JP2575558B2 - 公開キー使用制御方法および装置 - Google Patents

公開キー使用制御方法および装置

Info

Publication number
JP2575558B2
JP2575558B2 JP3278902A JP27890291A JP2575558B2 JP 2575558 B2 JP2575558 B2 JP 2575558B2 JP 3278902 A JP3278902 A JP 3278902A JP 27890291 A JP27890291 A JP 27890291A JP 2575558 B2 JP2575558 B2 JP 2575558B2
Authority
JP
Japan
Prior art keywords
public key
key
control information
level
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3278902A
Other languages
English (en)
Other versions
JPH04265031A (ja
Inventor
ステファン・エム・マトヤス
ドナルド・ビー・ジョンソン
アン・ブイ・リー
ウィリアム・シー・マーティン
ロスティスロウ・プリマック
ウィリアム・エス・ローランド
ジョン・ディー・ウィルキンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH04265031A publication Critical patent/JPH04265031A/ja
Application granted granted Critical
Publication of JP2575558B2 publication Critical patent/JP2575558B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の使用分野】本発明は、一般に、データ処理技
術に関するもので、特に、データ処理における暗号アプ
リケーションに関するものである。
【0002】
【従来の技術】以下の米国特許明細書および公開公報
は、本願発明に関連し、これらを引用文献として使用し
ている。
【0003】即ち、米国特許第4850017号明細
書、米国特許第4941176号明細書、米国特許第4
918728号明細書、米国特許第4924514号明
細書、米国特許第4924515号明細書、米国特許第
4908861号明細書明細書および特開昭63−18
2795号公報である
【0004】前記米国特許明細書に記載された暗号アー
キテクチュアは、暗号キーを、暗号キーの発行者により
意図されるキーの使用に対し許可を与える制御ベクトル
と組合わせることに基づいている。制御ベクトルとは、
例えば前記米国特許第4918728号明細書に記載さ
れているように、暗号キーの使用を制御するための秘密
でない暗号パラメータを含む複数のフィールドからな
り、それぞれの暗号キーに関連付けられる。本発明によ
れば、制御ベクトルを使用して、種々のキー管理機能、
データ暗号機能および他のデータ処理機能が可能とな
る。本発明によれば、システム管理責任者は、適当な制
御ベクトルを選択することによって、彼自身のセキュリ
ティ方法を柔軟に実行できる。暗号アーキテクチュアに
おける暗号装置(CF)が、前記米国特許明細書に記載
されている。この暗号装置は命令プロセッサであり、一
組の暗号命令に対するもので、暗号化方法およびキー生
成方法を実行するものである。この暗号装置内のメモリ
によって、一組の内部暗号変数を記憶する。これら暗号
命令が、一組の入力パラメータを一組の出力パラメータ
に変換するのに必要とされる一連の処理ステップとして
記述されている。また、暗号装置アプリケーション・プ
ログラムが前記米国特許明細書および公開公報に記載さ
れており、このプログラムは、対応する入力/出力パラ
メータと共に、命令ニーモニックとアドレスとから構成
される各暗号命令に対する呼び出し方法を呼び出しシー
ケンスとして規定する。
【0005】更に、公開キー暗号化アルゴリズムが、D
iffieおよびHellman著の文献“Priva
cy and Authentication:An
Introduction to Cryptogra
phy”(IEEEプロシーディング,1979年3月
No.3,vol.67,第397−427頁)に記載
されている。公開キー・システムは、秘密キー分配チャ
ネルが十分なレベルの保全性を有する限り、このチャネ
ルを省略することに基いている。公開キー暗号システム
においては、暗号化と復号のための2個のキーが用いら
れている。公開キー・アルゴリズム・システムは、以下
のように設計される。即ち、暗号化用反転キーPuと、
復号用キーPrのランダム対を容易に生成させ、これら
キーPuおよびPrと容易に動作するが、キーPuから
キーPrを演算できないように設計する。各ユーザは、
1対の反転変形キーPuおよびPrを生成する。ユーザ
