くのプログラムドメ
インをロック解除するシステムはとりわけ脆弱にされ、それはキーが不用意に公開される
ことが多くの装置のセキュリティを完全に損ない、システムの即座のキー変更又は交換を
必要とするからである。
国のレベルでは、キーエスクローは少なくとも2つの理由から多くの国で議論を呼んで
いる。1つは構造的なエスクロー構成のセキュリティの不信を含む。多くの国はプライバ
シを不十分に保護してきた長い歴史があり、不正アクセスから保護するために情報が法的
義務の下でのみ保持されている場合でさえ、公的な及び私的な種々の組織による他者の情
報に関係する適正手続きの権利を与えてきた。もう1つは、キーエスクロー操作をサポー
トすることによって生じる可能性が高い更なる脆弱性の技術的懸念である。これまで、両
方の反対理由に対処するキーエスクローシステムは設計されておらず、ほぼ全てが1つの
目的を満たすことさえできていない。
キーエスクローは事前対応的であり、キーにアクセスする必要性を予期し、遡及的な代
替策は法執行機関によって求められるとき或いは法的罰則に直面するときユーザがキー/
パスコードを引き渡す必要があるキー開示法である。キー開示法はキーエスクローシステ
ムの技術的問題及びリスクの一部を回避するが、キーが失われること及び意図せぬ自己負
罪等の法的問題等の新たなリスクも生ぜしめる。
要約すると、キーエスクローシステムは十分なセキュリティを提供しようと試みること
はできるが、かかるシステムには幾つかの欠点がある。まず、キーエスクローシステムは
数十億のプログラムドメインのための数十億のパスコードを含む中央データベースの使用
を必要とし、それらの中央データベースはハッカーによってセキュリティ侵害され又は政
府当局によって差し押さえられ得る。第2にキーエスクローシステムは、信頼できる第三
者が信頼できる管財人及び仲介人である誓約を維持することを必要とする。第3に、信頼
できる第三者の信頼性から切り離して及びそれとは別に、政府当局が正直にことを保証し
ないためのキーエスクローシステム、行政法及び政府当局の特権。
従来技術の方法及び機器を使用することは簡便で極めて安全だと最初は提起されたが、
それらの利点が実際は達成しにくいことが分かっており、改善されたセキュリティを提供
する方法及びシステムを提供することが当技術分野で求められている。とりわけかかるシ
ステム及び方法は、プログラムドメインへの特別アクセスが承認された方向と共に承認さ
れた当事者によってのみ生じることを定めるべきである。かかる方法及び機器は、ロック
されたプログラムドメインへのアクセスを不正に得ようと試みる行為者を防ぐために実装
し易くロバストであるべきである。
本発明は、プログラムドメインをロック解除しようと試みる任意の第三者がかかるロッ
ク解除を承認され、成功しようとしまいとロック解除における如何なる試みも所有者/資
産のために保存されることを規定するセキュリティのシステム又は方法によって従来技術
の不利点を克服する。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所
有者のプログラムドメイン(DO-PD)、をロック解除するための方法を提供する。こ
の方法は、TPドメインによるDO-PDに対しての第1の認証、DO-PDによるTP
ドメインに対しての第2の認証、並びに第1の認証の成功及び第2の認証の成功の後でロ
ックされたDO-PDをロック解除することを含む。様々な実施形態は、第1の認証又は
第2の認証がDO-PDとTPドメインとの間のメッセージ交換であって、メッセージは
認証情報であり又は認証情報を含む、メッセージ交換を含むこと、TPドメインがDO-
PD内に含まれる第1のサブドメイン(TP-PD)及びDO-PD内にないサブドメイ
ン(TP-‘PD)を含むこと、DO-PDが水平プログラムドメインであること、DO
-PDがスマートフォン又はコンピュータ又はタブレットであり得る電子装置内にあるこ
と、DO-PDが垂直プログラムドメインであること、DO-PDがデータベース、ワー
ドプロセッサ、スプレッドシート、ビットコインウォレット、又はモバイルロックボック
スを含むこと、TPが第1のTPドメインを有する第1のTPであることであって、この
方法が第2のTPドメインを有する第2のTPを更に含む、第1のTPであること、又は
TPドメインによるDO-PDに対しての第1の認証及びDO-PDによるTPドメイン
に対しての第2の認証が排他的自己エスクローを使用する相互認証であることを定める。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置
の所有者のプログラムドメイン(DO-PD)、をロック解除するための方法を提供する
。この方法は、TPドメインによるDO-PDに対しての第1の認証、DO-PDによる
TPドメインに対しての第2の認証、並びに第1の認証の成功及び第2の認証の成功の後
でロックされたDO-PDをロック解除することを含む。TPドメインによるDO-PD
に対しての第1の認証は第1の認証情報が第2の認証情報と等しい場合に成功し、第2の
認証は第3の認証情報が第4の認証情報と等しい場合に成功し、これらの4つの認証情報
の少なくとも1つがDO-PD内で生成され、明らかにされ、又は記憶される。様々な実
施形態は、第1の認証情報及び第3の認証情報がレジデント認証情報であり、第2の認証
情報及び第4の認証情報がチャレンジ認証情報であること、第1の認証情報及び第2の認
証情報がどちらも第1の認証中に明らかにされ又は計算され、第3の認証情報及び第4の
認証情報がどちらも第2の認証中に明らかにされ又は計算されることを定める。
更に他の実施形態は、第三者(TP)ドメインを有する第三者が、電子装置認証情報の
パスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、電子装置認証情報
の暗号化パスコード、暗号化乱数、暗号化装置ID、PD及びTPドメインの暗号化共有
秘密キー、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共
有秘密キー、電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシュ化装
置ID、又はPD及びTPドメインのハッシュ化共有秘密キーのうちの少なくとも1つを
含む認証情報を使用して認証する、ロックされた装置の所有者のプログラムドメイン(D
O-PD)をロック解除するための方法を提供する。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者が認証情報を使用して
認証する、ロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除
するための方法を提供し、少なくとも1つの認証情報がTPキーペアの少なくとも1つの
キー、PDキーペアの1つのキー、又は共有秘密キーを使用して明らかにされ又は生成さ
れる。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた装置の所有
者のプログラムドメイン(DO-PD)をロック解除するための方法を提供し、DO-P
Dをロック解除するには追加の第三者の認証が要求される。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所
有者のプログラムドメイン(DO-PD)、をロック解除するための機器を提供し、DO
-PDはメモリを有し、次のステップ、つまりTPドメインによるDO-PDに対しての
第1の認証、DO-PDによるTPドメインに対しての第2の認証、並びに第1の認証の
成功及び第2の認証の成功の後でロックされたDO-PDをロック解除することを行うよ
うにプログラムされる。様々な実施形態は、第1の認証又は第2の認証がDO-PDとT
Pドメインとの間のメッセージ交換であって、メッセージは認証情報であり又は認証情報
を含む、メッセージ交換を含むこと、TPドメインがDO-PD内に含まれる第1のサブ
ドメイン(TP-PD)及びDO-PD内にないサブドメイン(TP-‘PD)を含むこ
と、DO-PDが水平プログラムドメインであること、DO-PDがスマートフォン又は
コンピュータ又はタブレットであり得る電子装置内にあること、DO-PDが垂直プログ
ラムドメインであること、DO-PDがデータベース、ワードプロセッサ、スプレッドシ
ート、ビットコインウォレット、又はモバイルロックボックスを含むこと、TPが第1の
TPドメインを有する第1のTPであることであって、この方法が第2のTPドメインを
有する第2のTPを更に含む、第1のTPであること、又はTPドメインによるDO-P
Dに対しての第1の認証及びDO-PDによるTPドメインに対しての第2の認証が排他
的自己エスクローを使用する相互認証であることを定める。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置
の所有者のプログラムドメイン(DO-PD)、をロック解除するための機器を提供し、
DO-PDはメモリを有し、次のステップ、つまりTPドメインによるDO-PDに対し
ての第1の認証、DO-PDによるTPドメインに対しての第2の認証、並びに第1の認
証の成功及び第2の認証の成功の後でロックされたDO-PDをロック解除することを行
うようにプログラムされる。TPドメインによるDO-PDに対しての第1の認証は第1
の認証情報が第2の認証情報と等しい場合に成功し、第2の認証は第3の認証情報が第4
の認証情報と等しい場合に成功し、4つの認証情報の少なくとも1つの認証情報が生成さ
れ、明らかにされ、又はDO-PD内に記憶される。様々な実施形態は、第1の認証情報
及び第3の認証情報がレジデント認証情報であり、第2の認証情報及び第4の認証情報が
チャレンジ認証情報であること、第1の認証情報及び第2の認証情報がどちらも第1の認
証中に明らかにされ又は計算され、第3の認証情報及び第4の認証情報がどちらも第2の
認証中に明らかにされ又は計算されることを定める。
更に他の実施形態は、第三者(TP)ドメインを有する第三者が、電子装置認証情報の
パスコード、乱数、装置ID、PD及びTPドメインの共有秘密キー、電子装置認証情報
の暗号化パスコード、暗号化乱数、暗号化装置ID、PD及びTPドメインの暗号化共有
秘密キー、電子装置認証情報のパスコード、乱数、装置ID、PD及びTPドメインの共
有秘密キー、電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシュ化装
置ID、又はPD及びTPドメインのハッシュ化共有秘密キーのうちの少なくとも1つを
含む認証情報を使用して認証する、ロックされた装置の所有者のプログラムドメイン(D
O-PD)をロック解除するための機器を提供する。
他の一定の実施形態は、第三者(TP)ドメインを有する第三者が認証情報を使用して
認証する、ロックされた装置の所有者のプログラムドメイン(DO-PD)をロック解除
するための機器を提供し、少なくとも1つの認証情報がTPキーペアの少なくとも1つの
キー、PDキーペアの1つのキー、又は共有秘密キーを使用して明らかにされ又は生成さ
れる。
一定の実施形態は、第三者(TP)ドメインを有する第三者がロックされた、装置の所
有者のプログラムドメイン(DO-PD)、をロック解除するための機器を提供し、DO
-PDはメモリを有し、DO-PDをロック解除するために追加の第三者を認証するステ
ップを行うようにプログラムされる。
以下の詳細な説明から当業者に明らかになる様々な補助的規定及び特徴と共に、これら
の特徴は本発明の方法及び機器によって得られ、その好ましい実施形態が添付図面に関し
て専ら例として示されている。
装置の所有者のプログラムドメインDO-PD、及び第三者プロバイダドメインTPPを示す排他的自己エスクロー方法の或る実装形態の概略図である。 図1の概略図のステップを実行するためのシステムの一実施形態を示す概略図である。 図1の概略図のステップを実行するためのシステムの一実施形態を示す概略図である。 第1の実施形態の排他的自己エスクロー方法のフローチャートである。 第2の実施形態の排他的自己エスクロー方法のフローチャートである。 第3の実施形態の排他的自己エスクロー方法のフローチャートである。 第4の実施形態の排他的自己エスクロー方法のフローチャートである。 第5の実施形態の排他的自己エスクロー方法のフローチャートである。 第6の実施形態の排他的自己エスクロー方法のフローチャートである。 第7の実施形態の排他的自己エスクロー方法のフローチャートである。 第8の実施形態の排他的自己エスクロー方法のフローチャートである。 第9の実施形態の排他的自己エスクロー方法のフローチャートである。 第10の実施形態の排他的自己エスクロー方法のフローチャートである。 第11の実施形態の排他的自己エスクロー方法のフローチャートである。 第12の実施形態の排他的自己エスクロー方法のフローチャートである。 第13の実施形態の排他的自己エスクロー方法のフローチャートである。 第14の実施形態の排他的自己エスクロー方法のフローチャートである。 14の実施形態の一部の特徴を示す表である。
図示の一定のコンポーネント、側面、又は特徴を示すために参照記号を図中で使用し、
参照記号は図示の同様のコンポーネント、側面、又は特徴を示す複数の図面に共通である
本明細書に記載の様々な実施形態は、排他的自己エスクローを使用する相互認証により
、第三者が、ロックされたプログラムドメインへ特別にアクセスすることを対象とする。
相互認証は、様々な当事者が互いに認証をし合う、複数ステップの認証を称する。排他的
自己エスクローは、ロックされたプログラムドメイン内に保持される認証情報の使用を称
する。従って、例えばロックされたプログラムドメイン内に記憶される認証情報を使用し
、第三者はロックされたプログラムドメインに対して自らを認証し、ロックされたプログ
ラムドメインは第三者を認証する。相互認証の後、前にロックされたプログラムドメイン
へのアクセスを第三者が付与される。
中央の装置外の記憶域を使用することとは対照的に、排他的自己エスクローを使用する
相互認証は装置上のエスクロー能力を提供し、それは認証情報が中央データベースのハッ
キングによって盗難されないこと、又は第三者によって政府当局と協力して、単独で、若
しくは他の任意の外部の第三者と共に故意に若しくは強制によって誤導されないことを確
実にする。記載する方法及びシステムは、ロックされたプログラムドメインに対する装置
ごとの例外的アクセスを可能にし、如何なる形の大規模監視用のメカニズムも提供しない
。大規模監視に対する更なる保護として、一定の実施形態は通常のパスコードの導入時に
エスクロー認証情報の作成、存在、又は識別情報の通知が第三者に与えられないこと、及
びロックされた装置を阻止し、保持する政府機関又は他の捜査当局によって第三者が従事
させられるような時点まで第三者が気付かないままであり、そのとき初めて装置に関する
例外的アクセスを実行するためのTPPの可用性が明らかにされ得ることを定める。
一般的に、認証のそれぞれは比較ステップを必要とし、かかるステップでは認証情報の
ペアが比較され、認証情報が互いに等しいと分かるときに認証が生じる。本明細書では、
限定しないが、認証情報をレジデント認証情報及びチャレンジ認証情報と称する。「レジ
デント認証情報」という用語は認証当事者によって保持される認証情報の標準コピーを指
し、「チャレンジ認証情報」という用語は、認証されている当事者によって提示された後
でオーセンティケータによって明らかにされ又は計算される認証情報の測定されている作
業(work-being-measured)のコピーを指す。従って比較ステップは
、チャレンジ認証情報が認証当事者によって信頼されるレジデント認証情報と同じかどう
かを認証当事者ごとに判定する。一定の実施形態では、認証情報のペアが最初に同一であ
るように初期化又は計算され、暗号化/復号ステップにかけられ、その後認証情報のペア
は初期化、計算、又は暗号化/復号ステップ中に正しいキーが使用されている場合にのみ
同一になる。
排他的自己エスクロー方法は、プログラムドメイン及び第三者の認証を達成するために
、様々なメッセージ(アクセスデータ)及びコンテンツ、暗号化方法(非対称及び対称)
、及び一方向関数認証情報タイプの組み合わせを利用することができる。それに対し、公
開キー暗号化は一方向関数認証情報の認証を保護するための手段を提供し、対称暗号化は
双方向認証のための一方向関数認証情報の作成及び保護の両方を可能にする。各種の認証
情報は、一方向の機能性及び状態表現に重点を置いて認証におけるその役割をサポートす
る固有の機能特性を示す。一定の装置上のHSA(ハードウェアセキュア領域)が暗号化
メッセージの代わりになり得る。
一定の実施形態では、排他的自己エスクローが1つ又は複数の暗号キーペア又は共有秘
密キーを利用することができ、これだけに限定されないが暗号化メッセージ、ハッシュ化
キー、及び/又は乱数、装置ID、及びタイムスタンプを含む認証情報を使用して様々な
当事者を相互認証する。本明細書に記載の排他的自己エスクロー方法は、水平プログラム
ドメイン及び垂直プログラムドメインと共に使用され得る。水平ドメインは様々なアプリ
ケーションに及ぶコンテンツのクラスを指定し、しばしば全装置、位置、又はオペレーテ
ィングシステムに関する。水平プログラムドメインの一例はiOSを実行するスマートフ
ォンである。垂直ドメインは、データベース、ワードプロセッサ、スプレッドシート、ビ
ットコインウォレット、又はモバイルロックボックス等の垂直アプリケーションに特有の
コンテンツを指定する。アンドロイド(登録商標)OS装置上で実行されるアドレスブッ
クアプリケーションの場合、垂直ドメインはしばしば水平ドメインのサブドメインである
。注目すべきは、サブドメインを含むドメインに対して実行される操作に加え、セキュリ
ティ操作がサブドメインに対して実行され得る。深刻なことに、サブドメインはその親ド
メインがロックからロック解除に転換する間ロックされたままであり得る。
本発明の範囲を限定しない例として、本明細書ではDO-PDと呼ばれる関連ドメイン
所有者(DO)を有するロックされたプログラムドメイン(PD)へのアクセスを第三者
プロバイダ(TPP)が得ることに関して本発明を本明細書で記載する。DO-PDはプ
ログラムPの制御下にあり、これだけに限定されないがスマートフォン、タブレット、若
しくは他のコンピュータ装置、又はコンピュータメモリ若しくはコンピュータファイルの
一部等の関連ハードウェアも含み得る。TPPは、例えば及び制限なしにPD及び/又は
関連任意のハードウェアの製造業者であり得るDO以外の当事者である。TPPは2つの
関連ドメインを有する。一方のTPPドメインはDO-PDとは別個であり、本明細書で
はTPP-‘PD(TPPでありPDではない)と呼び、他方のTPPドメインは本明細
書でTPP-PDと称する、DO-PDのプログラムPの制御下にあるDO-PDの暗号
的に区分化された部分である。TPP-PD内のアクションは限られており、DO-PD
からデータを受信すること、利用可能なデータを使用して追加のデータを計算すること、
及びDO-PDにデータを送信することを含む。
一定の実施形態は、排他的自己エスクローを使用してPDをロック解除することを可能
にし、PDをロック解除するための認証情報は1)PD内で記憶され及び/又は計算され
、2)TPPを認証するためにPD内で使用され、3)PDを認証するためにTPPによ
って使用される。他の一定の実施形態では、認証ステップが双方向認証プロセスを含み、
かかるプロセスでは第三者プロバイダとプログラムドメインとの間のメッセージの交換及
び比較がある。
図1は、ドメイン所有者のプログラムドメインDO-PD120、第1の第三者プロバ
イダドメインTPP-‘PD110、及び第2の第三者プロバイダドメインTPP-PD
112を示す排他的自己エスクロー方法の或る実装形態の概略図100である。DO-P
D120はプログラムPによってDO20の制御下にあり、TPP-‘PD110はTP
P10の制御下にあり、DO-PD内の任意のプログラミングの外部にあり任意のプログ
ラミングに対してセキュリティ保護され、TPP-PD112はDO-PDの暗号的に区
分化された部分であり、DO-PDからデータを受信すること、利用可能なデータを使用
して追加のデータを計算すること、及びDO-PDにデータを送信することを含む限られ
た機能を有するドメインである。従って、例えば図1は、DO-PDからアクセス可能な
揮発性及び不揮発性メモリを含むDO-PDメモリ121、及びTPP-PD112から
アクセス可能な揮発性及び不揮発性メモリを含むTPP-PDメモリ135を示す。概し
て、TPP-PDメモリ135内に記憶される情報はDO-PD120にとってアクセス
不能である。従って、例えばTPP110はTPP秘密キー115のコピーをTPP-P
Dメモリ135に与えることができる。TPP-PDメモリ135がDO-PD120内
にある間、DO-PDはTPP秘密キーへのアクセスを有さない。
図1は、DO-PDメモリ121内に記憶される一意認証情報の単なる保持による双方
向認証の使用を示す。或いは認証は認証情報の保持及び計算の両方によって行われ、プロ
グラムドメインをロック解除することは、装置プログラムドメインが最初にロックされる
時点から、各当事者が保持する完全に所有されている秘密キーの保持及び計算的応用から
生じる認証情報を比較することにより、PD及びTPP両方の真正の同一性を証明する。
一定の実施形態では、認証情報の計算が、多項式時間内に認証情報の前駆値へと認証情報
をリバースエンジニアリングすることを除外する一方向数学関数の使用を含む。この計算
方法の著しい利点は、プライバシの労力及び暗号化の保護を必要とせずに公でハッシュ値
が当事者間で記憶され交換され得ることである。
概略図100は、DO20がDO-PD120のロックをセットアップするための、及
びTPP10がロックされたDO-PDをロック解除するための両方の方法を示す。或る
初期ステップでは、TPP-‘PD110がTPP公開キー111及びTPP秘密キー1
15等のキーペアを取得し又は生成する。一実施形態では、キー111及び115が、例
えば及び制限なしに当技術分野で知られている公開キーのペアであり得る。代替的実施形
態では、TPPキーペア111/115に対称暗号化において利用される追加のキーが付
随し得る。
DO-PD120をロックするために、ブロック122でDO20がDO-PD120
に関与し、このことは自己エスクローロッキングについてDO-PDをセットアップする
。このステップはPDキーペアの生成を含むことができ、かかるキーペアは、例えば及び
制限なしにPD秘密キー及びPD公開キーを含む公開キーペア、及び不揮発性メモリDO
-PDメモリ121内に記憶される1つ又は複数の共有秘密キー(本明細書ではSSKと
称する)を生成するために使用される追加の対称キーペアを含み得る。或いは、DO-P
Dはブロック122のステップが行われる前にPDキーを生成し記憶することができ、又
はブロック122はDO-PD120をロックするための通常パスコードをプログラムド
メイン所有者がセットアップしている間に実行され得る。更にTPP公開キー111はD
O-PD120に与えられ、DO-PDメモリ121内にも記憶される。他の一定の実施
形態では、キーの生成がDO-PD120のロック解除中に及びキーが認証に必要とされ
る前に行われ得る。
DO-PD120がロックされると、後で説明するようにDO-PDの第三者のロック
解除を制御するプログラムPの制御下でDO-PDは動作する。加えてDO-PD120
は、パスコード等によってDO-PDを正常にロック解除するためのプログラミングを実
行することもできる。
ブロック123のステップでは、DO-PDメモリ121内に記憶されるTPP公開キ
ー111及びPDキーペアから排他的自己エスクロー認証情報が生成(「計算」とも称す
る)される。後で詳細に説明するように、ブロック123で生成される排他的自己エスク
ロー認証情報は、これだけに限定されないが1つ又は複数のパスコード、(公開及び対称
キーペア及び計算された共有秘密キーを含む)キー、並びにハッシュ化キー、ハッシュ化
乱数、装置ID、及びタイムスタンプを含む割り当てられた乱数を含むことができ、これ
らはロック解除プロセス内の重大局面において確認される計算値である。一定の実施形態
では、後で論じるように排他的自己エスクロー認証情報がレジデント認証情報及びチャレ