は、復号用変形キーPrを秘密に保持し、暗号用変形キ
ーPuを公開ディレクトリに配置することによって、こ
れを公開する。誰でも、メッセージを暗号化し、これら
メッセージをユーザに送信できるが、ユーザへのメッセ
ージを誰も復号できない。キーPrで暗号化し、キーP
rで復号することもでき、これが望ましい場合も多い。
このような理由により、キーPuは通常公開キーと称さ
れ、キーPrは秘密キーと称されている。公開キー暗号
システムから得られる特徴としては、メッセージの送信
者を特定できるディジタル署名を用意できることであ
る。例えば、ユーザAが彼のサインしたメッセージMを
ユーザBに送信したい場合に、ユーザAはこのメッセー
ジに彼の秘密キーPrを作用させて、署名済みメッセー
ジS′を生成する。キーPrは、プライバシーを所望し
た場合にユーザAの暗号復号キーとして使用したが、こ
のキーをユーザAの“暗号化”キーとして使用する。ユ
ーザBがメッセージSを受信すると、彼は、ユーザAの
公開キーPuを暗号文Sに作用させることによってメッ
セージMを回復できる。ユーザAのメッセージを正しく
復号することによって、受信者Bは送信者Aから到来し
た最終的なプルーフが得られる。公開キー暗号の例が、
米国特許第4,218,528号,第4,200,77
0号,第4,405,829号明細書に開示されてい
る。
【0006】これら従来の公開キー暗号システムにおけ
る問題は、送信者からの公開キーを1以上の受信者へ分
配する場合である。盗聴者が、この送信者の公開キーを
自己の公開キーに差し替え、且つ、受信者へ送られる差
し替えられた公開キーに対応する彼自身の対応秘密キー
を保持する場合には、盗聴者は偽のメッセージを受信者
へ送信することができ、受信者はこれらメッセージが本
当に、元の送り主より到来したかどうかを決定する方法
が無い。用語“データ保全性”は、受信者によって受信
されたデータ・ユニットが、受信データ・ユニットが帰
属する送信者によって送られたデータ・ユニットと同じ
であると信頼できる程度を表すために用いられる。
【0007】
【発明が解決しようとする課題】従って、本発明の目的
は、公開キー暗号システムにおける公開キーを分配する
改良された方法を提供することにある。
【0008】また、本発明の他の目的は、データ受信の
保全性のレベルに基いて、公開キーの使用を制御するこ
とである。
【0009】
【課題を解決するための手段】これらの目的、特徴およ
び利点は、以下に開示した本発明によって実現される。
即ち、公開キーの受取り保全性のレベルに基いて、公開
キーの使用を制限する方法および装置が開示されてい
る。これらの方法および装置によれば、公開キー・アル
ゴリズムを使用して通信する一対の暗号装置を有する公
開キー暗号システムの応用が見出される。この方法によ
れば、第1暗号装置で、公開キーと秘密キーとを生成す
ることで始まる。次に、公開キーと関連する制御ベクト
ルを第1暗号装置で生成する。制御ベクトルは履歴フィ
ールドを有している。その後、公開キーと制御ベクトル
を、第1暗号装置から通信リンクを介して第2暗号装置
に、送信に対する複数レベルの受取り保全性の中から選
んだ1つを使用して送信する。次に、第2暗号装置にお
いて、公開キーと制御ベクトルとを検査して、通信保全
性の実際のレベルを決定する。更に、第2暗号装置によ
って、受取り保全性の実際のレベルを特徴付ける値を制
御ベクトルの履歴フィールドに書込む。その後、第2暗
号装置によって制御ベクトル・チェックによって、公開
キーのための暗号化アプリケーションを、制御ベクトル
の履歴フィールドによって特徴付けられた保全性の実際
のレベルより大きなレベルでない保全性レベルを要求す
るアプリケーションのみに制限する。
【0010】
【実施例】図1は、通信ネットワーク10を示すネット
ワーク・ブロック図であり、このネットワーク10にデ
ータ・プロセッサ20,20′および20″を含む複数
のデータ・プロセッサが接続されている。これらデータ
・プロセッサの各々には、図1で示したように、暗号シ
ステムが含まれている。即ち、データ・プロセッサ20
には暗号システム22が設けられ、データ・プロセッサ
20′には暗号システム22′が設けられ、更に、プロ
セッサ20″には暗号システム22″が設けられてい
る。これらプロセッサの各々によって、1以上のアプリ
ケーションの処理をサポートする。これらアプリケーシ
ョンは、アプリケーション・データの暗号化,復号およ
び認証ならびに暗号キーの生成および導入等の暗号サー
ビスへのアクセスを必要とする。これら暗号サービス
は、暗号システムの各々における安全な暗号装置により
与えられる。ネットワークは、データ・プロセッサに対
し、暗号化されたデータおよびキーを送信および受信す
る手段を与える。種々のプロトコル、即ち、フォーマッ
トおよび手順ルールによって、これら通信データ・プロ
セッサ間の暗号量の交換を制御して、これらプロセッサ
間の相互運用性を確保する。
【0011】図2は暗号システム22を示す。この暗号