ンジ認証情報の両方を含む。他の一定の実施形態では、認証情報の生成がDO-PD12
0のロック解除中に及び認証情報が認証に必要とされる前に行われ得る。
図1は、DO-PD120のロックのセットアップ中に生成される排他的自己エスクロ
ー認証情報を示す。しかし概して、ロック解除に使用される前に認証情報が生成されるこ
とだけが重要であり、従って様々な実施形態では一部の又は全ての認証情報をブロック1
22のセットアップの前に生成することができ、認証情報の一部又は全てを図1に示すよ
うに生成することができ、認証情報の一部又は全てをブロック125のエスクローモード
にDO-PD120を置いた後で生成することができる。
最後に、ブロック124内のステップによって定めるようにDO-PD120をロック
する。
ロックされたDO-PD120をロック解除するために、TPP10は裁判所命令の定
める通りにDO-PD120にアクセスする許可を取得し、かかる許可はDO-PDをロ
ック解除する権限をTPPに与える。かかるアクセスを取得し検証した後、TPP10は
DO-PDをロック解除するための電子要求をブロック113に送信し、その電子要求は
DO-PDをエスクローモード(「Emode」)に置くDO-PD120内のブロック
125に送信される。
DO-PD120をEmodeに置くためのブロック113の電子要求は幾つかの方法
の何れかによって生じ得る。従って、例えばブロック113の電子要求は標準パスコード
の代わりに入力される所定の英数字コード若しくは英数字コードの形式、又はスマートフ
ォンの例では電話のリブートと同様に電話のボタンの特定の組み合わせを押すことであり
得る。
エスクローモードはDO-PD120のロック時に利用可能な限られた相互作用状態で
あり、これにより指定された第三者TPPだけがDO-PDをロック解除することができ
る。DO-PD120のロック解除の前に、TPP10はDO-PDをロック解除するた
めの任意のアクションを行う前に一定の条件が満たされていることを証明する必要がある
。ブロック125でDO-PD120がエスクローモードに置かれると、DO-PD12
0の一部がTPP-PD112として確保される。TPP-PD112はDO-PD12
0のPにより「ワークスペース限定」アクションを提供し、そのアクションはDO-PD
120又はTPP-‘PD110から一定のデータを受信すること、利用可能なデータを
使用して一定の追加のデータを計算すること、及びDO-PD又はTPP-‘PDに一定
のデータを送信することに限定される。
一定の実施形態では、ブロック125は、要求113が形式内の又はDO-PD120
内に記憶される所定の認証情報かどうかを判定すること等により、TPP10がDO-P
D120をロック解除することを承認されたTPPであることを確実にするステップを実
行する。
後で論じるように、ロックされたDO-PD120は、排他的自己エスクロー認証情報
によるドメインTPP-‘PD110の及びドメインDO-PD120の相互識別によっ
てロック解除される。ロック解除するプロセス中TPP-‘PD110はTPP10の制
御下にあり、DO-PD120はDO20の制御下に前にあったので、DO-PD120
をロック解除するために排他的自己エスクロー認証情報を使用することはTPP及びDO
の両方も推定上認証する。
DO-PD120がEmodeに置かれると、ブロック126の認証ステップ、具体的
にはブロック131及び133両方のステップが実行される。後で説明するように、DO
-PD120をロック解除することはブロック131で行われるTPP-‘PD110に
よるDO-PDに対しての認証、及びブロック133で行われるDO-PDによるTPP
-‘PD110に対しての認証を必要とする。両方のブロックが実行される限り、ブロッ
ク131及び133の実行順序は実施形態に依存する。
ブロック131及び133のステップはTPP-PDメモリ135のコンテンツへのア
クセスを有し、DO-PDメモリ121とTPP-PDメモリ135との間の情報の転送
も含む。転送される情報は、これだけに限定されないが一定の認証情報及び一定のPD公
開キーを含み得る。概して、TPP-PD112とDO-PD120との間の通信はDO
-PDからの不所望の要求から保護される。このことは、秘密キーの所要の制御を失う懸
念なしにTPP110がTPP-‘PD110又はTPP-PD112内でTPP秘密キ
ー115を安全に使用することを可能にする。
ブロック131で、TPP-‘PD110はDO-PD内で生成され及び/又は記憶さ
れる認証情報を使用し、TPP-‘PD110及び/又はTPP-PD112の1つ又は
複数の中でDO-PD120を認証する。一定の実施形態では、ブロック131の認証が
双方向認証プロセスによって達成され、かかるプロセスでは例えば及び制限なしに秘密又
は共有PD又はTPPキーの使用を必要とする、DO-PD120とTPP-‘PD11
0及び/又はTPP-PD112との間のメッセージの交換及び比較がある。後で論じる
ように、メッセージはプログラムドメインをロック解除する際に利用される認証情報のセ
キュアコンテナとして機能するファイルである。
ブロック133で、DO-PD120はDO-PD内で生成され及び/又は記憶される
認証情報を使用し、DO-PD内でTPP-‘PD110を認証する。一定の実施形態に
おいて、ブロック133の認証は、双方向認証プロセスにより達成される。双方向認証プ
ロセスは、限定されないが、例えば共有DP又はTPPキーの使用を必要とする、DO-
PD120とTPP-‘PD110及び/又はTPP-PD112との間のメッセージの
交換及び比較である。
本明細書で論じるブロック131及び133の認証は、これだけに限定されないが次の
ステップ、つまり2つの認証情報を比較することであって、認証情報はレジデント認証情
報(オーセンティケータによって信頼される標準認証情報)及びチャレンジ認証情報(認
証されている当事者によってオーセンティケータに与えられる測定されている作業の認証
情報)とすることができる、比較すること、DO-PD120とTTP-‘PD110又
はTTP-PD112又は他の第三者ドメイン若しくはサブドメインとの間でメッセージ
を交換することであって、メッセージは認証情報であり、これだけに限定されないが乱数
、ハッシュ化パスコード、又は他の識別番号又は暗号キーを含む認証情報を生成する(つ
まり計算する)ために使用される情報を含む、交換すること、復号によって認証情報を明
らかにすること、又はファイル等のセキュアオブジェクトから認証情報若しくは認証情報
を生成し若しくは明らかにするために使用される情報を取得すること、又は安全な位置か
ら認証情報若しくは情報を取得することのうちの1つ又は複数を含み得る。概して、図1
に関して論じるように又はDO-PD120のロック後に、認証情報を比較することを除
くステップの1つ又は複数が比較するステップの前に実行され得る。
ブロック127で、ブロック131又は133における認証が失敗する場合、ロック解
除プロセスが終了する。ブロック131及び133における認証の両方が達成される場合
、ブロック128でDO-PD120がロック解除される。
代替的実施形態では、DO-PD120をロック解除するには複数の第三者が協力する
ことが必要である。従って、一例として、TPP10はPDの製造業者(スマートフォン
の製造業者等)とし得る一方、追加の第三者が、異なるスマートフォンの製造業者等のP
Dとの他の何らかの提携を有することができ又はプライバシ擁護組織等の他の何らかのエ
ンティティであり得る。概略図100に示すように、TPP10がDO-PD120のロ
ック解除において先導する。ブロック131にあるようにTPPがDO-PD120によ
って認証された後、DO-PDがブロック131と同様のやり方で他の第三者のそれぞれ
について認証を行う。従って、例えば他の第三者のそれぞれについて、他の第三者のそれ
ぞれをDO-PDが認証することを可能にする、DO-PD120との間のメッセージの
交換があり得る。ブロック127にあるように、認証を完了するにはTPP10及び他の
第三者のそれぞれの認証が必要である。
概略図100はスマートフォンと共に使用することに関して記載したが、この方法は専
用のハードウェアセキュア領域(HSA)又はクラウドベースのセキュア記憶域を有する
又は有さない、タブレット又はコンピュータ等の他のハードウェア装置上で実行されても
よい。この方法は、別のプログラムドメイン内の独立したプログラムドメインであるロッ
クされたサブプログラムドメインに対して実行することもでき、それによりサブプログラ
ムドメインは、たとえソフトウェア記憶領域内で動作する垂直ソフトウェアアプリケーシ
ョンによって管理されるもの等の未ロックのプログラムドメイン内にあってもロックされ
たままであり得る。
ロックされたサブプログラムドメインの一例は、ビットコインウォレット又はデータを
有する他のパスワード保護されたソフトウェアプログラムである。今日あるのを越える特
別なハードウェア要件はなく、本システムはiPhone(登録商標)内のセキュアエンク
レーブプロセッサ等の専用ハードウェア領域、及び他の装置上の同様の領域と共に又はか
かる領域とは独立に機能する。裁判所命令の例外的アクセスが試行される場合、侵入又は
侵入未遂の認識を確実なものにするために装置をその通常の動作状態に戻すことはできな
い。排他的自己エスクロー認証情報はプログラムドメイン内で及び保護されたプログラム
の完全制御下で常に安全に保持され、従って入手可能な最高レベルのセキュリティ及びプ
ライバシを提供するのと同時に、装置を裁判所命令によってアクセス可能にする。終端間
暗号化は、暗号バックドアなしにだが、裁判所命令の例外的アクセスの利用可能手段を伴
って完全に実施されたままである。
図2及び図3は、概略図100のステップを実行するためのシステム200の一実施形
態を示す概略図である。
図2は、TPP装置210、ロック可能DO-PD120を含むDO装置230、及び
TPP装置のプログラムPをDO装置のプログラムPに接続する通信機能220を含むシ
ステム200の詳細を示す。TPP装置210は、通信機能211、メモリ213、及び
プロセッサ215を含む。一定の実施形態では、TPP装置210がTPP秘密キーを含
む暗号キー、及び任意にロック可能DO-PD及びDO-PDの公開暗号キーのデータベ
ースをメモリ213内に保持する。
水平プログラムドメインの例示として、DO装置230は例えば及び制限なしにタッチ
スクリーン231、通信コネクタ232、メモリ233、及びプロセッサ234を含むス
マートフォンである。メモリ233は、入力及び出力装置としてタッチスクリーン231
を動作させるためにプロセッサ234が解釈するシステム200の動作命令を含む。通信
コネクタ211及び232は、適切な通信機能220を使用して接続可能なシリアル通信
コネクタである。通信コネクタ211又は232の例は、これだけに限定されないがUS
BタイプCポート、マイクロUSBポート、QRコード(登録商標)、NFCフォーマッ
ト、又はFireWire(登録商標)ポート(Apple Computer,Inc
.,Cupertino,CA)を含む。メモリ233はDO装置230を動作させるの
に必要なプログラミング(オペレーティングシステム又は仮想マシン命令)を含む。メモ
リ233は、自らの専用の制御ハードウェアセキュア領域プログラム(HSAP)を含む
、及びiPhone(登録商標)の場合はセキュアエンクレーブプロセッサ(SEP)又
はアンドロイド(登録商標)装置の場合はTitan M若しくはARM TrustZ
oneと呼ばれるハードウェアセキュア領域(HSA)も含み得る。
垂直プログラムドメインの例示として、DO装置230は、例えば及び制限なしにデー
タベース、ワードプロセッサ、スプレッドシート、又はビットコインウォレットであり得
るロック可能DO-PD120を有する、コンピュータ又はスマートフォン等の電子装置
である。
以下の解説は、TPP装置210及びDO装置230上で動作するものとしてシステム
200の実施形態を示す。とりわけメモリ215は、TPP装置210上で本明細書に記
載の方法ステップを実行するために及び通信ケーブル210上でDO装置220と通信す
るためにプロセッサ234が解釈する記憶済みプログラミング命令を含み、メモリ233
は、DO装置上で本明細書に記載の方法ステップを実行するために及び通信ケーブル上で
TPP装置と通信するためにプロセッサ234が解釈する記憶済みプログラミング命令を
含む。メモリ215及び233は、本明細書に記載の通りDO-PD120をロック及び
ロック解除するための記憶済み暗号キー及び他の情報も含み得る。
一実施形態では、メモリ213は、TPP-‘PD110及びTPP-PD112内に
あるものとして図1に示す機能をプロセッサ215が実行するためのプログラミングを含
み、メモリ233は、DO-PD120内にあるものとして図1に示す機能をプロセッサ
234が実行するためのプログラミングを含む。
暗号化
様々な実施形態において、排他的自己エスクローのセキュリティは、その計算複雑性が
証明され受け入れられている暗号化に対する2つの異なる手法の1つ又は複数を使用して
達成される。第1の手法は公開キー暗号化である。第2の手法は、例えば及び制限なしに
ディフィー・ヘルマン鍵交換プロトコル(DHKX)であり得る鍵交換プロトコルを使用
する対称キー暗号化である。加えて、キー及び乱数のハッシングを含む一方向数学関数、
並びに一意の装置識別子及びタイムスタンプが使用され得る。公開キーは如何なるPKI
(公開キーインフラ)にも公表されず、むしろメッセージ内に含めることによって又はア
クセス可能なドメイン位置から関係者に提供される。
対称暗号化:排他的自己エスクローは、計算された共有秘密キーをエスクローパスコー
ドとしてDHKXを使用して利用することができ、それを受けてその値は認証情報として
、又は例外的アクセスの時点において後に明らかにされる一方向関数アクセスデータを暗
号化するために利用される。一定の実施形態では、TPP10又はDO-PD20は対称
キーペア(2)から共有秘密キーを生成し、一方のキーペアの公開キーが他方のキーペア
の秘密キーにマッチされる。公表されないが、公開キーはPKIによってそのように暗号
的に扱われる。
公開キー暗号化:排他的自己エスクローは、TPP-‘PD110又はDO-PD12
0の非対称公開キーを使用して一方向関数アクセスデータを暗号化することができ、それ
によりTPP又はPDは特別アクセスの時点においてそのアクセスデータを認証のために
後で明らかにすることができる。
認証
一定の実施形態では、排他的自己エスクローは、これだけに限定されないがパスコード
、共有秘密キー、乱数、一意装置ID、タイムスタンプ、及びそれぞれのハッシュ化され
たバージョンも含む様々な認証情報の1つ又は複数をDO-PD120とTPP-‘PD
110との間の認証に利用することができる。
共有秘密キー認証:一定の実施形態では、排他的自己エスクロー認証は例外的アクセス
の開始時に、その後の認証のためにDO-PD120及びTPP-‘PD110のそれぞ
れの公開キー及び秘密キーから計算される共有秘密キー又は(本明細書では「HSSK」
と称する)ハッシュ化共有秘密キーを利用することができる。
乱数認証:一定の実施形態では、排他的自己エスクロー認証は、ロック解除のセットア
ップ時又は例外的アクセスの開始時又はその両方において、認証の際に使用するための認
証情報として例えば及び制限なしにDO-PD120又はTPP-‘PD110内で計算
される乱数、ハッシュ化乱数、及び乱数関数を利用することができる。様々な実施形態に
おいて、認証の際に後で使用するために、例外的アクセスの前に乱数又はハッシュ化乱数
値が認証情報として暗号化され記憶される。乱数の生成、乱数関数、及びハッシュ化は当
技術分野で知られている。
一定の実施形態では、本明細書で「特別乱数」と称する認証に使用される乱数が、乱数
の所定のプールから選択され又は特定の形式で記憶される。認証は、与えられる特別乱数
が乱数の所定のプール内にある場合又は所定の形式を有する場合に行われる。
一意の装置ID(識別子)及びタイムスタンプ 一定の実施形態では、排他的自己エス
クロー認証が、一意の装置IDの一方向関数認証情報及び/又はタイムスタンプの一方向
関数認証情報を利用し得る。
メッセージ
一定の実施形態では、排他的自己エスクローは認証のためのメッセージを利用し得る。
メッセージは、例えば暗号化することができ及びDO-PD120とTPP-PD112
又はTPP-‘PD110との間で交換され、暗号キー又は暗号化された認証情報等の認
証情報を生成するために使用されるアイテムを含み得る情報のセキュアオブジェクトであ
り、又はそれ自体が認証情報であり得る。
概して、本明細書で更に詳細に説明するように、メッセージは、これだけを含むことに
限定されないが認証情報、パスコード、乱数、装置ID、装置の時間、暗号キー、又はそ
れらの何れかのハッシュ化されたバージョンを含み得る。メッセージは暗号化することも
できる。
一定の実施形態では、メッセージは暗号キー及びパスコード等の認証情報等の複数のア
イテム、又は複数の暗号キーを含み得る。複数のアイテムを有するメッセージは、一部の
実施形態では様々な当事者を認証するのに必要な複数のアイテムを効率的に与える際に有
用である。
実装の詳細及び想定
本発明の排他的自己エスクロー方法及び機器の一定の実施形態は、DO-PD120、
TPP-‘PD110、又はTPP-PD112の1つ又は複数の中で実行されるプログ
ラム(P)と、少なくとも1つの暗号化コンテナ「メッセージ」オブジェクトと、DO2
0等のDO、TPP10、及び捜査政府当局(GA)を含む3つの関係者とを含む。TP
P10は、任意にプログラムドメインのプロバイダでもある第三者(即ち装置の製造業者
)である。DO-PD120をDO20に実際に提供しなくても、TPP10はTPPの
役割を満たす第三者であり得ることが理解されよう。TPP10は公開キーペアを常に有
し、公開キーペアはTPP-‘PD110内に記憶されるその秘密キー及び公開キーで構
成される。DO-PD120は幾つかの実施形態において少なくとも1つの公開キーペア
を有し得る。キーペアの公開キーは秘密ではないが公開されず、むしろ管理上及びセキュ
リティなしに提供される。秘密キーは秘密であり、安全に保持され管理される。一方向関
数アクセスデータは、パスコード、キー、乱数値、乱数関数、一意の装置識別、タイムス
タンプ、ハッシュ化されたバージョン等を計算する際に使用される任意のデータである。
一定の実施形態では、Pを使用するDO-PD120のロック解除は、レジデント認証
情報とチャレンジ認証情報とを比較することによって各当事者が他の当事者を認証した後
で行われる。例外的アクセスの時点において、エスクローパスコード等のこれらの認証情
報が有効な一致を得るために互いに比較され、TPP及びDO-PDの真正性を確認する
。従って、例えばDO-PD内で記憶され、明らかにされ、又は計算されるレジデント認
証情報が、TPP-‘PD110又はTPP-PD112からDO-PDに与えられるチ
ャレンジ認証情報に等しい場合、DO-PD120はTPP-‘PD110を認証する。
更に、例えばTPP-‘PD又はTPP-PD112内で記憶され、明らかにされ、又は
計算されるレジデント認証情報が、DO-PDからTPP-‘PD又はTPP-PDに与
えられるチャレンジ認証情報に等しい場合、TPP-‘PD110はDO-PD120を
認証する。他の一定の実施形態では、チャレンジ認証情報がロック解除プロセス中に生成
される。一定の実施形態では、プログラムPは、TPPがDO-PD120を認証する前
はTPP-‘PD110上で実行され、TPPがDO-PDを認証した後はTPP-PD
112上で実行される。
各エスクローパスコードのコピーが明らかにされた状態で又は明らかにされていない状
態で存在する。明らかにされるとき、各パスコードコピーは英数字シーケンスである。明
らかにされていないとき、各パスコードコピーは、その明らかにされた状態の英数字シー
ケンスと異なる(等しくない)英数字シーケンスである。パスコードコピーが暗号化され
ると、それがPによって明らかにされた状態から明らかにされていない状態に変換される
。パスコードコピーがPD又はハードウェアセキュア領域(HSA)内に記憶されると、
その状態はPDのPによって変更されない。DO-PDのPによって明らかにされるレジ
デントエスクローパスコード、及びTPP-PDのPによって明らかにされ又は計算され
るチャレンジエスクローパスコード、真正のTPPのアクションによって。HSAPは、
Pから受信された状態で記憶済み情報をPDのPに常に返す。明らかにされていない、明
らかにされている、又は計算の状態にあるレジデントエスクローパスコードはDO-PD
専用である。明らかにされていない、明らかにされている、又は計算の状態にあるチャレ
ンジエスクローパスコードもTPP-PD内に排他的にある。
一定の実施形態では、エスクローパスコードは、ハッシュ値として拡張される場合、暗
号化メッセージの内部及び外部の両方で配送及び比較されてもよく、それは非ハッシュ化
エスクローパスコードへのアクセスによって保持が制約されるからである。従って、その
ハッシュ化された形式にあるチャレンジエスクローパスコードが真正のTPPによっての
み明らかにされ得ることを確実にするために、例えばハッシュ化エスクローパスコードの
ソースを安全に記憶することができる。
一定の実施形態では、ハッシュ化キー認証情報が、通常のパスコードが設けられエスク
ローパスコード認証情報が作成されるときに作成及び安全に記憶されてもよく、例外的ア
クセス中に詐称者を防ぐために装置プログラムドメイン及び第三者を認証する際に利用さ
れる。一定の実施形態では、ハッシュ化キーチャレンジ認証情報が例外的アクセスの時点
において作成される。
一定の実施形態では、エスクローパスコード等の認証情報が対称暗号化の成果物として
生成され、それらの同じパスコードとしてのキーがアクセスデータを暗号化するためにも
使用され得る。エスクローパスコードは、P又はキーペアの組み合わせから生成されるア
クセスデータのハッシュ値から直接生成され得る。乱数からのものを含むハッシュ値は第
三者及びDO-PDを認証するために使用される。
一定の実施形態は、認証のプロセス内で幾つかの異なるキーペアを使用し得る複数の第
三者を含み得る。従ってメッセージは、異なる公開キーを使用する認証情報の複数の一意
のセキュアコンテインメントをサポートすることができ、DO-PD120はPにより、
n個の一意の公開キーを使用してエスクローチャレンジ認証情報を単一のメッセージへと
n回暗号化し、それによりレジデント認証情報とPによって比較するために、n数の第三
者がその個々の有効なチャレンジ認証情報を明らかにすることが求められる。追加の第三
者が参加することは、条件を満たすことなしにTPP10が装置を意図せずに又は意図し
てロック解除することに決め得るリスクを下げる。リーディング第三者候補は、完全に権
限を付与された利害関係者なのでTPPのグループに由来する。完全なレジデント認証情
報をマッチすることができ、それによりPがDO-PD120をロック解除する。チャレ
ンジ認証情報の各コピーを独自のメッセージ内に置くことも可能である。エスクローパス
コードを利用する実施形態は複数の第三者に最も適しており、複数の第三者ではDO-P
D120及びTPP10を是認するために認証がロック解除プロセスの初めに、並びに複
数の第三者及び時間遅延により認証プロセスの完了時に再び行われる必要があり、DO-
PDはTPPによって後にロック解除される。
様々な実施形態は、ブロック125の通りにPDがエスクローモードに置かれた後、D
O-PD120をロック解除するためにPによって割り当てられる時間について、失敗し
たロック解除試行に関する組み込み時間遅延機能、又はTPP10及び他の潜在的な第三
者上の時間的制約機能を表さない。時間遅延及び時間的制約機能は実施形態に対する実現
可能な追加である。プログラムドメインをEmodeに置くことと有効なチャレンジ認証
情報が受信されるときとの間で限られた時間の経過が許され得ることは妥当である。かか
る時間制限は「介入者」暗号攻撃を厳格に制限することになる。有効なチャレンジ認証情
報を明らかにする試みが失敗することが、別の試行が許可される前に経過しなければなら
ない遅延期間をトリガし得ることも妥当である。この遅延期間はプログラムドメインをロ