システム22において、暗号装置(CF)30は物理的
インターフェィスからの入力端子37を有している。暗
号装置アクセス・プログラム(CFAP)34を、イン
ターフェィス手段31によって暗号装置30に結合させ
る。暗号キー・データ・セット(CKDS)32を、イ
ンターフェィス手段33によってアクセス・プログラム
34に接続する。アプリケーション・プログラム(AP
PL)36をインターフェィス手段35によってこのア
クセス・プログラム34に接続する。
【0012】暗号サービスのための代表的なリクエスト
が、APPL36によって、インターフェィス35にお
けるCFAP34へのファンクション・コールを介して
始動する。このサービス・リクエストには、キーおよび
データ・パラメータならびにキー識別子が含まれてお
り、このキー識別子はCFAP34が使用してインター
フェィス33におけるCKD32からの暗号化したキー
にアクセスする。CFAP34は、インターフェィス3
1にCF30への1個以上の暗号アクセス命令を与える
ことによってサービス・リクエストを処理する。また、
CF30は、オプショナル物理的インターフェィス37
を有し、これによって暗号変数のCF30への入力を指
示する。インターフェィス31で呼び出された暗号アク
セス命令の各々は、CF30によって処理された一組の
入力パラメータを有し、これによってCF30によりC
FAP34に戻す一組の出力パラメータを生成する。C
FAP34は出力パラメータを、APPL36に戻すこ
ともできる。また、このCFAP34は出力パラメータ
および入力パラメータを使用して、続いて命令を呼び出
すこともできる。この出力パラメータに暗号化したキー
が含まれているならば、多くの場合、CFAP34はC
KDS32中に、これら暗号化したキーを記憶すること
もできる。
【0013】図3は暗号装置30を示す。この暗号装置
30を安全境界40内に設ける。この装置30には、実
行可能なコードとして実施できる暗号アルゴリズム44
に結合された命令プロセッサ42が設けられている。暗
号装置環境メモリ46を命令プロセッサ42に結合す
る。図示したように、物理的インターフェィスをライン
37を介してCF環境メモリ46に結合できる。命令プ
ロセッサ42をインターフェィス31によって、暗号装
置アクセス・プログラム(CFAP)34に結合させ
る。
【0014】命令プロセッサ42は機能素子であり、こ
の素子によってインターフェィス31におけるCFAP
アクセス命令によって呼び出された暗号マイクロ命令を
実行する。アクセス命令の各々に対して、まず第1に、
インターフェィス31は、実行する特定のマイクロ命令
を選択するために使用する命令ニーモニックまたはオペ
レーション・コードを規定する。第2に、一組の入力パ
ラメータをCFAP34からCF30まで通過させる。
第3に、一組の出力パラメータをCF30によってCF
AP34まで戻す。命令プロセッサ42は、暗号マイク
ロ命令メモリ44に記憶されたマイクロ命令として実施
した暗号処理ステップの特定命令シーケンスを実行する
ことによって、選択された命令を実行する。暗号化処理
ステップの制御フローおよび続く出力は、入力パラメー
タの値およびCF環境メモリ46の内容に依存する。C
F環境メモリ46は、一組の暗号変数、例えばキー,フ
ラグ,カウンタ,CF形成データ等から構成される。こ
れら変数は集合的に、CF30内に記憶される。メモリ
46内のCF環境変数はインターフェィス31によって
初期化される。即ち、入力パラメータを読込みCF環境
メモリ46にロードする特定のCFマイクロ命令の実行
によって初期化される。あるいは、初期化を、オプショ
ナル物理的インターフェィスを介して行うこともでき
る。この物理的インターフェィスは、暗号変数をこのメ
モリ46に、例えば付加したキー入力装置によって直接
ロードすることもできる。
【0015】暗号装置安全境界40の物理的な実施例に
は、以下の物理的なセキュリティ機能が組込まれてい
る。この実施例は、暗号装置30へのアクセスが制限さ
れた内部当事者による検索を阻止する。用語“制限され
た”は、日または週に対照して分または時間で測定され
る。当事者は、制限された電子装置を使用する顧客側に
おいて探索攻撃を強制され、これは高性能な電子および
機械設備を使用する当事者の制御下の側で行われる実験
的攻撃とは対照的である。この物理的な実施例は、ま
た、種々の電子−機械的検出装置を使用して物理的な探
索または割込みの実行を検出する。また、暗号装置30
の物理的な実施例は、内部に記憶した秘密暗号変数のす
べての零化を実行する。このような零化は、実行された
探索または割込みが検出された場合には、何時でも自動
的に行われる。また、この実施例は、内部に記憶した秘
密暗号変数の零化に対する手動設備を与える。前述した
特開昭63−182795号公報は、このような物理的
なセキュリティ機能をどのようにして実現できるかの例
を教示している。
【0016】本発明によれば、暗号装置30の命令プロ
セッサ42を暗号マイクロ命令およびCFAPアクセス