ック解除するための総当たり型の試行を更に制限することになる。とりわけ第三者が複数
いる実装形態の場合、プログラムドメインをロック解除するのに必要な指定の全ての第三
者の認証を提出するために許可された時間を時間制限が強制し得ることも妥当である。こ
の制約は、合意を得た自らの役割を単一の第三者プロバイダが変換するリスクを更に下げ
る。
本明細書で提示する排他的自己エスクロー方法は、システムとは独立したPDの2つの
セキュア状態を想定する。第1の及び最高の状態は、通常のパスコードによるシステム暗
号化ロッキングと組み合わさった、iPhone(登録商標)のセキュアエンクレーブプ
ロセッサ(SEP)及び同様のハードウェア装置等のハードウェアセキュア領域(HSA
)のものである。第2のセキュア状態はHSA等の利益なしに動作し、セキュリティは通
常のパスコードの導入によるシステム暗号化ロッキングによって管理される。第3の状態
は未ロックであり、導入された通常のパスコードがなくアクティブセキュリティシステム
がない。第1の及び第2のOS暗号化状態は外部者の観点から客観的に安全だが、これら
の防御に依存する任意の認証情報システムは、それらのシステムの既知の又は未知の弱さ
に対して脆弱である。HSA及び/又はシステム暗号化を包含する及び除外する両方の手
法を提供することにより、本提示は現行の最高レベルのセキュリティと組み合わさるが、
OSと完全に独立してもいる配送に焦点を当てる。
他の一定の実施形態は、DO-PDのロック解除中にDO-PD120によって認証さ
れる追加の第三者を含む。従って、例えば及び制限なしに、DO-PD120は上記の方
法によって追加の第三者のそれぞれを認証することができる。
複数の第三者
本発明は一般にTPPとして単一の第三者を含むものとして記載している。しかし概し
て、プログラムドメインのロック解除には複数の第三者が関与してもよい。本明細書に記
載のメッセージは、異なる公開キーを使用する認証情報の複数の一意のセキュアコンテイ
ンメントをサポートし、DOはPにより、N個の一意の公開キーを使用してエスクローチ
ャレンジ認証情報を単一のメッセージへとN回暗号化し、それによりレジデント認証情報
とPによって比較するために、Nの第三者がその個々の有効なチャレンジ認証情報を明ら
かにすることが求められる。追加の第三者が参加することは、条件を満たすことなしにT
PPが装置を意図せずに又は意図してロック解除することに決め得るリスクを下げる。リ
ーディング第三者(TP)候補は、完全に権限を付与された利害関係者なのでTPPのグ
ループに由来する。完全なレジデント認証情報をマッチすることができ、それによりPが
PDをロック解除する。チャレンジ認証情報の各コピーを独自のメッセージ内に置くこと
も可能である。一定の実施形態では、エスクローパスコードは複数の第三者によく適して
おり、PD及びTPPを是認するために認証がロック解除プロセスの初めに、並びに複数
の第三者(TP)及び時間遅延により認証プロセスの完了時に再び行われる必要があり、
PDはTPPによって後にロック解除される。
概して、本明細書に記載する実施形態の何れも、例えば及び制限なしに第2の実施形態
の中で示すように任意の数の第三者をサポートするように適合することができる。
実施形態
本明細書に示す排他的自己エスクロー方法の各実施形態は、プログラムドメイン及び第
三者の認証を達成するために、様々なメッセージ(アクセスデータ)及びコンテンツ、暗
号化方法(非対称及び対称)、及び一方向関数認証情報タイプの幾らかの組み合わせを利
用する。それに対し、公開キー暗号化は一方向関数認証情報の認証を保護するための手段
を提供し、対称暗号化は双方向認証のための一方向関数認証情報の作成及び保護の両方を
可能にする。各種の認証情報は、一方向の機能性及び状態表現に重点を置いて認証におけ
るその役割をサポートする固有の機能特性を示す。一定の装置上のHSA(ハードウェア
セキュア領域)が暗号化メッセージの代わりになり得る。
概略図100に示す方法の幾つかの実施形態を今度はより詳細に示す。以下の解説はD
O-PD120、TPP-‘PD110、及びTPP-PD112間のアクションに言及
する。プログラムP等のDO-PD120のプログラミングはメモリ233内に記憶され
、プロセッサ234内で実行されること、DO-PDメモリ121及びTPP-PDメモ
リ135がどちらもメモリ233内にあること、並びにDO-PD及びTPP-‘PD1
10が通信ケーブル220を介して通信することが理解されよう。
以下の解説では、DO-PD120、TPP-‘PD110、及びTPP-PD112
内で行われるアクションに関する記述は次の意味を有することを理解すべきである:DO
-PD120が(例えば)メッセージを「作成する」、「形成する」、「暗号化する」、
又は「復号する」とは、メッセージがプロセッサ234を使用して計算され、メモリ23
3内に記憶される意味であること、DO-PD120が(例えば)値を「ハッシュ化する
」とは、値がプロセッサ234を使用してハッシュ値をもたらすハッシングアルゴリズム
に提出され、不揮発性メモリ233内に記憶される意味であること、DO-PD120が
(例えば)メッセージを「使用する」とは、プロセッサ234内での計算のためにメッセ
ージ全体又はコンテンツが部分的にメモリ233から取得される意味であること、DO-
PD120が(例えば)メッセージ又は変数を「コピーする」又は「再命名する」とは、
メッセージ又は変数のコピーがメモリ233内に記憶されるとき別のメッセージ又は変数
として複製される意味であること、DO-PD120が(例えば)メッセージを「記憶す
る」とは、メッセージ又は変数のコピーがDO-PDメモリ121内に記憶される意味で
あること、DO-PD120が(例えば)メッセージを「破壊する」又は「削除する」と
は、メッセージがメモリ233から消去される意味であること、DO-PD120が(例
えば)メッセージをTPP-PD112」に「与える」、「リリースする」、又は「明ら
かにする」とは、メッセージがメモリ233からTPP-PDメモリ135にコピーされ
る意味であること、TPP-‘PD110が(例えば)メッセージを「作成する」、「形
成する」、「明らかにする」、「暗号化する」、又は「復号する」とは、メッセージがプ
ロセッサ215を使用して計算され、メモリ213内に記憶される意味であること、TP
P-‘PD110が(例えば)数を「ハッシュ化する」とは、数がプロセッサ215を使
用してハッシュ化され、メモリ213内に記憶される意味であること、TPP-‘PD1
10が(例えば)メッセージを「使用する」とは、プロセッサ215内で計算するために
メッセージがメモリ213から取得される意味であること、TPP-‘PD110が(例
えば)メッセージを「コピーする」又は「再命名する」とは、メッセージのコピーがメモ
リ213内に記憶される意味であること、TPP-‘PD110が(例えば)メッセージ
をDO-PD120又はTPP-PD112に「与える」、「リリースする」、又は「明
らかにする」とは、メッセージがメモリ213からDO-PDメモリ121又はTPP-
PDメモリ135にそれぞれコピーされる意味であること、TPP-PD112が(例え
ば)メッセージを「作成する」、「形成する」、「明らかにする」、「暗号化する」、又
は「復号する」とは、メッセージがPを使用するDO-PD120のプロセッサ215を
使用して計算され、TPP-PDメモリ135内に記憶される意味であること、TPP-
PD112が(例えば)数を「ハッシュ化する」とは、数がPを使用するDO-PD12
0のプロセッサ215を使用してハッシュ化され、TPP-PDメモリ135内に記憶さ
れる意味であること、TPP-PD112が(例えば)メッセージを「使用する」とは、
Pを使用するDO-PD120のプロセッサ215を使用し、プロセッサ215内で計算
するためにメッセージがTPP-PDメモリ135から取得される意味であること、TP
P-PD112が(例えば)メッセージを「コピーする」とは、メッセージのコピーがT
PP-PDメモリ135内に記憶される意味であること、TPP-PD112が(例えば
)メッセージをDO-PD120又はTPP-‘PD110に「与える」、「リリースす
る」、又は「明らかにする」とは、メッセージがTPP-PDメモリ135からDO-P
Dメモリ121又はメモリ213にそれぞれコピーされる意味であること、及びTPP-
PD112が(例えば)メッセージを「記憶する」とは、メッセージのコピーがTPP-
PDメモリ135内に記憶される意味であること。
上記の排他的自己エスクロー方法及びシステムの様々な特徴を示す幾つかの実施形態を
今度は示し、図18は一番上の行に実施形態の特徴、右の列に各実施形態、及び表の本体
に実施形態ごとの各特徴の使用を示す表1800を含む。特徴は、セキュアHSA記憶域
の使用、DO-PD120とTTP-‘PD110又はTPP-PD112との間で交換
されるメッセージの数、公開キー暗号化、対称キー暗号化等の方法及び使用される暗号化
の総数、並びにパスコード及びハッシュ化パスコードを含む「A」認証情報タイプの使用
、並びに共有秘密キー又はハッシュ化共有秘密キー、乱数、ハッシュ化乱数、又は乱数関
数、装置識別番号、及びタイムスタンプを含む「B」認証情報タイプの使用を含む。
概して、実施形態のそれぞれは少なくとも1つのメッセージ、1つの暗号化方法、及び
2種類の認証情報を利用し、全て少なくとも1つの「B」認証情報タイプを利用する。実
施形態9を除く実施形態の全てが少なくとも1つの公開暗号化キーペアを利用する。実施
形態1及び3は、認証情報としてエスクローパスコード及び乱数と共にHSA(ハードウ
ェアセキュア領域)をどちらも使用する。実施形態1及び10~14は、公開キー暗号化
方法だけを使用する。実施形態2~8は、公開キー及び対称暗号化方法の両方を利用する
。実施形態6、7、8、及び14は「A」認証情報タイプを使用しない。
第1の実施形態
第1の実施形態の排他的自己エスクロー方法を図4にフローチャート401及びフロー
チャート402として示し、フローチャート401はブロック411~419でDO-P
D120をロック解除するためのステップを含み、フローチャート402はブロック42
1~437での、フローチャート401のステップに従ってロックされたDO-PDをロ
ック解除するためのステップを含む。図4のブロックのそれぞれがどのドメインで実行さ
れるのかを示すことを助けるために、ブロックはTPP-‘PD110、TPP-PD1
12、及びDO-PD120とラベル付けされた垂直の破線のドメインに沿って整列され
ている。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート401のステップに従ってロックすることができる。
ブロック411で、TPP10がTPP秘密キー及びTPP公開キーとしてTPPキー
ペアを作成する。TPP秘密キーはTPP-’PD110内に記憶され、TPP公開キー
はDO-PDメモリ121に与えられその中に記憶される。
ブロック412で、DO20がDO-PD120に関与した後、Pを使用するDO-P
D120がPD秘密キー及びPD公開キーとしてPDキーペアを作成し、それらはDO-
PDメモリ121内に記憶される。
ブロック413で、Pを使用するDO-PD120がエスクローパスコードを作成し記
憶する。
ブロック414で、Pを使用するDO-PD120がエスクローパスコードのコピーを
エスクローパスコード#1及びエスクローパスコード#2として記憶する。
ブロック415で、暗号化と題した節の中で上述したように、Pを使用するDO-PD
120が、エスクローパスコード#2をメッセージ#1へとTPP公開キーを使用して暗
号化する。
ブロック416で、暗号化と題した節の中で上述したように、Pを使用するDO-PD
120が、PD公開キー及びメッセージ#1をメッセージ#2へとTPP公開キーを使用
して暗号化する。
ブロック417で、Pを使用するDO-PD120が、メッセージ#2及びTPP公開
キーをDO-PDメモリ121内に記憶する。
ブロック418で、Pを使用するDO-PD120が、エスクローパスコード#1及び
PD秘密キーを上記のハードウェアセキュア領域(HSA)に転送する。
ブロック419で、Pを使用するDO-PD120が、エスクローパスコード及びPD
公開キーを削除する。
ブロック419の実行後、DO-PD120は第1の実施形態の排他的自己エスクロー
方法に従ってロックされる。
フローチャート401のステップに従ってロックされたDO-PD120は、以下のよ
うにブロック125、126、127、及び128の通りにフローチャート402のステ
ップに従ってロック解除することができる。
ブロック421で、TPP-‘PD110はブロック113の通りに検証済みのロック
解除要求を受信する。
ブロック422で、Pを使用するTPP-‘PD110が、ブロック125の通りにD
O-PD120をエスクローモードに置き、DO-PD120からTPP-PD112に
メッセージ#2をリリースする。
ブロック423で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用して
メッセージ#2を復号し、それによりPD公開キー及びメッセージ#1を明らかにする。
ブロック424で、Pを使用するTPP-‘PD110が、Temp TPP秘密キー
及びTemp TPP公開キーとしてTemp TPPキーペアを作成し、乱数RND#
1を作成する。
ブロック425で、Pを使用するTPP-‘PD110が、Temp TPP公開キー
及びRND#1をメッセージ#3へとPD公開キーを使用して暗号化し、DO-PD12
0にメッセージ#3をリリースする。
ブロック426で、DO-PD120はPD秘密キーを使用してメッセージ#3を復号
し、それによりTemp TPP公開キー及びRND#1を明らかにする。
ブロック427で、Pを使用するDO-PD120が、ブロック426のRND#1を
RND#2にコピーする。
ブロック428で、Pを使用するDO-PD120が、RND#2をメッセージ#4へ
とTemp TPP公開キーを使用して暗号化し、TPP-‘PD110にメッセージ#
4を与える。
ブロック429で、Pを使用するTPP-‘PD110が、Temp TPP秘密キー
を使用してメッセージ#4を復号し、それによりRND#2を明らかにする。
次いでブロック430は、TPP-‘PD110がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-‘PD110が、ブロック424のレジデント認証
情報RND#1とブロック429のチャレンジ認証情報RND#2とを比較する。認証情
報を決定する際に正しいキーが使用されている場合、ブロック430でRND#1とRN
D#2とが同一である。従ってブロック430で、Pを使用するTPP-‘PD110が
RND#1とRND#2とを比較する。RND#1がRND#2に等しい場合、DO-P
D120がTPP-‘PD110に対して認証され、ブロック430の結果が「Y」にな
り、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック430の
結果が「N」になる。
ブロック430の結果が「N」の場合、認証が失敗しており、DO-PD120のロッ
ク解除の実行がブロック431で停止する。
ブロック430の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対
して認証され、ロック解除がブロック432に進み、ブロック432ではPを使用するT
PP-PD112が、TPP秘密キーを使用してメッセージ#1を復号し、それによりエ
スクローパスコード#2を明らかにする。
ブロック433で、Pを使用するTPP-PD112が、PD公開キーを使用してエス
クローパスコード#2をメッセージ#5に暗号化し、メッセージ#5をDO-PD120
に与える。
ブロック434で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセ
ージ#5を復号してエスクローパスコード#2を明らかにする。
次いでブロック435は、DO-PD120がTPP-‘PD110を認証する試験を
行う。とりわけPを使用するDO-PD120が、ブロック418のレジデント認証情報
エスクローパスコード#1とブロック434のチャレンジ認証情報エスクローパスコード
#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック
435でエスクローパスコード#1とエスクローパスコード#2とが同一である。従って
ブロック435で、Pを使用するDO-PD120がエスクローパスコード#1とエスク
ローパスコード#2とを比較する。エスクローパスコード#1がエスクローパスコード#
2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック
435の結果が「Y」になり、エスクローパスコード#1がエスクローパスコード#2に
等しくない場合、ブロック435の結果が「N」になる。
ブロック435の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック436で停止する。
ブロック435の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロ
ック437に進み、ブロック437ではPを使用するDO-PD120がDO-PDをロ
ック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第2の実施形態
第2の実施形態の排他的自己エスクロー方法を図5にフローチャート501及びフロー
チャート502として示し、フローチャート401はブロック511~526でDO-P
D120をロックするためのステップを含み、フローチャート402はブロック527~
549での、フローチャート501のステップに従ってロックされたDO-PDをロック
解除するためのステップを含む。第2の実施形態の排他的自己エスクロー方法は、明確に
述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
この実施形態は、TPP-‘PDパーティションと同様のTP-‘DPパーティション
を伴う装置を有する、「TP」と表記する第2の第三者を示す。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート501のステップに従ってロックすることができる。
ブロック511で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとして
TPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPP
キーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える
ブロック512で、TP-PDが対称TP秘密キー及び対称TP公開キーとして対称T
Pキーペアを作成し、対称TP公開キーをDO-PD120に与える。
ブロック513で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称
PD公開キー#1として対称PDキーペア#1を作成し、対称PD秘密キー#2及び対称
PD公開キー#2として対称PDキーペア#2を作成し、対称PD秘密キー#3及び対称
PD公開キー#3として対称PDキーペア#3を作成し、PD公開キー及びPD秘密キー
としてPDキーペアを作成する。
ブロック514で、Pを使用するDO-PD120が、生成された乱数からエスクロー
パスコードを作成する。
ブロック515で、Pを使用するDO-PD120が、エスクローパスコードをコピー
してエスクローパスコード#1及びエスクローパスコード#2の両方を形成する。
ブロック516で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称
TPP公開キーを使用して共有秘密キーSSK#1を作成する。
ブロック517で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称
TPP公開キーを使用して共有秘密キーSSK#2を作成する。
ブロック518で、Pを使用するDO-PD120が、対称PD秘密キー#3及び対称
TP公開キーを使用して共有秘密キーSSK#3を作成する。
ブロック519で、Pを使用するDO-PD120が、SSK#2をHSSK#2へと
ハッシュ化する。
ブロック520で、Pを使用するDO-PD120が、SSK#3をHSSK#3へと
ハッシュ化する。
ブロック521で、Pを使用するDO-PD120が、PD公開キーを使用してエスク
ローパスコード#1をメッセージ#1へと暗号化する。
ブロック522で、Pを使用するDO-PD120が、SSK#1を使用してエスクロ
ーパスコード#2及びPD秘密キーをメッセージ#2へと暗号化する。
ブロック523で、Pを使用するDO-PD120が、TPP公開キーを使用して装置
ID#1、対称PD公開キー#1、及び対称PD公開キー#2をメッセージ#3へと暗号
化する。
ブロック524で、Pを使用するDO-PD120が、SSK#2を使用してSSK#
1をメッセージ#4へと暗号化する。
ブロック525で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#
2、メッセージ#3、メッセージ#4、HSSK#2、及びHSSK#3をDO-PDメ
モリ121内に記憶する。
ブロック526で、Pを使用するDO-PD120が、エスクローパスコード、対称P
D秘密キー#1、対称PD秘密キー#2、対称PD秘密キー#3、対称PD公開キー#2
、対称PD公開キー#3、SSK#1、SSK#2、及びSSK#3を破壊する。
ブロック526の実行後、DO-PD120は第2の実施形態の排他的自己エスクロー
方法に従ってロックされる。
フローチャート501のステップに従ってロックされたDO-PD120は、以下のよ
うにブロック125、126、127、及び128の通りにフローチャート502のステ
ップに従ってロック解除することができる。
ブロック527で、TPP-‘PD110はブロック113の通りに検証済みのロック
解除要求を受信する。
ブロック528で、Pを使用するTPP-‘PD110が、ブロック125の通りにD
O-PD120をエスクローモードに置き、DO-PD120にメッセージ#3をリリー
スする。
ブロック529で、Pを使用するDO-PD120が、TPP公開キーを使用して装置
ID#2及びDO-PDの現在の装置の時間Time#1をメッセージ#5へと暗号化し
、TPP-PD112にメッセージ#5及びメッセージ#3をリリースする。
ブロック530で、Pを使用するTPP-PD112が、TPP秘密キーを使用してメ
ッセージ#5を復号し、装置ID#2及びTime#1を明らかにする。
次いでブロック531は、ロック解除の開始から予め設定された時間制限が経過してい
ないと判定するための試験を行う。とりわけPを使用するTPP-PD112が、レジデ
ント認証情報Time#1、及び現在の装置の時間、チャレンジ認証情報の実時間を比較
する。予め設定された時間を超過していない場合はロック解除を進める。従ってブロック
531で、Pを使用するTPP-PD112がTime#1を実時間と比較する。|Ti
me#1-実時間|≦予め設定された時間が成立する場合、ブロック531の結果は「Y
」であり、ロック解除が適時であり、|Time#1-T|>Mが成立する場合、時間が
経過し過ぎており、ブロック531の結果は「N」である。
ブロック531の結果が「N」である場合、認証が失敗しており、DO-PD120の
ロック解除の実行がブロック532で停止する。
ブロック531の結果が「Y」である場合、DO-PD120、ロック解除がブロック
533に進み、Pを使用するTPP-‘PDが、TPP秘密キーを使用してメッセージ#
3を復号し、装置ID#1、対称PD公開キー#1、及び対称PD公開キー#2を明らか
にする。
次いでブロック534は、TPP-‘PD110がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-‘PD110が、ブロック533のレジデント認証
情報装置ID#1とブロック530のチャレンジ認証情報装置ID#2とを比較する。認
証情報を決定する際に正しいキーが使用されている場合、ブロック534で装置ID#1
と装置ID#2とが同一である。従ってブロック534で、Pを使用するTPP-‘PD
110が、装置ID#1を装置ID#2と比較する。装置ID#1が装置ID#2に等し
い場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック534の
結果が「Y」になり、装置ID#1が装置ID#2に等しくない場合は認証が失敗してお
り、ブロック534の結果が「N」になる。
ブロック534の結果が「N」の場合、認証が失敗しており、DO-PD120のロッ
ク解除の実行がブロック535で停止する。
ブロック534の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対
して認証され、ロック解除がブロック536に進み、ブロック536ではPを使用するT
PP-PD112が、対称TPP秘密キー及び非対称公開キー#2を使用して共有秘密キ
ーSSK#4を作成する。
ブロック537で、TPP-PD112がSSK#4をHSSK#4へとハッシュ化し
、両方をDO-PDに与える。
次いでブロック538は、DO-PD120がDO-PD120の確実な真のプロバイ
ダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD
120が、ブロック615のレジデント認証情報HSSK#2とブロック633のチャレ
ンジ認証情報HSSK#4とを比較する。認証情報を決定する際に正しいキーが使用され
ている場合、ブロック538でHSSK#2とHSSK#4とが同一である。従ってブロ
ック538で、Pを使用するDO-PD120が、HSSK#2をHSSK#4と比較す
る。HSSK#2がHSSK#4に等しい場合、TPP-‘PD110がDO-PD12
0に対して認証され、ブロック538の結果が「Y」になり、HSSK#2がHSSK#
4に等しくない場合はブロック538の結果が「N」になる。
ブロック538の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック539で停止する。
ブロック538の結果が「Y」の場合、TPPが認証されており、ロック解除がブロッ
ク540に進んでTPの認証を行い、Pを使用するTP-PDが、対称TP秘密キー及び
対称PD公開キー#3を使用して共有秘密キーSK#5を作成する。
ブロック541で、Pを使用するTP-PDが、SSK#5をHSSK#5へとハッシ
ュ化し、それがDO-PD120に与えられる。
ブロック542で、Pを使用するDO-PD120が、HSSK#3とHSSK#5と
を比較し、マッチがTPを認証する。
次いでブロック542は、DO-PD120が第2の第三者を認証する試験を行う。と
りわけPを使用するDO-PD120が、ブロック525のレジデント認証情報HSSK
#3とブロック541のチャレンジ認証情報HSSK#5とを比較する。認証情報を決定
する際に正しいキーが使用されている場合、ブロック542でHSSK#3とHSSK#
5とが同一である。従ってブロック538で、Pを使用するDO-PD120が、HSS
K#3をHSSK#5と比較する。HSSK#3がHSSK#5に等しい場合、TPP-
‘PD110がDO-PD120に対して認証され、ブロック542の結果が「Y」にな
り、HSSK#3がHSSK#5に等しくない場合はブロック542の結果が「N」にな
る。
ブロック542の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック543で停止する。
ブロック542の結果が「Y」の場合、DO及び第三者の認証がパスしており、ロック
解除がブロック544に進み、ブロック544ではPを使用するDO-PD120が、S
SK#4を使用してメッセージ#4を復号し、SSK#1を明らかにする。
ブロック545で、Pを使用するDO-PD120が、SSK#1を使用してメッセー
ジ#2を復号し、エスクローパスコード#2及びPD秘密キーを明らかにする。
ブロック546で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセ
ージ#1を復号し、エスクローパスコード#1を明らかにする。
次いでブロック547は、DO-PD120がTPP-‘PD110を認証する第2の
試験を行う。TPPの第2の認証は、追加の第三者認証の追加の時間及び活動に対処する
ために行われる。とりわけPを使用するDO-PD120が、ブロック546のレジデン
ト認証情報エスクローパスコード#1とブロック545のチャレンジ認証情報エスクロー
パスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている場合
、ブロック547でエスクローパスコード#1とエスクローパスコード#2とが同一であ
る。従ってブロック742で、Pを使用するDO-PD120が、エスクローパスコード
#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクローパ
スコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され
、ブロック547の結果が「Y」になり、エスクローパスコード#1がエスクローパスコ
ード#2に等しくない場合はブロック547の結果が「N」になる。
ブロック547の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック548で停止する。
ブロック547の結果が「Y」の場合、認証ステップが全て成功しており、ロック解除
がブロック744に進み、ブロック744ではPを使用するDO-PD120が、DO-
PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第3の実施形態
第3の実施形態の排他的自己エスクロー方法を図6にフローチャート601及びフロー
チャート602として示し、フローチャート601はブロック611~618でDO-P
D120をロックするためのステップを含み、フローチャート602はブロック620~
636での、フローチャート601のステップに従ってロックされたDO-PDをロック
解除するためのステップを含む。第3の実施形態の排他的自己エスクロー方法は、明確に
述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート601のステップに従ってロックすることができる。
ブロック611で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとして
TPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPP
キーペアを作成し、TPP-‘PD110はTPP公開キー及び対称TPP公開キーをD
O-PD120に与える。
ブロック612で、DO20がDO-PD120に関与した後、Pを使用するDO-P
D120がPD秘密キー及びPD公開キーとしてPDキーペアを作成し、対称PD秘密キ
ー及び対称PD公開キーとして対称PDキーペアを作成する。
ブロック613で、Pを使用するDO-PD120が、対称PD秘密キー及び対称TP
P公開キーを使用して第1のエスクロー共有秘密キー(ESSK#1)を作成する。
ブロック614で、Pを使用するDO-PD120が、ESSK#1をハッシュ化して
認証情報エスクローパスコード#1を形成する。
ブロック615で、DO-PD120はメモリ233内のハードウェアセキュア領域(
HSA)にエスクローパスコード#1を記憶する。
ブロック616で、DO-PD120はTPP公開キーを使用して対称PD公開キーを
暗号化してメッセージ#1を形成する。
ブロック617で、DO-PD120はメッセージ#1、PD秘密キー、PD公開キー
、及びTPP公開キーをDO-PD120内に記憶する。
ブロック618で、DO-PD120は対称PDキーペア、ESSK#1、及びエスク
ローパスコード#1をDO-PD120から削除する。
ブロック618の実行後、DO-PD120は第3の実施形態の排他的自己エスクロー
方法に従ってロックされる。
フローチャート601のステップに従ってロックされたDO-PD120は、以下のよ
うにブロック125、126、127、及び128の通りにフローチャート602のステ
ップに従ってロック解除することができる。
ブロック620で、TPP-‘PD110はブロック113の通りに検証済みのロック
解除要求を受信する。
ブロック621で、ブロック621で、Pを使用するTPP-‘PD110が、ブロッ
ク125の通りにプログラムドメインをエスクローモードに置き、DO-PD120から
メッセージ#1及びPD公開キーを取得する。
ブロック622で、Pを使用するTPP-‘PD110が、temp TPP秘密キー
及びtemp TPP公開キー及びRND#1を作成する。
ブロック623で、Pを使用するTPP-‘PD110が、PD公開キーを使用してT
emp TPP公開キー及びRND#1を暗号化してメッセージ#2を形成し、DO-P
D120にメッセージ#2をリリースする。
ブロック624で、Pを使用するDO-PD120が、PD秘密キーを使用してメッセ
ージ#2を復号してtemp TPP公開キー及びRND#1を明らかにする。
ブロック625で、Pを使用するDO-PD120が、ブロック624のRND#1を
RND#2に再命名する。
ブロック626で、Pを使用するDO-PD120が、temp TPP公開キーを使
用してRND#2を暗号化してメッセージ#3を形成し、TPP-‘PD110にメッセ
ージ#3をリリースする。
ブロック627で、Pを使用するTPP-‘PD110が、temp TPP秘密キー
を使用してメッセージ#3を復号してRND#2を明らかにする。
次いでブロック628は、TPP-‘PD110がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-‘PD110が、ブロック622のレジデント認証
情報RND#1とブロック627のチャレンジ認証情報RND#2とを比較する。認証情
報を決定する際に正しいキーが使用されている場合、ブロック628でRND#1とRN
D#2とが同一である。従ってブロック628で、Pを使用するTPP-‘PD110が
RND#1とRND#2とを比較する。RND#1がRND#2に等しい場合、DO-P
D120がTPP-‘PD110に対して認証され、ブロック628の結果が「Y」にな
り、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロック628の
結果が「N」になる。
ブロック628の結果が「N」の場合、認証が失敗しており、DO-PD120のロッ
ク解除の実行がブロック629で停止する。
ブロック628の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対
して認証され、ロック解除がブロック630に進み、ブロック630ではPを使用するT
PP-PD112が、TPP秘密キーを使用してメッセージ#1を復号して対称PD公開
キーを明らかにする。
ブロック631で、Pを使用するTPP-PD112が、対称PD公開キー及び対称T
PP秘密キーからESSK#2を計算する。
ブロック632で、Pを使用するTPP-PD112が、ESSK#2をハッシュ化し
てエスクローパスコード#2を形成する。
ブロック633で、Pを使用するTPP-PD112が、エスクローパスコード#2を
DO-PD120に与える。
次いでブロック634は、DO-PD120がDO-PD120の確実な真のプロバイ
ダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD
120が、ブロック615のレジデント認証情報エスクローパスコード#1とブロック6
33のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決定する
際に正しいキーが使用されている場合、ブロック634でエスクローパスコード#1とエ
スクローパスコード#2とが同一である。従ってブロック634で、Pを使用するDO-
PD120がエスクローパスコード#1をエスクローパスコード#2と比較する。エスク
ローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110が
DO-PD120に対して認証され、ブロック634の結果が「Y」になり、エスクロー
パスコード#1がエスクローパスコード#2に等しくない場合、ブロック634の結果が
「N」になる。
ブロック634の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック635で停止する。
ブロック634の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロ
ック636に進み、ブロック636ではPを使用するDO-PD120がDO-PDをロ
ック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第4の実施形態
第4の実施形態の排他的自己エスクロー方法を図7にフローチャート701及びフロー
チャート702として示し、フローチャート601はブロック711~721でDO-P
D120をロックするためのステップを含み、フローチャート702はブロック723~
744での、フローチャート701のステップに従ってロックされたDO-PDをロック
解除するためのステップを含む。第4の実施形態の排他的自己エスクロー方法は、明確に
述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート701のステップに従ってロックすることができる。
ブロック711で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとして
TPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPP
キーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える
ブロック712で、DO20がDO-PD120に関与した後、Pを使用するDO-P
D120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDドメインキー
ペア#1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキー
ペア#2を作成し、対称PD秘密キー#3及び対称PD公開キー#3として対称PDキー
ペア#3を作成する。
ブロック713で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称
TPP公開キーを使用して共有秘密キーESSK#1を作成する。
ブロック714で、Pを使用するDO-PD120が、ESSK#1をハッシュ化して
エスクローパスコード#1を形成する。
ブロック715で、Pを使用するDO-PD120が、対称PD秘密キー#2及びTP
P公開キーを使用して第1の共有秘密キーSSK#1を作成する。
ブロック716で、Pを使用するDO-PD120が、対称PD秘密キー#3及びTP
P公開キーを使用して第2の共有秘密キーSSK#2を作成する。
ブロック717で、Pを使用するDO-PD120が、SSK#1をハッシュ化してH
SSK#1を形成し、SSK#2をハッシュ化してHSSK#2を形成する。
ブロック718で、Pを使用するDO-PD120が、SSK#1を使用してエスクロ
ーパスコード#1を暗号化してメッセージ#1を形成する。
ブロック719で、Pを使用するDO-PD120が、TPP公開キーを使用して対称
PD公開キー#1、対称PD公開キー#2、対称PD公開キー#3、及びHSSK#1を
暗号化してメッセージ#2を形成する。
ブロック720で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#
2、及びHSSK#2をDO-PD120のメモリ233内に記憶する。
ブロック721で、Pを使用するDO-PD120が、エスクローパスコード#1、対
称PD秘密キー#1、対称PD秘密キー#2、対称PD秘密キー#3、対称PD公開キー
#1、対称PD公開キー#2、対称PD公開キー#3、SSK#1、SSK#2、及びH
SSK#1を削除する。
ブロック721の実行後、DO-PD120は第4の実施形態の排他的自己エスクロー
方法に従ってロックされる。
フローチャート701のステップに従ってロックされたDO-PD120は、以下のよ
うにブロック125、126、127、及び128の通りにフローチャート702のステ
ップに従ってロック解除することができる。
ブロック723で、TPP-‘PD110はブロック113の通りに検証済みのロック
解除要求を受信する。
ブロック724で、Pを使用するTPP-‘PD110が、ブロック125の通りにD
O-PD120をエスクローモードに置く。
ブロック725で、Pを使用するDO-PD120が、PD秘密キー及びPD公開キー
としてPDキーペアを作成する。
ブロック726で、Pを使用するDO-PD120が、DO-PDの識別番号ID#1
を記憶し、TPP公開キーを使用してID#1及びPD公開キーを暗号化してメッセージ
#3を形成し、TPP公開キー及びメッセージ#3をTPP-PD112にリリースする
ブロック727で、Pを使用するTPP-PD112が、ID#2として再命名される
ID#1を明らかにするTPP秘密キー及びPD公開キーを使用してメッセージ#3を復
号する。
ブロック728で、Pを使用するTPP-PD112が、PD公開キーを使用してID
#2を暗号化してメッセージ#4を形成し、メッセージ#4をDO-PD120にリリー
スする。
ブロック729で、DO-PD120はPD秘密キーを使用してメッセージ#4を復号
してID#2を明らかにする。
次いでブロック730は、DO-PD120がDO-PD120の確実な真のプロバイ
ダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD
120が、ブロック726のレジデント認証情報ID#1とブロック729のチャレンジ
認証情報ID#2とを比較する。認証情報を決定する際に正しいキーが使用されている場
合、ブロック730でID#1とID#2とが同一である。従ってブロック730で、P
を使用するDO-PD120が、ID#1をID#2と比較する。ID#1がID#2に
等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック73
0の結果が「Y」になり、ID#1がID#2に等しくない場合はブロック730の結果
が「N」になる。
ブロック730の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック731で停止する。
ブロック730の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対
して認証されており、ロック解除がブロック733に進み、ブロック733ではPを使用
するTPP-‘PD110が、TPP秘密キーを使用してメッセージ#2を復号して対称
PD公開キー#1、対称PD公開キー#2、対称PD公開キー#3、及びHSSK#1を
明らかにする。
ブロック734で、Pを使用するTPP-‘PD110が、TPP秘密キー及び対称P
D公開キー#2を使用してSSK#3を作成する。
ブロック735で、Pを使用するTPP-‘PD110がSSK#3をハッシュ化して
HSSK#3を形成する。
次いでブロック736は、TPP-‘PD110がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-‘PD110が、ブロック733のレジデント認証
情報HSSK#1とブロック735のチャレンジ認証情報HSSK#3とを比較する。認
証情報を決定する際に正しいキーが使用されている場合、ブロック736でHSSK#1
とHSSK#3とが同一である。従ってブロック736で、Pを使用するTPP-‘PD
110が、HSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等し
い場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック736の
結果が「Y」になり、HSSK#1がHSSK#3に等しくない場合は認証が失敗してお
り、ブロック736の結果が「N」になる。
ブロック736の結果が「N」の場合、認証が失敗しており、DO-PD120のロッ
ク解除の実行がブロック737で停止する。
ブロック736の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対
して認証されており、ロック解除がブロック738に進み、ブロック738ではTPP-
PD112が対称PD公開キー#1及び対称TPP秘密キーを使用して共有秘密キーES
SK#2を計算する。
ブロック739で、Pを使用するTPP-PD112が、ESSK#2をハッシュ化し
てエスクローパスコード#2を形成する。
ブロック740で、TPP-PD112はSSK#3及びエスクローパスコード#2を
DO-PD120にリリースする。
ブロック741で、Pを使用するDO-PD120が、SSK#3を使用してメッセー
ジ#1を復号してエスクローパスコード#1を明らかにする。
次いでブロック742は、DO-PD120がTPP-‘PD110を認証する第2の
試験を行う。TPPの第2の認証は、追加の第三者を認証する追加の時間及び活動に対処
するために行われる。とりわけPを使用するDO-PD120が、ブロック741のレジ
デント認証情報エスクローパスコード#1とブロック740のチャレンジ認証情報エスク
ローパスコード#2とを比較する。認証情報を決定する際に正しいキーが使用されている
場合、ブロック742でエスクローパスコード#1とエスクローパスコード#2とが同一
である。従ってブロック742で、Pを使用するDO-PD120が、エスクローパスコ
ード#1をエスクローパスコード#2と比較する。エスクローパスコード#1がエスクロ
ーパスコード#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証
され、ブロック742の結果が「Y」になり、エスクローパスコード#1がエスクローパ
スコード#2に等しくない場合はブロック742の結果が「N」になる。
ブロック742の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック743で停止する。
ブロック742の結果が「Y」の場合、認証ステップが全て成功しており、ロック解除
がブロック744に進み、ブロック744ではPを使用するDO-PD120が、DO-
PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第5の実施形態
第5の実施形態の排他的自己エスクロー方法を図8にフローチャート801及びフロー
チャート802として示し、フローチャート801はブロック811~826でDO-P
D120をロックするためのステップを含み、フローチャート802はブロック828~
852での、フローチャート801のステップに従ってロックされたDO-PDをロック
解除するためのステップを含む。第5の実施形態の排他的自己エスクロー方法は、明確に
述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート801のステップに従ってロックすることができる。
ブロック811で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとして
TPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPP
キーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える
ブロック812で、DO20がDO-PD120に関与した後、Pを使用するDO-P
D120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#1
を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称キーペア#2を作