命令によってプログラムし、これによって図4及び図5
のフロー・ダイヤグラムで示したような多数のキー管理
機能を実行して、暗号化ネットワーク中の公開キーの分
配をサポートする。公開キーおよび秘密キーの対を生成
させるための命令を与えて、公開キーを送出すると共
に、公開キーを受取り、制御ベクトルの適切な生成とチ
ェックによって、これら公開キーおよび秘密キーの連続
的使用を制御する。本発明によれば、図6は、第1のデ
ータ・プロセッサ20における公開キー100とそれに
対応する制御ベクトル102とを生成する過程ならびに
制御ベクトル102の変更を示す。この制御ベクトル
は、第2データ・プロセッサ20′で決定した受取り保
全性の実際のレベルに基いて、第2のデータ・プロセッ
サ20′へ送信し終わった後の制御ベクトルである。図
6は、キー100と制御ベクトル102の送信に対する
比較的低レベルの保全性のシーケンスを示す。また図7
は、送信に対する中間レベルの保全性のシーケンスを示
す。更に、図8は送信に対する比較的高レベルの保全性
のシーケンスを示す。
【0017】図4及び図5は、保全性の実際のレベルに
基づく送出公開キーを受信用データ・プロセッサで受取
るとき、公開キーの使用を制御する方法のフローを示
す。この方法はステップ400から始まり、このステッ
プでは、公開キーKPu100およびこれに対応する秘
密キーKPrが、第1データ・プロセッサ20で対とし
て生成される。次に、ステップ402において、この秘
密キーKprを第1データ・プロセッサ20に記憶す
る。ステップ404において、公開キーKPu100の
送出は第1データ・プロセッサ20で始まり、公開キー
KPuを第2データ・プロセッサ20′への送信を実行
する。
【0018】次に、ステップ406では、公開キーKP
u100およびこれと関連する制御ベクトルを第2デー
タ・プロセッサ20′へ送信するための保全性のレベル
を選択する。ステップ408では、保全性のレベルの選
択が、高レベル,中間レベルまたは低レベルであるかが
示される。
【0019】ステップ410において、低レベルの保全
性である第1レベルが選択されている。この例のデータ
フロー・ダイヤグラムが図6に示されている。ステップ
412において、空白の履歴フィールド104を有する
第1制御ベクトルCV1が生成される。保全性の所期レ
ベルを送信位置において、制御ベクトル・フィールド1
03に書込むことができる。次のステップ414におい
て、公開キーKPuおよび第1制御ベクトルCV1を第
1データ・プロセッサ20から通信ネットワーク10を
介して第2データ・プロセッサ20′へ送信する。これ
は、選択された低レベルである第1レベルの保全性を使
用して行われる。
【0020】ステップ416において、第2データ・プ
ロセッサ20′は、公開キーKPuおよびこれに関連す
る制御ベクトルCV1とを受取るステップを開始する。
ステップ418において、公開キーKPuおよび制御ベ
クトルCV1を、第2データ・プロセッサ20′で受信
した実際のレベルの保全性に対して検査する。
【0021】次に、本発明によれば、ステップ420
は、受信した実際レベルの保全性を第2データ・プロセ
ッサ20′における制御ベクトルCV1の履歴フィール
ド104に書込む。
【0022】次のステップ422では、これら公開キー
KPuのすべてのアプリケーションを、以下のようなア
プリケーションのみに制限する。これらアプリケーショ
ンは、第1制御ベクトルCV1の履歴フィールド104
中に書込まれた保全性の実際のレベルより大きくない保
全性レベルを要求する。
【0023】図4の選択ステップ408によって中間レ
ベルの保全性が公開キーKPuおよびそれと関連する制
御ベクトルの送信に必要となることを決定した場合に、
この方法はステップ424に移る。本例のためのデータ
フロー・ダイヤグラムが図7に示されている。次に、ス
テップ426において、空白履歴フィールド104を有
する第2の制御ベクトルCV2を、送信側、即ち、第1
データ・プロセッサ20において生成する。また、ステ
ップ428において、公開キーKPuおよびそれと関連
する制御ベクトルCV2を第1データ・プロセッサ20
から通信ネットワーク10を経て第2データ・プロセッ
サ20′へ、第2レベルの保全性を使用して送信する。
【0024】次に、第2データ・プロセッサ20′で
は、公開キーを受取るステップが、ステップ430で示
したように始まる。次に、ステップ432では、公開キ
ーKPuおよび関連する制御ベクトルCV2を、第2デ
ータ・プロセッサ20′で受信した実際のレベルの保全
性に対して検査する。
【0025】次に、本発明によれば、実際のレベルの保
全性を、ステップ434で示したように第2データ・プ
ロセッサにおいて、第2制御ベクトルCV2の履歴フィ
ールド104に書込む。
【0026】その後、ステップ436において、すべて
の公開キーKPuのアプリケーションを、第2制御ベク
トルCV2の履歴フィールドの実際のレベルより大きく