成し、対称PD秘密キー#3及び対称PD公開キー#3として対称キーペア#3を作成し
、対称PD秘密キー#4及び対称PD公開キー#4として対称キーペア#4を作成する。
ブロック813で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称
TPP公開キーからエスクロー共有秘密キーESSK#1を作成する。
ブロック814で、Pを使用するDO-PD120が、ESSK#1をハッシュ化して
エスクローパスコードを形成する。
ブロック815で、Pを使用するDO-PD120が、エスクローパスコードをエスク
ローパスコード#1コピー#1にコピーする。
ブロック816で、Pを使用するDO-PD120が、対称PD秘密キー#3及び対称
TPP公開キーを使用して共有秘密キーSSK#3を作成する。
ブロック817で、Pを使用するDO-PD120が、対称PD秘密キー#4及び対称
TPP公開キーを使用して共有秘密キーSSK#4を作成する。
ブロック818で、Pを使用するDO-PD120がSSK#3をハッシュ化してHS
SK#1を形成し、SSK#4をハッシュ化してHSSK#2を形成する。
ブロック819で、Pを使用するDO-PD120が、対称PD秘密キー#2を対称P
D秘密キー#2コピー#1にコピーする。
ブロック820で、Pを使用するDO-PD120が、ESSK#1を使用して対称P
D秘密キー#2コピー#1を暗号化してメッセージ#2を形成する。
ブロック821で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称
PD公開キー#2を使用して共有秘密キーSSK#2を作成する。
ブロック822で、Pを使用するDO-PD120が、TPP公開キーを使用して対称
PD公開キー#2、対称PD公開キー#3、対称PD公開キー#4、HSSK#1を暗号
化してメッセージ#4を形成する。
ブロック823で、Pを使用するDO-PD120が、TPP公開キーを使用して対称
PD秘密キー#1を暗号化してメッセージ#5を形成する。
ブロック824で、Pを使用するDO-PD120が、SSK#2を使用してエスクロ
ーパスコード#1コピー#1を暗号化してメッセージ#1を形成する。
ブロック825で、Pを使用するDO-PD120が、対称PD秘密キー#1、対称P
D秘密キー#2、対称PD秘密キー#3、対称PD秘密キー#4、対称PD公開キー#1
、対称PD公開キー#2、対称PD公開キー#3、対称PD公開キー#4、ESSK#1
、SSK#2、及びエスクローパスコードを削除する。
ブロック826で、Pを使用するDO-PD120が、メッセージ#1、メッセージ#
2、メッセージ#4、メッセージ#5、及びHSSK#2をDO-PD120内に記憶す
る。
ブロック826の実行後、DO-PD120は第5の実施形態の排他的自己エスクロー
方法に従ってロックされる。
フローチャート801のステップに従ってロックされたDO-PD120は、以下のよ
うにブロック125、126、127、及び128の通りにフローチャート802のステ
ップに従ってロック解除することができる。
ブロック828で、TPP-‘PD110はブロック113の通りに検証済みのロック
解除要求を受信する。
ブロック829で、Pを使用するTPP-‘PD110が、ブロック125の通りにD
O-PD120をエスクローモードに置く。
ブロック830で、Pを使用するDO-PD120が、PD秘密キー及びPD公開キー
としてPDキーペアを作成する。
ブロック831で、Pを使用するDO-PD120が、乱数RND#1を作成し、TP
P公開キーを使用してRND#1及びPD公開キーを暗号化してメッセージ#6を形成し
、TPP公開キー及びメッセージ#6をTPP-’PD110にリリースする。
ブロック832で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用して
メッセージ#6を復号してRND#2として記憶されるRND#1及びPD公開キーを明
らかにする。
ブロック833で、Pを使用するTPP-‘PD110が、PD公開キーを使用してR
ND#2を暗号化してメッセージ#7を形成し、メッセージ#7をDO-PD120にリ
リースする。
ブロック834で、DO-PD120はPD秘密キーを使用してメッセージ#7を復号
してRND#2を明らかにする。
次いでブロック835は、DO-PD120がDO-PD120の確実な真のプロバイ
ダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD
120が、ブロック831のレジデント認証情報RND#1とブロック834のチャレン
ジ認証情報RND#2とを比較する。認証情報を決定する際に正しいキーが使用されてい
る場合、ブロック835でRND#1とRND#2とが同一である。従ってブロック83
5で、Pを使用するDO-PD120が、RND#1をRND#2と比較する。RND#
1がRND#2に等しい場合、TPP-‘PD110がDO-PD120に対して認証さ
れ、ブロック835の結果が「Y」になり、RND#1がRND#2に等しくない場合は
ブロック835の結果が「N」になる。
ブロック836の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック836で停止する。
ブロック836の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対
して認証され、ロック解除がブロック837に進み、ブロック837ではPを使用するD
O-PD120が、メッセージ#4及びメッセージ#5をTPP-‘PD110にリリー
スする。
ブロック838で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用して
メッセージ#4を復号して対称PD公開キー#2、対称PD公開キー#3、対称PD公開
キー#4、及びHSSK#1を明らかにし、対称TPP秘密キー及び対称PD公開キー#
3を使用して共有秘密キーSSK#5も作成する。
ブロック839で、Pを使用するTPP-’PD110がSSK#5をハッシュ化して
HSSK#3を形成する。
次いでブロック840は、TPP-‘PD110がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-‘PD110が、ブロック838のレジデント認証
情報HSSK#1とブロック839のチャレンジ認証情報HSSK#3とを比較する。認
証情報を決定する際に正しいキーが使用されている場合、ブロック840でHSSK#1
とHSSK#3とが同一である。従ってブロック840で、Pを使用するTPP-‘PD
110がHSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等しい
場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック840の結
果が「Y」になり、HSSK#1がHSSK#2に等しくない場合は認証が失敗しており
、ブロック840の結果が「N」になる。
ブロック840の結果が「N」の場合、認証が失敗しており、DO-PD120のロッ
ク解除の実行がブロック841で停止する。
ブロック840の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対
して認証され、ロック解除がブロック842に進み、ブロック842ではTPP-PD1
12がTPP秘密キーを使用してメッセージ#5を復号して対称PD秘密キー#1を明ら
かにする。
ブロック843で、Pを使用するTPP-PD112が、TPP秘密キー及び対称PD
公開キー#4を使用して共有秘密キーSSK#6を作成する。
ブロック844で、Pを使用するTPP-PD112が、TPP秘密キー及び対称PD
公開キー#1を使用して共有秘密キーESSK#3を作成する。
ブロック845で、Pを使用するTPP-PD112が、SSK#6を使用して対称P
D秘密キー#1及びESSK#3を暗号化してメッセージ#3を形成し、DO-PD12
0にSSK#6及びメッセージ#3をリリースする。
ブロック846で、Pを使用するTPP-PD112が、SSK#6を使用してメッセ
ージ#3を復号して対称PD秘密キー#1及びESSK#3を明らかにする。
ブロック847で、DO-PD120はESSK#3をハッシュ化してエスクローパス
コード#2を形成する。
ブロック848で、Pを使用するDO-PD120が、ESSK#3を使用してメッセ
ージ#2を復号して対称PD秘密キー#2コピー#1を明らかにする。
ブロック849で、Pを使用するDO-PD120が、対称PD秘密キー#2コピー#
1及び対称PD公開キー#2から共有秘密キーSSK#2を作成する。
ブロック850で、Pを使用するDO-PD120はSSK#2を使用してメッセージ
#1を復号して、エスクローパスコード#1として記憶されるエスクローパスコード#1
コピー#1を明らかにする。
次いでブロック851は、DO-PD120がTPP-‘PD110を認証する第2の
試験を行う。追加の第三者を認証する追加の時間及び活動に対処するために。とりわけP
を使用するDO-PD120が、ブロック850のレジデント認証情報エスクローパスコ
ード#1とブロック847のチャレンジ認証情報エスクローパスコード#2とを比較する
。認証情報を決定する際に正しいキーが使用されている場合、ブロック851でエスクロ
ーパスコード#1とエスクローパスコード#2とが同一である。従ってブロック851で
、Pを使用するDO-PD120が、エスクローパスコード#1をエスクローパスコード
#2と比較する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、
TPP-‘PD110がDO-PD120に対して認証され、ブロック851の結果が「
Y」になり、エスクローパスコード#1がエスクローパスコード#2に等しくない場合は
ブロック851の結果が「N」になる。
ブロック851の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック853で停止する。
ブロック851の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロ
ック852に進み、ブロック852ではPを使用するDO-PD120が、DO-PDを
ロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第6の実施形態
第6の実施形態の排他的自己エスクロー方法を図9にフローチャート901及びフロー
チャート902として示し、フローチャート901はブロック911~918でDO-P
D120をロックするためのステップを含み、フローチャート902はブロック920~
940での、フローチャート901のステップに従ってロックされたDO-PDをロック
解除するためのステップを含む。第6の実施形態の排他的自己エスクロー方法は、明確に
述べることを除いて前の実施形態の排他的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート901のステップに従ってロックすることができる。
ブロック911で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとして
TPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TPP
キーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与える
ブロック912で、DO20がDO-PD120に関与した後、Pを使用するDO-P
D120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#1
を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキーペア#2
を作成する。
ブロック913で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対称
TPP公開キーを使用して共有秘密キーSSK#1を作成する。
ブロック914で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対称
TPP公開キーを使用して共有秘密キーSSK#2を作成する。
ブロック915で、Pを使用するDO-PD120がSSK#1をハッシュ化してHS
SK#1を形成し、SSK#2をハッシュ化してHSSK#2を形成する。
ブロック916で、Pを使用するDO-PD120が、TPP公開キーを使用して対称
PD公開キー#1、対称PD公開キー#2、及びHSSK#1をメッセージ#1に暗号化
する。
ブロック917で、Pを使用するDO-PD120が、メッセージ#1及びHSSK#
2を記憶する。
ブロック918で、Pを使用するDO-PD120が、対称PDキーペア#1、対称P
Dキーペア#2、SSK#1、SSK#2、HSSK#1を削除する。
ブロック918の実行後、DO-PD120は第6の実施形態の排他的自己エスクロー
方法に従ってロックされる。
フローチャート901のステップに従ってロックされたDO-PD120は、以下のよ
うにブロック125、126、127、及び128の通りにフローチャート902のステ
ップに従ってロック解除することができる。
ブロック920で、TPP-‘PD110はブロック113の通りに検証済みのロック
解除要求を受信する。
ブロック921で、Pを使用するTPP-‘PD110が、ブロック125の通りにD
O-PD120をエスクローモードに置く。
ブロック922で、DO-PD120は、対称PD秘密キー#3及び対称PD公開キー
#3として対称PDキーペア#3を作成し、PD秘密キー及びPD公開キーとしてPDキ
ーペアを作成する。
ブロック923で、Pを使用するDO-PD120が、対称PD秘密キー#3及び対称
TPP公開キーを使用して共有秘密キーSSK#5を作成する。
ブロック924で、Pを使用するDO-PD120が、対称TPP公開キー、PD公開
キー、及び対称PD公開キー#3をTPP-’PD110にリリースする。
ブロック925で、Pを使用するTPP-‘PD110が、対称PD公開キー#3及び
対称TPP秘密キーを使用して共有秘密キーSSK#6を作成する。
ブロック926で、Pを使用するTPP-‘PD110が、PD公開キーを使用してS
SK#6を暗号化してメッセージ#2を形成し、メッセージ#2をDO-PD120にリ
リースする。
ブロック927で、DO-PD120はPD秘密キーを使用してメッセージ#2を復号
してSSK#6を明らかにする。
次いでブロック928は、DO-PD120がDO-PD120の確実な真のプロバイ
ダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-PD
120が、ブロック923のレジデント認証情報SSK#5とブロック927のチャレン
ジ認証情報SSK#6とを比較する。認証情報を決定する際に正しいキーが使用されてい
る場合、ブロック928でSSK#5とSSK#6とが同一である。従ってブロック92
8で、Pを使用するDO-PD120が、SSK#5をSSK#6と比較する。SSK#
5がSSK#6に等しい場合、TPP-‘PD110がDO-PD120に対して認証さ
れ、ブロック928の結果が「Y」になり、エスクローパスコード#1がエスクローパス
コード#2に等しくない場合はブロック928の結果が「N」になる。
ブロック928の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック931で停止する。
ブロック928の結果が「Y」の場合、TPP-‘PD110がDO-PD120に対
して認証され、ロック解除がブロック929に進み、ブロック929ではPを使用するD
O-PD120が、メッセージ#1をTPP-’PD110にリリースする。
ブロック930で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用して
メッセージ#1を復号して対称PD公開キー#1、対称PD公開キー#2、及びHSSK
#1を明らかにする。
ブロック932で、Pを使用するTPP-‘PD110が、対称TPP公開キー及び対
称PD公開キー#1を使用して共有秘密キーSSK#3を作成する。
ブロック933で、Pを使用するTPP-‘PD110がSSK#3をハッシュ化して
HSSK#3を形成する。
次いでブロック934は、TPP-‘PD110がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-‘PD110が、ブロック930のレジデント認証
情報HSSK#1とブロック933のチャレンジ認証情報HSSK#3とを比較する。認
証情報を決定する際に正しいキーが使用されている場合、ブロック934でHSSK#1
とHSSK#3とが同一である。従ってブロック934で、Pを使用するTPP-‘PD
110がHSSK#1をHSSK#3と比較する。HSSK#1がHSSK#3に等しい
場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック934の結
果が「Y」になり、HSSK#1がHSSK#3に等しくない場合は認証が失敗しており
、ブロック934の結果が「N」になる。
ブロック934の結果が「N」の場合、認証が失敗しており、DO-PD120のロッ
ク解除の実行がブロック935で停止する。
ブロック934の結果が「Y」の場合、DO-PD120がTPP-‘PD110に対
して認証され、ロック解除がブロック936に進み、ブロック936ではTPP-PD1
12がTPP秘密キーを使用してメッセージ#5を復号して対称PD秘密キー#1を明ら
かにする。
ブロック937で、Pを使用するDO-PD120がSSK#4をハッシュ化してHS
SK#4を形成する。
次いでブロック938は、DO-PD120がTPP-‘PD110を認証する第2の
試験を行う。TPPの第2の認証は、追加の第三者を認証する追加の時間及び活動に対処
するために行われる。とりわけPを使用するDO-PD120が、ブロック917のレジ
デント認証情報HSSK#2とブロック937のチャレンジ認証情報HSSK#4とを比
較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック938でH
SSK#2とHSSK#4とが同一である。従ってブロック938で、Pを使用するDO
-PD120が、HSSK#2をHSSK#4と比較する。HSSK#2がHSSK#4
に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック9
38の結果が「Y」になり、HSSK#2がHSSK#4に等しくない場合はブロック9
38の結果が「N」になる。
ブロック938の結果が「N」の場合、認証のステップが失敗しており、DO-PD1
20のロック解除の実行がブロック939で停止する。
ブロック938の結果が「Y」の場合、全ての認証がパスしており、ロック解除がブロ
ック940に進み、ブロック940ではPを使用するDO-PD120が、DO-PDを
ロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第7の実施形態
第7の実施形態の排他的自己エスクロー方法を図10にフローチャート1001及びフ
ローチャート1002として示し、フローチャート1001はブロック1101~101
8でDO-PD120をロックするためのステップを含み、フローチャート1002はブ
ロック1020~1039での、フローチャート1001のステップに従ってロックされ
たDO-PDをロック解除するためのステップを含む。第7の実施形態の排他的自己エス
クロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概
して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1001のステップに従ってロックすることができる。
ブロック1011で、TPP-‘PD110がTPP秘密キー及びTPP公開キーとし
てTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーとして対称TP
Pキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD120に与え
る。
ブロック1012で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120が対称PD秘密キー及び対称PD公開キーとして対称PDキーペアを作成する
ブロック1013で、Pを使用するDO-PD120が、対称PD秘密キー及び対称T
PP公開キーを使用してSSK#1を作成する。
ブロック1014で、Pを使用するDO-PD120が、乱数RND#1を作成する。
ブロック1015で、Pを使用するDO-PD120がSSK#1をHSSK#1へと
ハッシュ化し、RND#1をHRND#2へとハッシュ化する。
ブロック1016で、Pを使用するDO-PD120が、TPP公開キーを使用してH
SSK#1、RND#1、及び対称PD公開キーをメッセージ#1に暗号化する。
ブロック1017で、Pを使用するDO-PD120が、メッセージ#1及びHRND
#2をDO-PD120に記憶する。
ブロック1018で、Pを使用するDO-PD120が、対称PDキーペア、SSK#
1、HSSK#1、及びRND#1を破壊する。
ブロック1018の実行後、DO-PD120は第7の実施形態の排他的自己エスクロ
ー方法に従ってロックされる。
フローチャート1001のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1002の
ステップに従ってロック解除することができる。
ブロック1020で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1021で、Pを使用するTPP-‘PD110が、ブロック125の通りに
PDをエスクローモードに置く。
ブロック1022で、Pを使用するDO-PD120が、PD秘密キー及びPD公開キ
ーとしてPDキーペアを作成し、PD秘密キーをPD秘密キーHash#1へとハッシュ
化する。
ブロック1023で、Pを使用するDO-PD120が、TPP公開キーを使用してP
D公開キー及びPD秘密キーHash#1をメッセージ#2へと暗号化し、TPP公開キ
ー及びメッセージ#2をTPP-‘PD110にリリースする。
ブロック1024で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用し
てメッセージ#2を復号して、PD公開キー及びPD秘密キーHash#2として再命名
されるPD秘密キーHash#1を明らかにする。
ブロック1025で、Pを使用するTPP-‘PD110が、PD公開キーを使用して
PD秘密キーHash#2をメッセージ#3に暗号化し、メッセージ#3をDO-PD1
20にリリースする。
ブロック1026で、DO-PD120はPD秘密キーを使用してメッセージ#3を復
号してPD秘密キーHash#2を明らかにする。
次いでブロック1027は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1022のレジデント認証情報PD秘密キーHash#1とブロッ
ク1026のチャレンジ認証情報PD秘密キーHash#2とを比較する。認証情報を決
定する際に正しいキーが使用されている場合、ブロック1027でPD秘密キーHash
#1とPD秘密キーHash#2とが同一である。従ってブロック1027で、Pを使用
するDO-PD120が、PD秘密キーHash#1をPD秘密キーHash#2と比較
する。PD秘密キーHash#1がPD秘密キーHash#2に等しい場合、TPP-‘
PD110がDO-PD120に対して認証され、ブロック1027の結果が「Y」にな
り、PD秘密キーHash#1がPD秘密キーHash#2に等しくない場合はブロック
1027の結果が「N」になる。
ブロック1027の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1028で停止する。
ブロック1027の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ロック解除がブロック1029に進み、ブロック1029ではPを使用