ないレベルの保全性を要求するアプリケーションのみに
制限する。
【0027】図4および図5のフロー・ダイヤグラムに
示した方法において、選択ステップ408によって高レ
ベルの保全性が公開キーおよびそれの制御ベクトルの送
信のために選択されていることを決定した場合に、この
フロー・ダイヤグラムはステップ438に移る。この例
に対するデータフロー・ダイヤグラムが図8に示されて
いる。ステップ440で示すように、空白履歴フィール
ドを有する第3制御ベクトルCV3を第1データ・プロ
セッサ20において生成する。次に、ステップ442
は、公開キーKPuおよびその第3制御ベクトルCV3
が第1データ・プロセッサ20から通信ネットワーク1
0を介して第2データ・プロセッサ20′へ送信される
のを示す。
【0028】次に、ステップ444は、第2データ・プ
ロセッサ20′において公開キーを受取る受取りステッ
プの開始を示す。次に、これら公開キーKPuおよび制
御ベクトルCV3を、ステップ446で示すように、第
2データ・プロセッサ20′で受信した実際のレベルの
保全性に対して検査する。
【0029】次に、本発明によれば、実際のレベルの保
全性を、第2データ・プロセッサ20′における制御ベ
クトルCV3の履歴フィールド104に書込む。
【0030】その後、ステップ450では、公開キーK
Puのすべてのアプリケーションを、第3制御ベクトル
CV3の履歴フィールド104に書込まれた保全性の実
際のレベルより大きくないレベルの保全性を要求するア
プリケーションのみに制限する。
【0031】図6は、図4の方法ステップ410〜42
2に示した低保全性送信の一例のデータフロー・ダイヤ
グラムを示す。図6において、公開キーKPu100お
よび制御ベクトルCV102が、データ・プロセッサ2
0である送信位置に示されている。所期の保全性フィー
ルド103と保全性履歴フィールド104を有する制御
ベクトル102が示されている。所期の保全性フィール
ド103は任意であり、送信位置すなわちデータ・プロ
セッサ20で書き込まれた2進値を有している。この2
進値は、第2データ・プロセッサ20′である受信位置
への送信についての所期の保全性を表している。本例に
おいては、保全性のレベルは、低レベルのものに対して
は2進値“01”で、中間レベルの保全性に対しては2
進値“10”で、高レベルの保全性に対しては2進値
“11”によって表される。図6に関連した低レベルの
保全性の送信は、所期の保全性フィールド103におけ
る制御ベクトル102に書込まれた値“01”を有して
いる。そして、公開キーKPu100と制御ベクトルC
V1 102を通信リンク10を介してデータ・プロセ
ッサ20′である受信位置に送信する。
【0032】受信位置において、受信公開キーKPu1
00と制御ベクトルCV1 102とに対して検査が実
行され、これによって受信した保全性の実際のレベルを
決定する。検査の種類は送信側と受信側との間の事前の
取決めによって決定できる。本例においては、検査の種
類は、所期の保全性フィールド103における値に基づ
かせることができる。送信者によって、受信者に対し
て、どのような種類の受取り保全性検査を実行すべきで
あるかを伝えることによって、他の方法を使用できる。
受信者に対して、適用すべき検査の形式を独立に選択で
きる。更に、受信者は、保全性に対して何ら検査しない
ように選ぶこともでき、その場合は、受取りの保全性の
属性は、最低レベルである。検査は多くの方法によって
実行でき、例えば変更検出コード(MDC)またはディ
ジタル署名またはMDC保全性方法と1個以上のディジ
タル署名の組合せによって実行でき、検査は、公開キー
KPuと制御ベクトルCV1に関連している。これらキ
ーおよび制御ベクトルの両方に対する保全性の所期のレ
ベルを確保するために、MDCまたはディジタル署名ま
たは、これらの組合せたものを、キーと制御ベクトルの
両者の連結組合せに基いて演算する。ユーザ規定フィー
ルドがキーと制御ベクトルと連結された場合に、これを
MDCまたは署名演算に包含させることができる。
【0033】本発明の他の実施例によれば、制御ベクト
ル102を、他手段、例えばCFAP34またはメモリ
46内の記憶手段によって受信位置20′に設けること
もできる。制御ベクトル102をアクセスし、このベク
トルの空白履歴フィールド104を本発明によって書込
む。この変更例によれば、MDCまたはディジタル署名
を公開キー100に基づいて演算する。
【0034】図6の例においては、送信に対する低レベ
ルの保全性は、対応するMDCまたはディジタル署名を
有していない。MDCまたはディジタル署名のような追
加のデータ対象が存在しないことを検査で確かめるの
で、受信した保全性のレベルは、本例では、低レベルと
見なされ、“01”の2進値が割当てられる。この2進
値を、図6に示したように制御ベクトル102の履歴フ
ィールド104に書込む。
【0035】次に、データ・プロセッサ20′である受
信位置において、公開キーKPu100を前記S.M.