するDO-PD120が、メッセージ#1をTPP-’PD110にリリースする。
ブロック1030で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用し
てメッセージ#1を復号してHSSK#1、RND#1、及び対称PD公開キーを明らか
にする。
ブロック1031で、Pを使用するTPP-‘PDが、対称TPP秘密キー及び対称P
D公開キーを使用してSSK#2を作成する。
ブロック1032で、Pを使用するTPP-PDがSSK#2をHSSK#2へとハッ
シュ化する。
次いでブロック1033は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-‘PD110が、ブロック1030のレジデント
認証情報HSSK#1とブロック1032のチャレンジ認証情報HSSK#2とを比較す
る。認証情報を決定する際に正しいキーが使用されている場合、ブロック1033でHS
SK#1とHSSK#2とが同一である。従ってブロック1033で、Pを使用するTP
P-‘PD110がHSSK#1をHSSK#2と比較する。HSSK#1がHSSK#
2に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロック
1033の結果が「Y」になり、HSSK#1がHSSK#2に等しくない場合は認証が
失敗しており、ブロック1033の結果が「N」になる。
ブロック1033の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1034で停止する。
ブロック1033の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1035に進み、ブロック1035ではPを使用
するTPP-‘PD110がRND#1をPDにリリースする。
ブロック1036で、Pを使用するDO-PD120がRND#1をHRND#1へと
ハッシュ化する。
次いでブロック1037は、DO-PD120がTPP-‘PD110を認証する第2
の試験を行う。とりわけPを使用するDO-PD120が、ブロック1036のレジデン
ト認証情報HRND#1とブロック1015のチャレンジ認証情報HRND#2とを比較
する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1037でH
RND#1とHRND#2とが同一である。従ってブロック1037で、Pを使用するD
O-PD120が、HRND#1をHRND#2と比較する。HRND#1がHRND#
2に等しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック
1037の結果が「Y」になり、HRND#1がHRND#2に等しくない場合はブロッ
ク1037の結果が「N」になる。
ブロック1037の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1038で停止する。
ブロック1037の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ロック解除がブロック1039に進み、ブロック1039ではPを使用
するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第8の実施形態
第8の実施形態の排他的自己エスクロー方法を図11にフローチャート1101及びフ
ローチャート1102として示し、フローチャート1101はブロック1111~111
9でDO-PD120をロックするためのステップを含み、フローチャート1102はブ
ロック1121~1138での、フローチャート1101のステップに従ってロックされ
たDO-PDをロック解除するためのステップを含む。第8の実施形態の排他的自己エス
クロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概
して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1101のステップに従ってロックすることができる。
ブロック1111で、Pを使用するTPP-PD110が、TPP秘密キー及びTPP
公開キーとしてTPPキーペアを作成し、対称TPP秘密キー及び対称TPP公開キーと
して対称TPPキーペアを作成し、TPP公開キー及び対称TPP公開キーをDO-PD
120に与える。
ブロック1112で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120が対称PD秘密キー#1及び対称PD公開キー#1として対称PDキーペア#
1を作成し、対称PD秘密キー#2及び対称PD公開キー#2として対称PDキーペア#
2を作成し、PD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック1113で、Pを使用するDO-PD120が、対称PD秘密キー#1及び対
称TPP公開キーを使用してSSK#1を作成する。
ブロック1114で、Pを使用するDO-PD120が、対称PD秘密キー#2及び対
称TPP公開キーを使用してSSK#2を作成する。
ブロック1115で、Pを使用するDO-PD120が、SSK#1をHSSK#1へ
とハッシュ化し、SSK#2をHSSK#2へとハッシュ化する。
ブロック1116で、Pを使用するDO-PD120が、TPP公開キーを使用して対
称PD公開キー#1及び対称PD公開キー#2をメッセージ#1に暗号化する。
ブロック1117で、Pを使用するDO-PD120が、パスコード作成時間をTIM
E#1内に記憶する。
ブロック1118で、Pを使用するDO-PD120が、TPP公開キーを使用してT
IME#1、PD秘密キー、及びPD公開キーをメッセージ#2へと暗号化する。
ブロック1119で、Pを使用するDO-PD120が、HSSK#1、HSSK#2
、メッセージ#1、メッセージ#2、TIME#1をDO-PD120内に記憶する。
ブロック1120で、Pを使用するDO-PD120が、対称PDキーペア#1、対称
PDキーペア#2、SSK#1、SSK#2、及びPD秘密キーを破壊する。
ブロック1120の実行後、DO-PD120は第8の実施形態の排他的自己エスクロ
ー方法に従ってロックされる。
フローチャート1101のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1102の
ステップに従ってロック解除することができる。
ブロック1122で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1123で、Pを使用するTPP-‘PD110が、ブロック125の通りに
PDをエスクローモードに置き、メッセージ#2をDO-PD120にリリースする。
ブロック1124で、Pを使用するTPP-‘PD110が、TIME#2として再命
名されるTIME#1を明らかにするためのTPP秘密キー、PD秘密キー、及びPD公
開キーを使用してメッセージ#2を復号する。
ブロック1125で、Pを使用するTPP-‘PD110が、PD公開キーを使用して
TIME#2をメッセージ#3へと暗号化し、メッセージ#3及びPD秘密キーをDO-
PD120にリリースする。
ブロック1126で、Pを使用するDO-PD120が、PD秘密キーを使用してメッ
セージ#3を復号してTIME#2を明らかにする。
次いでブロック1127は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1117のレジデント認証情報TIME#1とブロック1126の
チャレンジ認証情報TIME#2とを比較する。認証情報を決定する際に正しいキーが使
用されている場合、ブロック1127でTIME#1とTIME#2とが同一である。従
ってブロック1127で、Pを使用するDO-PD120が、TIME#1をTIME#
2と比較する。TIME#1がTIME#2に等しい場合、TPP-‘PD111がDO
-PD120に対して認証され、ブロック1127の結果が「Y」になり、TIME#1
がTIME#2に等しくない場合はブロック1127の結果が「N」になる。
ブロック1127の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1128で停止する。
ブロック1127の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ロック解除がブロック1129に進み、ブロック1129ではPを使用
するDO-PD120が、メッセージ#1をTPP-PD112にリリースする。
ブロック1130で、Pを使用するTPP-PDが、TPP秘密キーを使用してメッセ
ージ#1を復号して対称PD公開キー#1及び対称PD公開キー#2を明らかにする。
ブロック1131で、Pを使用するTPP-‘PD110が、対称TPP秘密キー及び
対称PD公開キー#1を使用してSSK#3を作成する。
ブロック1132で、Pを使用するTPP-‘PD110がSSK#3をHSSK#3
へとハッシュ化する。
次いでブロック1133は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-‘PD110が、ブロック1119のレジデント
認証情報HSSK#1とブロック1132のチャレンジ認証情報HSSK#3とを比較す
る。認証情報を決定する際に正しいキーが使用されている場合、ブロック1133でHS
SK#1とHSSK#3とが同一である。従って、ブロック1133で、Pを使用するT
PP-‘PD110がHSSK#1をHSSK#3と比較する。HSSK#1がHSSK
#3に等しい場合、DO-PD120がTPP-‘PD110に対して認証され、ブロッ
ク1133の結果が「Y」になり、HSSK#1がHSSK#3に等しくない場合は認証
が失敗しており、ブロック1133の結果が「N」になる。
ブロック1133の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1134で停止する。
ブロック1133の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1135に進み、ブロック1135ではPを使用
するTPP-PD112が、対称TPP秘密キー及び対称PD公開キー#2を使用してS
SK#4を作成し、SSK#4をDO-PD120にリリースする。
ブロック1136で、Pを使用するDO-PD120がSSK#4をHSSK#4へと
ハッシュ化する。
次いでブロック1137は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1119のレジデント認証情報HSSK#2とブロック1136の
チャレンジ認証情報HSSK#4とを比較する。認証情報を決定する際に正しいキーが使
用されている場合、ブロック1137でHSSK#2とHSSK#4とが同一である。従
ってブロック1137で、Pを使用するDO-PD120が、HSSK#2とHSSK#
4とを比較する。HSSK#2がHSSK#4に等しい場合、TPP-‘PD110がD
O-PD120に対して認証され、ブロック1137の結果が「Y」になり、HSSK#
2がHSSK#4に等しくない場合はブロック1137の結果が「N」になる。
ブロック1137の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1139で停止する。
ブロック1137の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ロック解除がブロック1138に進み、ブロック1138ではPを使用
するDO-PD120が、DO-PDをロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第9の実施形態
第9の実施形態の排他的自己エスクロー方法を図12にフローチャート1201及びフ
ローチャート1202として示し、フローチャート1201はブロック1211~122
1でDO-PD120をロックするためのステップを含み、フローチャート1202はブ
ロック1222~1236での、フローチャート1201のステップに従ってロックされ
たDO-PDをロック解除するためのステップを含む。第9の実施形態の排他的自己エス
クロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法と概
して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1201のステップに従ってロックすることができる。
ブロック1211で、Pを使用するTPP-PDが、対称TPP公開キー及び対称TP
P秘密キーとして対称TPPキーペアを作成し、対称TPP公開キーをDO-PD120
に与える。
ブロック1212で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120が対称PD秘密キー及び対称PD公開キーとして対称PDキーペアを作成する
ブロック1213で、Pを使用するDO-PD120が、対称TPP公開キー及び対称
PD秘密キーを使用してSSK#1を計算する。
ブロック1214で、Pを使用するDO-PD120が、乱数RND#1を作成する。
ブロック1215で、Pを使用するDO-PD120が、SSK#1を使用してRND
#1をメッセージ#1へと暗号化する。
ブロック1216で、Pを使用するDO-PD120が、乱数を生成し、乱数をエスク
ローパスコードとして記憶する。
ブロック1217で、Pを使用するDO-PD120が、SSK#1を使用してエスク
ローパスコードをメッセージ#2へと暗号化する。
ブロック1218で、Pを使用するDO-PD120が、メッセージ#2をメッセージ
#2コピーにコピーする。
ブロック1219で、Pを使用するDO-PD120が、SSK#1を使用してRND
#1及びメッセージ#2コピーをメッセージ#3へと暗号化する。
ブロック1220で、Pを使用するDO-PD120が、対称PD秘密キー、SSK、
RND#1、及びエスクローパスコードを削除する。
ブロック1221で、Pを使用するDO-PD120が、メッセージ#1及びメッセー
ジ#2をDO-PD120内に保存する。
ブロック1221の実行後、DO-PD120は第9の実施形態の排他的自己エスクロ
ー方法に従ってロックされる。
フローチャート1201のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1202の
ステップに従ってロック解除することができる。
ブロック1222で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1223で、Pを使用するTPP-PD110が、特別な乱数SPLRND#
を作成し、それをDO-PD120にリリースする。
ブロック1224で、Pを使用するDO-PD120が、所定の形式でフォーマットさ
れている場合はSPLRND#を検証し、ブロック125の通りにDO-PD120をエ
スクローモードに置く。
ブロック1225で、Pを使用するDO-PD120が、対称TPP公開キー、対称P
D公開キー、及びメッセージ#3をTPP-PD112にリリースする。
ブロック1226で、Pを使用するTPP-‘PD110が、対称PD公開キー及び対
称TPP秘密キーを使用して共有秘密キーSSK#2を計算する。正しいキーが使用され
ている場合、SSK#1とSSK#2とが同じであることに留意されたい。
ブロック1227で、Pを使用するTPP-‘PD110が、SSK#2を使用してメ
ッセージ#3を復号してRND#1及びメッセージ#2コピーを明らかにする。
ブロック1228で、Pを使用するTPP-‘PD110が、SSK#2をDO-PD
120に送信する。
ブロック1229で、Pを使用するDO-PD120が、SSK#2を使用してメッセ
ージ#1を復号してRND#2を明らかにする。
ブロック1230で、Pを使用するDO-PD120が、RND#2をTPP-‘PD
110に送信する。
次いでブロック1231は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-‘PD110が、ブロック1227のレジデント
認証情報RND#1とブロック1230のチャレンジ認証情報RND#2とを比較する。
認証情報を決定する際に正しいキーが使用されている場合、ブロック1231でRND#
1とRND#2とが同一である。従ってブロック1231で、Pを使用するTPP-‘P
D110がRND#1をRND#2と比較する。RND#1がRND#2に等しい場合、
DO-PD120がTPP-‘PD110に対して認証され、ブロック1231の結果が
「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロッ
ク1231の結果が「N」になる。
ブロック1231の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1232で停止する。
ブロック1231の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1233に進み、ブロック1233ではPを使用
するTPP-PD122が、メッセージ#2コピーをDO-PD120に送信する。
次いでブロック1234は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1217のレジデント認証情報メッセージ#2とブロック1231
のチャレンジ認証情報メッセージ#2とを比較する。認証情報を決定する際に正しいキー
が使用されている場合、ブロック1137でメッセージ#2とメッセージ#2コピーとが
同一である。従って、ブロック1137で、Pを使用するDO-PD120が、メッセー
ジ#2をメッセージ#2コピーと比較する。メッセージ#2がメッセージ#2コピーに等
しい場合、TPP-‘PD110がDO-PD120に対して認証され、ブロック113
7の結果が「Y」になり、メッセージ#2がメッセージ#2コピーに等しくない場合はブ
ロック1137の結果が「N」になる。
ブロック1234の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1235で停止する。
ブロック1234の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ブロック1236でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第10の実施形態
第10の実施形態の排他的自己エスクロー方法を図13にフローチャート1301及び
フローチャート1302として示し、フローチャート1301はブロック1311~13
19でDO-PD120をロックするためのステップを含み、フローチャート1302は
ブロック1321~1333での、フローチャート1301のステップに従ってロックさ
れたDO-PDをロック解除するためのステップを含む。第10の実施形態の排他的自己
エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法
と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1301のステップに従ってロックすることができる。
ブロック1311で、Pを使用するTPP-‘PDが、TPP秘密キー及びTPP公開
キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1312で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120がPD秘密キー#1及びPD公開キー#1としてPDキーペア#1を作成する
ブロック1313で、DO-PD120は乱数RND#1を作成する。
ブロック1314で、Pを使用するDO-PD120が、PD公開キー#1を使用して
RND#1をメッセージ#1へと暗号化する。
ブロック1315で、DO-PD120は乱数を作成し、乱数をエスクローパスコード
#1として記憶する。
ブロック1316で、Pを使用するDO-PD120が、PD公開キー#2を使用して
エスクローパスコード#1をメッセージ#2へと暗号化する。
ブロック1317で、Pを使用するDO-PD120が、TPP公開キーを使用してR
ND#1、エスクローパスコード#1、メッセージ#2、PD秘密キー#1、及びPD秘
密キー#2をメッセージ#3へと暗号化する。
ブロック1318で、Pを使用するDO-PD120が、PD秘密キー#1、PD秘密
キー#2、RND#1、及びエスクローパスコード#1を削除する。
ブロック1319で、Pを使用するDO-PD120が、メッセージ#1、メッセージ
#2、及びメッセージ#3をDO-PD120内に保存する。
ブロック1319の実行後、DO-PD120は第10の実施形態の排他的自己エスク
ロー方法に従ってロックされる。
フローチャート1301のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1302の
ステップに従ってロック解除することができる。
ブロック1321で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1322で、Pを使用するTPP-‘PD110が、ブロック125の通りに
PDをエスクローモードに置き、DO-PD120がメッセージ#3をTPP-PD11
2にリリースする。
ブロック1323で、Pを使用するTPP-‘PD110が、TPP秘密キーを使用し
てメッセージ#3を復号してRND#1、エスクローパスコード#1、メッセージ#2、
PD秘密キー#1、及びPD秘密キー#2を明らかにする。
ブロック1324で、Pを使用するTPP-‘PD110が、PD秘密キー#1をDO
-PD120に送信する。
ブロック1325で、Pを使用するDO-PD120が、PD秘密キー#1を使用して
メッセージ#1を復号して、RND#2として記憶されるRND#1を明らかにする。
ブロック1326で、Pを使用するDO-PD120が、RND#2をTPP-‘PD
110に送信する。
次いでブロック1327は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-‘PD110が、ブロック1323のレジデント
認証情報RND#1とブロック1326のチャレンジ認証情報RND#2とを比較する。
認証情報を決定する際に正しいキーが使用されている場合、ブロック1231でRND#
1とRND#2とが同一である。従ってブロック1327で、Pを使用するTPP-‘P
D110がRND#1をRND#2と比較する。RND#1がRND#2に等しい場合、
DO-PD120がTPP-‘PD110に対して認証され、ブロック1327の結果が
「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロッ
ク1327の結果が「N」になる。
ブロック1327の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1328で停止する。
ブロック1327の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1329に進み、ブロック1329ではPを使用
するTPP-PDが、PD秘密キー#2及びエスクローパスコード#1をDO-PD12
0に送信する。
ブロック1330で、Pを使用するDO-PD120が、PD秘密キー#2を使用して
メッセージ#2を復号して、エスクローパスコード#2として再命名されるエスクローパ
スコード#1を明らかにする。
次いでブロック1331は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1329のレジデント認証情報エスクローパスコード#1とブロッ
ク1330のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決
定する際に正しいキーが使用されている場合、ブロック1331でエスクローパスコード
#1とエスクローパスコード#2とが同一である。従ってブロック1331で、Pを使用
するDO-PD120が、エスクローパスコード#1をエスクローパスコード#2と比較
する。エスクローパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘
PD110がDO-PD120に対して認証され、ブロック1331の結果が「Y」にな
り、エスクローパスコード#1がエスクローパスコード#2に等しくない場合はブロック
1331の結果が「N」になる。
ブロック1331の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1332で停止する。
ブロック1331の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ブロック1333でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第11の実施形態
第11の実施形態の排他的自己エスクロー方法を図14にフローチャート1401及び
フローチャート1402として示し、フローチャート1401はブロック1411~14
17でDO-PD120をロックするためのステップを含み、フローチャート1402は
ブロック1419~1432での、フローチャート1401のステップに従ってロックさ
れたDO-PDをロック解除するためのステップを含む。第11の実施形態の排他的自己
エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法
と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1401のステップに従ってロックすることができる。
ブロック1411で、Pを使用するTPP-PDが、TPP秘密キー及びTPP公開キ
ーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1412で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120がPD秘密キー及びPD公開キーとしてPDキーペアを作成する。
ブロック1413で、DO-PD120は乱数をエスクローパスコード#1として作成
する。
ブロック1414で、Pを使用するDO-PD120が、PD公開キーを使用してエス
クローパスコード#1をメッセージ#1へと暗号化する。
ブロック1415で、Pを使用するDO-PD120が、TPP公開キーを使用してエ
スクローパスコード#1及びPD秘密キーをメッセージ#2へと暗号化する。
ブロック1416で、DO-PD120はPDキーペア及びエスクローパスコード#1
を削除する。
ブロック1417で、DO-PD120は、メッセージ#1及びメッセージ#2をDO
-PD120内に保存する。
ブロック1417の実行後、DO-PD120は第11の実施形態の排他的自己エスク
ロー方法に従ってロックされる。
フローチャート1401のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1402の
ステップに従ってロック解除することができる。
ブロック1419で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1420で、Pを使用するTPP-‘PD110が、DO-PD120に提出
される特別な乱数SPLRND#1を作成する。
ブロック1421で、DO-PD120は、所定の形式でフォーマットされている場合
はSPLRND#1を検証し、ブロック125の通りにDO-PD120をエスクローモ
ードに置く。
ブロック1422で、DO-PD120はTPP公開キーを使用してSPLRND#1
及びメッセージ#2をメッセージ#3へと暗号化する。
ブロック1423で、TPP-‘PD110はメッセージ#3をDO-PD120から
受信する。
ブロック1424で、TPP-‘PD110はTPP秘密キーを使用してメッセージ#
3を復号して、SPLRND#2と再命名されるSPLRND#1及びメッセージ#2を
明らかにする。
次いでブロック1425は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-‘PD110が、ブロック1420のレジデント
認証情報SPLRND#1とブロック1424のチャレンジ認証情報SPLRND#2と
を比較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック142
5でSPLRND#1とSPLRND#2とが同一である。従ってブロック1425で、
Pを使用するTPP-‘PD110がSPLRND#1をSPLRND#2と比較する。
SPLRND#1がSPLRND#2に等しい場合、DO-PD120がTPP-‘PD
110に対して認証され、ブロック1425の結果が「Y」になり、SPLRND#1が
SPLRND#2に等しくない場合は認証が失敗しており、ブロック1425の結果が「
N」になる。
ブロック1425の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1426で停止する。
ブロック1425の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1427に進み、ブロック1427ではTPP-
PD112がメッセージ#2を復号してエスクローパスコード#1及びPD秘密キーを明
らかにする。
ブロック1428で、TPP-PD112はPD秘密キー及びエスクローパスコード#
1をDO-PD120に送信する。
ブロック1429で、DO-PD120はPD秘密キーを使用してメッセージ#1を復
号して、エスクローパスコード#2と再命名されるエスクローパスコード#1を明らかに
する。
次いでブロック1430は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1428のレジデント認証情報エスクローパスコード#1とブロッ
ク1429のチャレンジ認証情報エスクローパスコード#2とを比較する。認証情報を決
定する際に正しいキーが使用されている場合、ブロック1331でエスクローパスコード
#1とエスクローパスコード#2。従ってブロック1430で、Pを使用するDO-PD
120が、エスクローパスコード#1をエスクローパスコード#2と比較する。エスクロ
ーパスコード#1がエスクローパスコード#2に等しい場合、TPP-‘PD110がD
O-PD120に対して認証され、ブロック1430の結果が「Y」になり、エスクロー
パスコード#1がエスクローパスコード#2に等しくない場合はブロック1430の結果
が「N」になる。
ブロック1430の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1431で停止する。
ブロック1430の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ブロック1432でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第12の実施形態
第12の実施形態の排他的自己エスクロー方法を図15にフローチャート1501及び
フローチャート1502として示し、フローチャート1501はブロック1511~15
16でDO-PD120をロックするためのステップを含み、フローチャート1502は
ブロック1518~1530での、フローチャート1501のステップに従ってロックさ
れたDO-PDをロック解除するためのステップを含む。第13の実施形態の排他的自己
エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エスクロー方法
と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1501のステップに従ってロックすることができる。
ブロック1511で、Pを使用するTPP-PDが、TPP秘密キー及びTPP公開キ
ーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える。
ブロック1512で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120がエスクローパスコードとして記憶される乱数を作成する。
ブロック1513で、Pを使用するDO-PD120が、エスクローパスコードをEP
asscodeHash#1へとハッシュ化する。
ブロック1514で、Pを使用するDO-PD120が、TPP公開キーを使用してE
PasscodeHash#1をメッセージ#1へと暗号化する。
ブロック1515で、Pを使用するDO-PD120が、EPasscodeHash
#1及びメッセージ#1をDO-PD120内に保存する。
ブロック1516で、Pを使用するDO-PD120が、エスクローパスコードを削除
する。
ブロック1516の実行後、DO-PD120は第12の実施形態の排他的自己エスク
ロー方法に従ってロックされる。
フローチャート1501のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1502の
ステップに従ってロック解除することができる。
ブロック1518で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1519で、Pを使用するTPP-‘PD110が、特別な乱数SPLRND
#1を作成し、それをDO-PD120にリリースする。
ブロック1520で、Pを使用するDO-PD120が、それの場合はSPLRND#
1を検証する、乱数の所定のプールの1つ、ブロック125の通りにDO-PD120を
エスクローモードに置く。
ブロック1521で、Pを使用するDO-PD120はTPP公開キーを使用してSP
LRND#1及びメッセージ#1をメッセージ#2へと暗号化する。
ブロック1522で、Pを使用するDO-PD120が、TPP公開キー及びメッセー
ジ#2をTPP-PD112にリリースする。
ブロック1523で、Pを使用するTPP-PD112が、TPP秘密キーを使用して
メッセージ#2を復号して、SPLRND#2と再命名されるSPLRND#1及びメッ
セージ#1を明らかにする。
次いでブロック1524は、TPP-PD112がDO-PD120を認証する試験を
行う。とりわけPを使用するTPP-PD112が、ブロック1519のレジデント認証
情報SPLRND#1とブロック1523のチャレンジ認証情報SPLRND#2とを比
較する。認証情報を決定する際に正しいキーが使用されている場合、ブロック1524で
SPLRND#1とSPLRND#2とが同一である。従ってブロック1524で、Pを
使用するTPP-‘PD110がSPLRND#1をSPLRND#2と比較する。SP
LRND#1がSPLRND#2に等しい場合、DO-PD120がTPP-‘PD11
0に対して認証され、ブロック1524の結果が「Y」になり、SPLRND#1がSP
LRND#2に等しくない場合は認証が失敗しており、ブロック1524の結果が「N」
になる。
ブロック1524の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1525で停止する。
ブロック1524の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1526に進み、ブロック1526ではPを使用
するTPP-PD112が、TPP秘密キーを使用してメッセージ#1を復号して、EP
asscodeHash#2と再命名されるEPasscodeHash#1を明らかに
する。
ブロック1527で、Pを使用するTPP-PD112が、EPasscodeHas
h#2をDO-PD120に送信する。
次いでブロック1528は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1515のレジデント認証情報EPasscodeHash#1と
ブロック1527のチャレンジ認証情報EPasscodeHash#2とを比較する。
認証情報を決定する際に正しいキーが使用されている場合、ブロック1528でEPas
scodeHash#1はEPasscodeHash#2に等しい。従ってブロック1
528で、Pを使用するDO-PD120が、EPasscodeHash#1をEPa
sscodeHash#2と比較する。EPasscodeHash#1がEPassc
odeHash#2に等しい場合、TPP-‘PD110がDO-PD120に対して認
証され、ブロック1528の結果が「Y」になり、EPasscodeHash#1がE
PasscodeHash#2に等しくない場合はブロック1528の結果が「N」にな
る。
ブロック1528の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1529で停止する。
ブロック1528の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ブロック1530でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第13の実施形態
第13の実施形態の排他的自己エスクロー方法を図16にフローチャート1601及び
フローチャート1602として示し、フローチャート1601はブロック1611~16
14でDO-PD120をロックするためのステップを含み、フローチャート1602は
ブロック1603及びブロック1615~1625での、フローチャート1601のステ
ップに従ってロックされたDO-PDをロック解除するためのステップを含む。第13の
実施形態の排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他
的自己エスクロー方法と概して同様である。
DO-PD120は、以下のようにブロック122、123、及び124の通りにフロ
ーチャート1601のステップに従ってロックすることができる。
ブロック1611で、Pを使用するTPP-‘PD110が、TPP秘密キー及びTP
P公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える
ブロック1612で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120がエスクローパスコードとして記憶される乱数を作成する。
ブロック1613で、Pを使用するDO-PD120が、TPP公開キーを使用してエ
スクローパスコードをメッセージ#1へと暗号化する。
ブロック1614で、Pを使用するDO-PD120が、エスクローパスコードを削除
する。
ブロック1614の実行後、DO-PD120は第13の実施形態の排他的自己エスク
ロー方法に従ってロックされる。
フローチャート1601のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1602の
ステップに従ってロック解除することができる。
ブロック1603で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1615で、Pを使用するTPP-‘PD110が、乱数のサブセットから乱
数RND#1を作成し、RND#1をDO-PD120にリリースする。
ブロック1616で、Pを使用するDO-PD120が、サブセットのメンバであるも
のとしてRND#1を検証し、ブロック125の通りにPDをエスクローモードに置く。
ブロック1617で、Pを使用するDO-PD120が、TPP公開キーを使用してR
ND#1及びメッセージ#1をメッセージ#2へと暗号化する。
ブロック1618で、Pを使用するDO-PD120が、TPP公開キー及びメッセー
ジ#2をTPP-PD112にリリースする。
ブロック1619で、Pを使用するTPP-PD112が、TPP秘密キーを使用して
メッセージ#2を復号して、RND#2と再命名されるRND#1及びメッセージ#4と
再命名されるメッセージ#1を明らかにする。
次いでブロック1620は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-‘PD110が、ブロック1615のレジデント
認証情報RND#1とブロック1619のチャレンジ認証情報RND#2とを比較する。
認証情報を決定する際に正しいキーが使用されている場合、ブロック1620でRND#
1とRND#2とが同一である。従ってブロック1620で、Pを使用するTPP-‘P
D110がRND#1をRND#2と比較する。RND#1がRND#2に等しい場合、
DO-PD120がTPP-‘PD110に対して認証され、ブロック1620の結果が
「Y」になり、RND#1がRND#2に等しくない場合は認証が失敗しており、ブロッ
ク1620の結果が「N」になる。
ブロック1621の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1525で停止する。
ブロック1622の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、ロック解除がブロック1526に進み、ブロック1526ではPを使用
するTPP-PD112が、メッセージ#4をDO-PD120に送信する。
次いでブロック1623は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1613のレジデント認証情報メッセージ#1とブロック1622
のチャレンジ認証情報メッセージ#4とを比較する。認証情報を決定する際に正しいキー
が使用されている場合、ブロック1623でメッセージ#1はメッセージ#4に等しい。
従ってブロック1623で、Pを使用するDO-PD120が、メッセージ#1をメッセ
ージ#4と比較する。メッセージ#1がメッセージ#4に等しい場合、TPP-‘PD1
10がDO-PD120に対して認証され、ブロック1623の結果が「Y」になり、メ
ッセージ#1がメッセージ#4に等しくない場合はブロック1623の結果が「N」にな
る。
ブロック1623の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1624で停止する。
ブロック1623の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ブロック1625でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
第14の実施形態
第14の実施形態の排他的自己エスクロー方法を図17にフローチャート1701及び
フローチャート1702として示し、フローチャート1701はブロック1711でDO
-PD120をロックするためのステップを含み、フローチャート1702はブロック1
703及びブロック1712~1723での、フローチャート1701のステップに従っ
てロックされたDO-PDをロック解除するためのステップを含む。第14の実施形態の
排他的自己エスクロー方法は、明確に述べることを除いて前の実施形態の排他的自己エス
クロー方法と概して同様である。
DO-PD120は、以下のようにブロック122及び124の通りにフローチャート
1701のステップに従ってロックすることができる。
ブロック1711で、Pを使用するTPP-‘PD110が、TPP秘密キー及びTP
P公開キーとしてTPPキーペアを作成し、TPP公開キーをDO-PD120に与える
ブロック1712で、DO20がDO-PD120に関与した後、Pを使用するDO-
PD120がTPP公開キーを保存する。
ブロック1712の実行後、DO-PD120は第7の実施形態の排他的自己エスクロ
ー方法に従ってロックされる。この実施形態は、DO-PD120のロック解除中に認証
情報が生成される点で実施形態1~13と異なる。
フローチャート1701のステップに従ってロックされたDO-PD120は、以下の
ようにブロック125、126、127、及び128の通りにフローチャート1002の
ステップに従ってロック解除することができる。
ブロック1713で、TPP-‘PD110はブロック113の通りに検証済みのロッ
ク解除要求を受信する。
ブロック1714で、Pを使用するTPP-‘PD110が、乱数の小さいサブセット
から乱数RND#1を作成し、それをDO-PD120にリリースする。
ブロック1715で、ブロック122の通りにDO20がDO-PD120に関与した
後、Pを使用するDO-PD120がRND#1を検証し、ブロック125の通りにPD
をエスクローモードに置く。
ブロック1716で、Pを使用するDO-PD120が、乱数RND#2を作成する。
ブロック1717で、Pを使用するDO-PD120が、TPP公開キーを使用してR
ND#1及びRND#2をメッセージ#1へと暗号化する。
ブロック1718で、Pを使用するDO-PD120が、メッセージ#1をTPP-P
D112にリリースする。
ブロック1719で、TPP-PD112はTPP秘密キーを使用してメッセージ#1
を復号して、RND#3及びRND#4と再命名されるRND#1及びRND#2を明ら
かにする。
次いでブロック1720は、TPP-‘PD110がDO-PD120を認証する試験
を行う。とりわけPを使用するTPP-PD112が、ブロック1712のレジデント認
証情報RND#1とブロック1717のチャレンジ認証情報RND#3とを比較する。認
証情報を決定する際に正しいキーが使用されている場合、ブロック1718でRND#1
とRND#3とが同一である。従って、ブロック1720で、Pを使用するTPP-‘P
D110がRND#1をRND#3と比較する。RND#1がRND#3に等しい場合、
DO-PD120がTPP-‘PD110に対して認証され、ブロック1720の結果が
「Y」になり、RND#1がRND#3に等しくない場合は認証が失敗しており、ブロッ
ク1720の結果が「N」になる。
ブロック1720の結果が「N」の場合、認証が失敗しており、DO-PD120のロ
ック解除の実行がブロック1721で停止する。
ブロック1720の結果が「Y」の場合、DO-PD120がTPP-‘PD110に
対して認証され、DO-PD120のロック解除がブロック1722に進み、ブロック1
722ではPを使用するTPP-PD112が、RND#4をDO-PD120に送信す
る。
次いでブロック1723は、DO-PD120がDO-PD120の確実な真のプロバ
イダとしてTPP-‘PD110を認証する試験を行う。とりわけPを使用するDO-P
D120が、ブロック1714のレジデント認証情報RND#2とブロック1718のチ
ャレンジ認証情報RND#4とを比較する。認証情報を決定する際に正しいキーが使用さ
れている場合、ブロック1723でRND#1はRND#4に等しい。従ってブロック1
723で、Pを使用するDO-PD120が、RND#2をRND#4と比較する。RN
D#2がRND#4に等しい場合、TPP-‘PD110がDO-PD120に対して認
証され、ブロック1723の結果が「Y」になり、RND#2がRND#4に等しくない
場合はブロック1721の結果が「N」になる。
ブロック1723の結果が「N」の場合、認証のステップが失敗しており、DO-PD
120のロック解除の実行がブロック1724で停止する。
ブロック1723の結果が「Y」の場合、TPP-‘PD110がDO-PD120に
対して認証され、ブロック1725でDO-PDがロック解除する。
DO-PD120がロック解除された状態で、今度はGAが装置に関する令状の通りに
DO-PDにアクセスすることができる。
本明細書に記載した方法のそれぞれの一実施形態は、処理システム上で実行されるコン
ピュータプログラムの形を取る。従って当業者によって理解されるように、本発明の実施
形態は方法として、専用機器等の機器として、データ処理システム等の機器として、又は
キャリヤ媒体、例えばコンピュータプログラム製品として具現化され得る。キャリヤ媒体
は、方法を実装するために処理システムを制御するための1つ又は複数のコンピュータ可
読コードセグメントを搬送する。従って本発明の態様は、方法、完全にハードウェアの実
施形態、完全にソフトウェアの実施形態、又はソフトウェアの側面とハードウェアの側面
とを組み合わせる実施形態の形を取り得る。更に本発明は、その中に具現化されたコンピ
ュータ可読プログラムコードセグメントを搬送するキャリヤ媒体(例えばコンピュータ可
読記憶媒体上のコンピュータプログラム製品)の形を取り得る。ディスケット又はハード
ディスク等の磁気記憶装置又はCD-ROM等の光学記憶装置を含む任意の適切なコンピ