Matyasらの引用特許明細書に記載されたような方
法と同様な暗号化された形式で記憶する。特に、公開キ
ーKPu100を暗号装置30でマスターキーKMによ
って暗号化する。制御ベクトルCV1とマスターキーK
Mとの排他的論理和をとり、更にこのベクトルCV1
を、キーKPu100の暗号化に対しキータイプ表現と
して使用するので、その結果として、e* KM.CV1
(KPu)として表される公開キーKPu100の暗号
化された形式101が得られる。この公開キーKPu1
00の暗号化された形式101を、受信位置データ・プ
ロセッサ20′内の暗号キーデータ・セット32(CK
DS)に記憶する。
【0036】公開キーKPuおよび秘密キーKPrを、
極めて長いキー表現を生成する公開キー生成アルゴリズ
ムによって生成する。これらキーKPuおよびKPr用
の比較的長い表現を収容するために、64バイト・フィ
ールドをこのキーに割当てる。公開キー生成アルゴリズ
ムによって、64バイトより短い公開キーKPuを生成
する場合に、埋込み(padding)ゼロを、キーK
Puの開始部または終了部に挿入することによって、6
4バイトの全量が得られる。公開キーKPuに属する最
大長に対し他の長さを選択できる。前記S.M.Mat
yasらの引用特許に記載されている暗号アーキテクチ
ュアを使用する公開キーKPuの暗号化および復号用の
技術は、64ビットのオペランドおよびキー表現を用い
る。暗号ブロック・チェーニング(CBC)を暗号化お
よび復号のモードとして用いる。暗号化および復号の特
定暗号ブロック・チェーニング・モードは、ANSI
Cryptographic Modes of Op
erationX3.106−1983において特定さ
れたものである。図9および図10は、暗号化および復
号のCBCモードを示す。暗号化CBCモードの図9に
おいて、KPuは8個の64ビットの連続部分A1,A
2,A3,…,A8の連結である64バイト表現であ
る。キーは、制御ベクトルCV1と排他的論理和をとっ
たマスターキーKMである。初期チェーニング・ベクト
ルICVをゼロにセットする。暗号化CBCモードに関
する図9から明らかなように、ゼロのベクトルICVを
A1と排他的論理和を取り、オペランドとして、データ
暗号化アルゴリズム・ブロックeへ入力する。その64
ビットキーは、KMとCV1との排他的論理和をとった
ものである。前記S.M.Matyasらの引用特許に
示されているように、KMは128ビット長さのマスタ
ーキーの左半分である。暗号化機関eから出力された暗
号文表現E1は64ビット表現であり、これは次の64
ビットのKPu、即ち、A2と排他的論理和が求められ
る。この排他的論理和をとったものをオペランドとして
暗号化機関に与える。この暗号化機関は、制御ベクトル
と排他的論理和をとられた同一のキーKMを使用してい
る。この動作を、KPuに対する64バイト表現の8個
の64ビット部分のすべてが暗号化されるまで継続す
る。その結果、8個の64ビットの暗号化テキスト表現
E1,E2,E3,…,E8が得られ、これは暗号化し
たKPu101の連結表示である。前記S.M.Mat
yasらの特許に記載されているように、暗号化,復
号,暗号化シーケンスを実行することによってオペラン
ドKPuを多重暗号化する。図10は、CBCモードの
復号を示し、この動作は、図9のCBCモードの暗号化
動作と同様の動作を行う。制御ベクトルを使用する暗号
化または復号を公開キーKPuに適用した場合に、暗号
ブロック・チェーニング暗号化および復号プロセスは、
前述したように、データ暗号化または復号モードとな
る。追加のオプションとして、前述した米国特許第4,
924,415号明細書の拡張した制御ベクトル特徴を
使用して、64ビットまたは128ビットより長い拡張
した制御ベクトルCV1′を使用できる。
【0037】図6から明らかなように、要求される保全
性レベルを有するアプリケーションで使用するために公
開キーをCKDS32から回復させたい場合に、暗号化
した形式101をCKDS32からアクセスし、暗号装
置30の命令プロセッサ42に配送する。対応する制御
ベクトルCV1を、CKDS32,CF環境メモリ4
6,CFAP34または他のところへ記憶できる。命令
プロセッサ42によって、制御ベクトルCV1の履歴フ
ィールド104をチェックして、KPu100の実際の
保全性が、要求されたアプリケーションに対して十分な
ものであることを確認する。公開キーKPuが十分な保
全性レベルを有していることが分かったならば、CKD
S32からアクセスされた暗号化形式101により回復
できる。この回復動作はマスターキーKMと、制御ベク
トルCV1との排他的論理和を求め、これによってキー
タイプ表現を構成する。この表現は、公開キーKPuの
暗号化形式101の復号に使用される。この形式101
は、即ちe* KM.CV1(KPu)であり、この結
果、公開キーKPuの復号された形式100となり、こ
れは同一またはそれより低い保全性を要求するアプリケ
ーションの使用のために準備される。制御ベクトルCV
1 102に対する他の表現は、公開キーKPu100
の正しい形式の回復を成功させない。
【0038】図7は、第1データ・プロセッサ20か
ら、通信ネットワーク10を経て第2データ・プロセッ
サ20′へ、公開キーKPu100とその制御ベクトル
CV2を送信する場合の、中間レベルの保全性の例にお
けるデータフロー・ダイヤグラムを示す。これは図5の
方法のステップ424〜436に相当するものである。
【0039】図7において、この送信における保全性の
所期のレベルが中間レベルであるので、対応する2進値
“10”は、データ・プロセッサ20である送信位置で
の制御ベクトルCV2の所期の保全性フィールド103
に任意に書込まれる。このように送信の中間レベルの保
全性の例においては、変更検出コード(MDC)を、K
Pu100とCV2 102の連続表現に対して演算す
る。このような変更検出コードの演算は、上述した米国
特許第4,908,861号明細書に詳述されている。
変更検出コードをリンクを介して高レベルの保全性で、
データ・プロセッサ20′である受信位置へ送信するこ
とができる。これは公開キーKPu100と制御ベクト
ルCV2 102の送信と同時に実行される。あるい
は、MDCを予め演算し、クーリエ(courier)
のような高保全性リンクによって受信位置20′または
スマートカードに配送することもできる。いずれの場合
においても、公開キーKPu100とそれに対応する制
御ベクトルCV2102が受信位置、即ちデータ・プロ
セッサ20′に送信される。
【0040】データ・プロセッサ20′である受信位置
において、変更検出コードMDC′を、通信ネットワー
ク10を介して受信したときに、公開キーKPu100
と制御ベクトルCV2 102の連結表現に基づいて演
算する。次に、この受信位置において、受信位置へ高い
保全性で予め送信されたMDCが、丁度受信したKPu
とCV2との値から演算されるMDC′に等しいもので
あるかどうかを決定する。もし、これらMDCとMD
C′とが等しい場合に、履歴フィールド104をセット
して、2進値“10”である中間レベルの保全性を表示
する。また、MDCがMDC′に等しくない場合に、制
御ベクトル102の履歴フィールド104をセットし
て、低レベルの保全性、即ち、2進値“01”を表示す
る。
【0041】図7から明らかなように、制御ベクトルC
V2を使用して、受信位置に公開キーKPu100を、
前記S.M.Matyasらの特許および特許出願明細
書に記載されている方法と同様な方法で記憶する。図7
から理解できるように、公開キーKPu100を暗号装
置30内のマスターキーKMに基いて暗号化する。これ
は、マスターキーKMと制御ベクトルCV2とを排他的
ORをとり、これらを公開キーKPuの暗号化動作にお
けるキータイプ表現として使用することにより実行でき
る。このことによって、形式e* KM.CV2(KP
u)を有するKPuの暗号化した形式101が得られ
る。次に、このKPuの暗号化した形式101を、受信
位置、即ちデータ・プロセッサ20′における暗号キー
データ・セット32(CKDS)に記憶する。
【0042】後に、要求されるレベルの保全性を有する
アプリケーションで使用するために、公開キーKPuを
その暗号化した形式101から回復させたい場合には、
キーKPuの暗号化した形式101を暗号化キーデータ
・セット32からアクセスする。次に、暗号装置30の
命令プロセッサ42によって制御ベクトルCV2の履歴
フィールド104をチェックして、公開キーKPuの実
際の保全性が要求されたアプリケーションに対して十分
なものであることを確認する。この保全性が十分なもの
であると決定した場合には、キーKPuが回復できる。
【0043】この回復動作では、制御ベクトルCV2と
マスターキーKMとの排他的OR処理が必要であり、こ
れを、公開キーKPuの暗号化形式101に対する復号
動作におけるキータイプ表現として使用でき、この暗号
化形式101はCKDS32からアクセスされたもので
ある。復号動作の結果によって、KPu100の値が与
えられ、これは同一またはそれより低い保全性を必要と
するアプリケーションで使用できる準備される。
【0044】図8は、公開キーKPUとそれに対応する
制御ベクトルCV3の、高レベルの保全性送信の例に対
するデータフロー・ダイヤグラムを示す。本例では、高
レベルの保全性は、例えば、前述したIEEEの記事に
開示された公開キー・アルゴリズム・ディジタル署名の
ようなディジタル署名107を使用することによって実
施される。このディジタル署名107を、送信位置、即
ちディジタル・プロセッサ20で公開キーKPu100
と制御ベクトルCV3に基づいて演算する。所期の保全
性フィールド103は、2進値“11”を任意に有し、
この2進値は送信のための高レベルの保全性に相当する
フィールド中に書込まれる。次に、これらKPuとCV
3とを通信ネットワーク10を介して、ディジタル署名
107と共に、データ・プロセッサ20′に送信する。
【0045】公開キーKPuとその制御ベクトルCV3
とを、固定長のハッシュされた(hashed)表現に
ハッシュすることによって、ディジタル署名107を形
成でき、この固定長のハッシュされた表現を、送信位置
に保有された秘密キーKPrを使用して暗号化する。秘
密キーKPrが公開キーKPu100に対応するキーで
ある場合、ィジタル署名107は自己署名と呼ばれ
る。ディジタル署名107を形成するのに使用される秘
密キーが他の秘密キーKPr2である場合、データ・プ
ロセッサ20′での受信者は、対応する公開キーKPu
2を予め保有する必要がある。データ・プロセッサ20
における真正の送信者以外の者が両方の秘密キーKPr
2,KPrを有することはありえそうもないので、これ
は自己署名法より高い、KPuおよびCV3の送信に対
する保全性レベルである。
【0046】データ・プロセッサ20′である受信位置