ュータ可読媒体を使用することができる。
一実施形態では、記憶域内に記憶される命令(コードセグメント)を実行する処理(即
ちコンピュータ)システムの適切なプロセッサ(又は複数のプロセッサ)によって解説し
た方法のステップが実行されることが理解されよう。本発明は如何なる特定の実装形態又
はプログラミング技法にも限定されず、本発明は本明細書に記載した機能を実装するため
の任意の適切な技法を使用して実装できることも理解されよう。本発明は如何なる特定の
プログラミング言語又はオペレーティングシステムにも限定されない。
本明細書の全体を通して「一実施形態」又は「或る実施形態」に言及することは、実施
形態に関連して記載される特定の特徴、構造、又は特性が本発明の少なくとも1つの実施
形態に含まれることを意味する。従って、本明細書の全体を通して様々な箇所で「一実施
形態では」又は「或る実施形態では」という語句が登場することは、必ずしも全て同じ実
施形態を指すものではない。更に、1つ又は複数の実施形態の中で本開示から当業者に明
らかになるように、特定の特徴、構造、又は特性を任意の適切なやり方で組み合わせるこ
とができる。
本発明は、本明細書で具体化した様々な組み合わせの全てを含むことを理解すべきであ
る。本明細書の全体を通して、「含む(comprising)」という用語は「含む(
including)」、「含む(containing)」と同義であるものとし、又
は「~によって特徴付けられる(characterized by)」は包含的又は非
制限的であり、列挙されていない追加の要素又は方法ステップを除外しない。「含む(c
omprising)」は挙げられた要素が必須だが、他の要素を追加することができ、
本明細書の範囲内の構成を依然として形成することを意味する当技術分野の用語である。
「含む(comprising)」は、多量であっても未指定の成分を含む可能性を残す
同様に、本発明の例示的実施形態についての上記の説明では、本開示を簡素化し、本発
明の様々な態様の1つ又は複数の理解を助ける目的で本発明の様々な特徴を単一の実施形
態、図面、又はその説明にまとめている場合があることを理解すべきである。但しこの開
示方法は、特許請求の範囲に記載する発明が、それぞれの請求項の中で明確に列挙される
よりも多くの特徴を必要とするという意図を反映するものだと解釈すべきではない。むし
ろ添付の特許請求の範囲が反映するように、本発明の態様は上記で開示した単一の実施形
態の全ての特徴よりも少ないものにある。従って、詳細な説明に続く特許請求の範囲をこ
の詳細な説明に明示的に援用し、各請求項は本発明の別個の実施形態として独立している
従って、本発明の好ましい実施形態だと考えられる内容を説明してきたが、本発明の趣
旨から逸脱することなく他の及び更なる修正をそれらの実施形態に加えることができるこ
と、並びにそのような全ての変更及び修正が本発明の範囲に含まれると主張するつもりで
あることを当業者なら認識されよう。例えば上記で示した任意の論式は使用され得る手続
きを単に表している。機能はブロック図に追加し、ブロック図から削除し、又はブロック
図から組み合わせることができ、操作は機能ブロック間で交換することができる。ステッ
プは、本発明の範囲の中で記載した方法に追加し又はかかる方法から削除することができ
る。

Claims (40)

  1. 第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムド
    メイン(DO-PD)、をロック解除するための方法であって、
    前記TPドメインによる前記DO-PDに対しての第1の認証、
    前記DO-PDによる前記TPドメインに対しての第2の認証、並びに
    前記第1の認証の成功及び前記第2の認証の成功の後に前記ロックされたDO-PDを
    ロック解除すること
    を含む、方法。
  2. 前記TPドメインによる前記DO-PDに対しての前記第1の認証は第1の認証情報が
    第2の認証情報と等しい場合に成功し、
    前記第2の認証は第3の認証情報が第4の認証情報と等しい場合に成功し、
    前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証
    情報のうちの少なくとも1つの認証情報が前記DO-PD内で生成され、明らかにされ、
    又は記憶される、
    請求項1に記載の方法。
  3. 前記第1の認証情報及び前記第3の認証情報がレジデント認証情報であり、前記第2の
    認証情報及び前記第4の認証情報がチャレンジ認証情報である、請求項2に記載の方法。
  4. 前記第1の認証情報及び前記第2の認証情報がどちらも前記第1の認証中に明らかにさ
    れ又は計算され、前記第3の認証情報及び前記第4の認証情報がどちらも前記第2の認証
    中に明らかにされ又は計算される、請求項2に記載の方法。
  5. 前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証
    情報のうちの少なくとも1つの認証情報が、電子装置認証情報のパスコード、乱数、装置
    ID、PD及びTPドメインの共有秘密キー、前記電子装置認証情報の暗号化パスコード
    、暗号化乱数、暗号化装置ID、前記PD及び前記TPドメインの暗号化共有秘密キー、
    前記電子装置認証情報のパスコード、乱数、装置ID、前記PD及び前記TPドメインの
    共有秘密キー、前記電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシ
    ュ化装置ID、又は前記PD及び前記TPドメインのハッシュ化共有秘密キーである、請
    求項2に記載の方法。
  6. 前記TPドメインがTP公開キー及びTP秘密キーを含む関連TPキーペアを有し、前
    記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報
    のうちの少なくとも1つの認証情報が前記TPキーペアの少なくとも1つのキーを使用し
    て明らかにされ又は生成される、請求項2に記載の方法。
  7. 前記DO-PDがPD公開キー及びPD秘密キーを含む関連PDキーペアを有し、前記
    第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報の
    うちの少なくとも1つの認証情報が前記PDキーペアの少なくとも1つのキーを使用して
    明らかにされ又は生成される、請求項2に記載の方法。
  8. 前記DO-PD及び前記TPドメインが共有秘密キーを有し、前記第1の認証情報、前
    記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1
    つの認証情報が前記共有秘密キーを使用して明らかにされ又は生成される、請求項2に記
    載の方法。
  9. 前記第1の認証又は前記第2の認証が前記DO-PDと前記TPドメインとの間のメッ
    セージの交換を含み、前記メッセージは認証情報であり又は認証情報を含む、請求項1に
    記載の方法。
  10. 前記メッセージの少なくとも1つが、認証情報を生成する又は明らかにする際に使用さ
    れるキーを含む、請求項9に記載の方法。
  11. 前記TPドメインが、前記DO-PD内に含まれる第1のサブドメイン(TP-PD)
    及び前記DO-PD内にないサブドメイン(TP-‘PD)を含む、請求項1に記載の方
    法。
  12. 前記DO-PDが水平プログラムドメインである、請求項1に記載の方法。
  13. 前記DO-PDが電子装置内にある、請求項1に記載の方法。
  14. 電子装置がスマートフォン又はコンピュータ又はタブレットである、請求項13に記載
    の方法。
  15. 前記DO-PDが垂直プログラムドメインである、請求項1に記載の方法。
  16. 前記DO-PDがデータベース、ワードプロセッサ、スプレッドシート、ビットコイン
    ウォレット、又はモバイルロックボックスを含む、請求項1に記載の方法。
  17. 前記TPが第1のTPドメインを有する第1のTPであり、前記方法が第2のTPドメ
    インを有する第2のTPを更に含み、前記方法が
    前記DO-PDによる前記第2のTPドメインに対しての第3の認証を更に含み、前記
    第3の認証は第5の認証情報が第6の認証情報と等しい場合に成功し、前記第5の認証情
    報又は前記第6の認証情報の少なくとも1つの認証情報が前記DO-PD内で生成され、
    明らかにされ、又は記憶され、
    前記ロック済みDO-PDを前記ロック解除することが、前記第3の認証の成功の後で
    のみロック解除する、
    請求項2に記載の方法。
  18. 前記TPドメインによる前記DO-PDに対しての前記第1の認証及び前記DO-PD
    による前記TPドメインに対しての前記第2の認証が排他的自己エスクローを使用する相
    互認証である、請求項1に記載の方法。
  19. 前記方法が、前記第1の認証又は前記第2の認証中にアクセスされるワークスペースと
    してDO-PD内のTPサブドメイン(TP-PD)を提供することを含む、請求項1に
    記載の方法。
  20. 第三者(TP)ドメインを有する第三者がロックされた、装置の所有者のプログラムド
    メイン(DO-PD)、をロック解除するための機器であって、前記DO-PDはメモリ
    を有し、次のステップ、つまり
    前記TPドメインによる前記DO-PDに対しての第1の認証、
    前記DO-PDによる前記TPドメインに対しての第2の認証、並びに
    前記第1の認証の成功及び前記第2の認証の成功の後で前記ロックされたDO-PDを
    ロック解除すること
    を行うようにプログラムされる、機器。
  21. 前記TPドメインによる前記DO-PDに対しての前記第1の認証は第1の認証情報が
    第2の認証情報と等しい場合に成功し、
    前記第2の認証は第3の認証情報が第4の認証情報と等しい場合に成功し、
    前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証
    情報のうちの少なくとも1つの認証情報が前記DO-PD内で生成され、明らかにされ、
    又は記憶される、
    請求項20に記載の機器。
  22. 前記第1の認証情報及び前記第3の認証情報がレジデント認証情報であり、前記第2の
    認証情報及び前記第4の認証情報がチャレンジ認証情報である、請求項21に記載の機器
  23. 前記第1の認証情報及び前記第2の認証情報がどちらも前記第1の認証中に明らかにさ
    れ又は計算され、前記第3の認証情報及び前記第4の認証情報がどちらも第2の認証中に
    明らかにされ又は計算される、請求項21に記載の機器。
  24. 前記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証
    情報のうちの少なくとも1つの認証情報が、電子装置認証情報のパスコード、乱数、装置
    ID、PD及びTPドメインの共有秘密キー、前記電子装置認証情報の暗号化パスコード
    、暗号化乱数、暗号化装置ID、前記PD及び前記TPドメインの暗号化共有秘密キー、
    前記電子装置認証情報のパスコード、乱数、装置ID、前記PD及び前記TPドメインの
    共有秘密キー、前記電子装置認証情報のハッシュ化パスコード、ハッシュ化乱数、ハッシ
    ュ化装置ID、又は前記PD及び前記TPドメインのハッシュ化共有秘密キーである、請
    求項21に記載の機器。
  25. 前記TPドメインがTP公開キー及びTP秘密キーを含む関連TPキーペアを有し、前
    記第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報
    のうちの少なくとも1つの認証情報が前記TPキーペアの少なくとも1つのキーを使用し
    て明らかにされ又は生成される、請求項21に記載の機器。
  26. 前記DO-PDがPD公開キー及びPD秘密キーを含む関連PDキーペアを有し、前記
    第1の認証情報、前記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報の
    うちの少なくとも1つの認証情報が前記PDキーペアの少なくとも1つのキーを使用して
    明らかにされ又は生成される、請求項21に記載の機器。
  27. 前記DO-PD及び前記TPドメインが共有秘密キーを有し、前記第1の認証情報、前
    記第2の認証情報、前記第3の認証情報、又は前記第4の認証情報のうちの少なくとも1
    つの認証情報が前記共有秘密キーを使用して明らかにされ又は生成される、請求項21に
    記載の機器。
  28. 前記第1の認証又は前記第2の認証が前記DO-PDと前記TPドメインとの間のメッ
    セージの交換を含み、前記メッセージは認証情報であり又は認証情報を含む、請求項20
    に記載の機器。
  29. 前記メッセージの少なくとも1つが、認証情報を生成する又は明らかにする際に使用さ
    れるキーを含む、請求項28に記載の機器。
  30. 前記TPドメインが、前記DO-PD内に含まれる第1のサブドメイン(TP-PD)
    及び前記DO-PD内にないサブドメイン(TP-‘PD)を含む、請求項20に記載の
    機器。
  31. 前記DO-PDが水平プログラムドメインである、請求項20に記載の機器。
  32. 前記DO-PDが電子装置内にある、請求項20に記載の機器。
  33. 電子装置がスマートフォン又はコンピュータ又はタブレットである、請求項32に記載
    の機器。
  34. 前記DO-PDが垂直プログラムドメインである、請求項20に記載の機器。
  35. 前記DO-PDがデータベース、ワードプロセッサ、スプレッドシート、ビットコイン
    ウォレット、又はモバイルロックボックスを含む、請求項20に記載の機器。
  36. 前記TPが第1のTPドメインを有する第1のTPであり、前記方法が第2のTPドメ
    インを有する第2のTPを更に含み、前記方法が
    前記DO-PDによる前記第2のTPドメインに対しての第3の認証を更に含み、前記
    第3の認証は第5の認証情報が第6の認証情報と等しい場合に成功し、前記第5の認証情
    報又は前記第6の認証情報の少なくとも1つの認証情報が前記DO-PD内で生成され、
    明らかにされ、又は記憶され、
    前記ロックされたDO-PDを前記ロック解除することが、前記第3の認証の成功の後
    でのみロック解除する、
    請求項20に記載の機器。
  37. 前記TPドメインによる前記DO-PDに対しての前記第1の認証及び前記DO-PD
    による前記TPドメインに対しての前記第2の認証の前記ステップを、排他的自己エスク
    ローを使用する相互認証によって行うように前記DO-PDがプログラムされる、請求項
    20に記載の機器。
  38. 前記第1の認証又は前記第2の認証中にアクセスされるワークスペースとしてDO-P
    D内のTPサブドメイン(TP-PD)を提供する前記ステップを行うように前記DO-
    PDがプログラムされる、請求項20に記載の機器。
  39. 概ね図示し説明した通りの方法。
  40. 概ね図示し説明した通りの機器。
JP2024013834A 2020-10-01 2024-02-01 排他的自己エスクロー方法及び機器 Pending JP2024045374A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US202063086373P 2020-10-01 2020-10-01
US63/086,373 2020-10-01
US202163167974P 2021-03-30 2021-03-30
US63/167,974 2021-03-30
PCT/US2021/052802 WO2022072595A1 (en) 2020-10-01 2021-09-30 Exclusive self-escrow method and apparatus
JP2023520363A JP7431382B2 (ja) 2020-10-01 2021-09-30 排他的自己エスクロー方法及び機器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2023520363A Division JP7431382B2 (ja) 2020-10-01 2021-09-30 排他的自己エスクロー方法及び機器

Publications (1)

Publication Number Publication Date
JP2024045374A true JP2024045374A (ja) 2024-04-02

Family

ID=80931781

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023520363A Active JP7431382B2 (ja) 2020-10-01 2021-09-30 排他的自己エスクロー方法及び機器
JP2024013834A Pending JP2024045374A (ja) 2020-10-01 2024-02-01 排他的自己エスクロー方法及び機器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2023520363A Active JP7431382B2 (ja) 2020-10-01 2021-09-30 排他的自己エスクロー方法及び機器

Country Status (5)

Country Link
US (2) US11509649B2 (ja)
EP (1) EP4222623A1 (ja)
JP (2) JP7431382B2 (ja)
KR (1) KR20230079192A (ja)
WO (1) WO2022072595A1 (ja)

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
KR100777317B1 (ko) * 1998-10-30 2007-11-20 써트코 인코포레이티드 공유 무작위도를 분산 암호 기법에 통합하는 방법
EP1176507A3 (en) 2000-07-24 2005-08-17 Sony Corporation Information processing method, inter-task communication method, and computer-executable program for the same
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2003122643A (ja) 2001-07-09 2003-04-25 Matsushita Electric Ind Co Ltd コンテンツ読出装置
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8156334B2 (en) * 2008-08-12 2012-04-10 Texas Instruments Incorporated Public key out-of-band transfer for mutual authentication
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US8612766B2 (en) 2011-07-05 2013-12-17 Microsoft Corporation Secure credential unlock using trusted execution environments
US20130034229A1 (en) 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
TWI568234B (zh) * 2014-01-28 2017-01-21 國立勤益科技大學 全球移動通訊網路的匿名認證方法
JP6390695B2 (ja) 2014-02-27 2018-09-19 コニカミノルタ株式会社 画像投影装置
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US9847874B2 (en) 2015-10-07 2017-12-19 Go Daddy Operating Company, LLC Intermediary organization account asset protection via an encoded physical mechanism
US20190109857A1 (en) 2016-03-24 2019-04-11 Document Dynamics, Llc Securing cloud drives using environment-aware security tokens
KR20180071679A (ko) * 2016-12-20 2018-06-28 삼성전자주식회사 사용자 단말 장치 및 그의 제어 방법
EP3912062A4 (en) 2019-01-16 2022-10-26 Assurant, Inc. CLAIMS MANAGEMENT DEVICE LOCK APPARATUS, METHOD, AND COMPUTER PRODUCT-PROGRAM

Also Published As

Publication number Publication date
JP2023539536A (ja) 2023-09-14
US20230073474A1 (en) 2023-03-09
WO2022072595A1 (en) 2022-04-07
KR20230079192A (ko) 2023-06-05
US20240022560A1 (en) 2024-01-18
US11811751B2 (en) 2023-11-07
JP7431382B2 (ja) 2024-02-14
US11509649B2 (en) 2022-11-22
US20220109666A1 (en) 2022-04-07
EP4222623A1 (en) 2023-08-09

Similar Documents

Publication Publication Date Title
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US10498712B2 (en) Balancing public and personal security needs
US10348706B2 (en) Assuring external accessibility for devices on a network
US10771467B1 (en) External accessibility for computing devices
US11115208B2 (en) Protecting sensitive information from an authorized device unlock
US11398906B2 (en) Confirming receipt of audit records for audited use of a cryptographic key
AU2020204174B2 (en) Assuring external accessibility for devices on a network
JP7431382B2 (ja) 排他的自己エスクロー方法及び機器
US12034716B2 (en) Exclusive self-escrow method and apparatus
CN116670672A (zh) 排他性自托管方法及装置
AU2016429414B2 (en) Balancing public and personal security needs
CN117313144A (zh) 敏感数据的管理方法、装置、存储介质和电子设备
Hunt et al. Theoretical Analysis of using Identity Based PKI as the Authentication method in SQL