において、公開キーKPuと制御ベクトルCV3とを使
用して、ディジタル署名107を確認する。ディジタル
署名107が有効であれば、制御ベクトル102の履歴
フィールド104を“11”の値にセットする。この値
は、受信したときハイレベルの保全性を表す。ディジタ
ル署名107が有効であると見い出せない場合には、保
全性のレベルが実際の保全性の低レベルとして見なさ
れ、“01”の2進値を制御ベクトル1020の履歴フ
ィールド104に書込む。次に、公開キーKPu2を前
述したように暗号化する。これは、暗号装置30におい
てマスターキーKMとCV3との排他的論理和をとった
ものにより公開キーKPuを暗号化することによって実
現される。その後、このキーKPuの暗号化形式101
をCKDS32に記憶する。
【0047】その後、キーKPuを、要求レベルの保全
性を有するアプリケーションで使用するために回復させ
たい場合には、KPuの暗号化形式101をCKDS3
2からアクセスする。次に、命令プロセッサ42によっ
て制御ベクトルCV3の履歴フィールド104をチェッ
クして、キーKPuの実際の保全性が要求アプリケーシ
ョンに対して十分なものであることを確認する。KPu
が十分な保全性を有している場合には、KPu100が
前述したように暗号化形式101から回復される。その
後、キーKPu100の回復した値は、同一またはそれ
より低い保全性を要求するアプリケーションに用いられ
るように準備され。このようにして、公開キーに対する
受取り保全性のレベルに基いて、公開キーの使用を制御
する方法が与えられる。
【0048】図11は、履歴フィールドの伝搬特性を表
すデータフロー・ダイヤグラムで、このフィールドは、
受信位置で受信した第1公開キーのための第1制御ベク
トルから、第1公開キーの保全性に基いてその保全性が
確認された第2公開キーのための第2制御ベクトルに伝
搬される。
【0049】図11の受信位置データ・プロセッサ2
0′において、開始状態は図7の終了部で見出されるも
ので、ここでは、第1の公開キーKPu1 100およ
びそれに対応する制御ベクトルCVPu1 102が記
憶されている。このCVPu1102は“10”の保全
性値を有する履歴フィールド104を保持しており、こ
の値は受取り保全性のレベルを表す。このレベルは、受
信位置データ・プロセッサ20′に受取られたときのK
Pu1 100に属する。良好な保全性のプラクティス
によれば、代用の公開キーKPu2を、送信位置データ
・プロセッサ20から受信位置データ・プロセッサ2
0′へ送信することが望まれる。この場合、公開キーK
Pu2を受信用データ・プロセッサ20′へ受入れ可能
なレベルの保全性で送信することが問題となる。この問
題点は、以下のように解決できる。即ち、送信位置デー
タ・プロセッサ20において、第2公開キーKPu2
200とそれに対応する制御ベクトルCVPu2 20
2を受信位置への送信用に準備する。送信位置20にお
いて、KPu2 200と空白履歴フィールド204を
有するCVPu2 202との連結組合せを、128ビ
ット・ハッシュ表現210に分割する。この128ビッ
ト長は、本例で単に使用したもので、他の長さのものを
使用できる。次に、このハッシュ表現210を公開キー
・ディジタル署名オペレーションによって作動させる。
標準的な公開キー・アルゴリズムのプラクティスによれ
ば、公開キーKPu1に相当する秘密キーKPr1を使
用して、ハッシュ表現210を“復号”することによっ
て、ディジタル署名220が得られる。次に、ディジタ
ル署名220,公開キーKPu2 200およびそれに
対応する制御ベクトルCVPu2 202を、通信リン
クを介して送信位置データ・プロセッサ20から受信位
置データ・プロセッサ20′へ送信する。
【0050】受信位置データ・プロセッサ20′におい
て、公開キーKPu2 200と空白履歴フィールド2
04を有する制御ベクトルCVPu2 202との連続
した組合せを分割して、128ビットのハッシュ表現2
10′を形成する。次に、署名220を第1公開キーK
Pu1で暗号化することによって、ハッシュ表現210
の回復が得られる。データ・プロセッサ20′で回復し
たハッシュ表現210がハッシュ表現210′に等しい
場合に、ディジタル署名が確認され、この受信位置によ
って、第1秘密キーKPr1の所有者が第2公開キーK
Pu2 200およびそれに対応した制御ベクトルCN
Pu2 202を送信したことを確認する。第1公開キ
ーKPu1 100をチェーン内で使用して第2公開キ
ーKPu2のための受取り保全性を確立するので、第1
制御ベクトルCVPu1 101、即ち、2進表現
“1”の履歴フィールド104における保全性のレベル
を、第2公開キーKPu2 200のための第2制御ベ
クトルCVPu2 200の履歴フィールド204にコ
ピーする。このようにして、保全性のレベルを第1公開
キー100から第2公開キー200へ伝搬させ、履歴フ
ィールド204に記憶させる。
【0051】第2公開キーKPu2 200とその制御
ベクトルCVPu2 202とを、受信位置データ・プ
ロセッサ20′で暗号化形式に記憶する。この方法は、
図6,7および8の例で説明した方法と類似のものであ
る。このようにして、連続して受信した公開キーに対す
る保全性のレベルを、チェーン化される公開キーに対し
て送信できる。通信リンクを介して受信した連続する公
開キーの各々を、すでに受信した公開キーのチェーンに
よって確認し、これらに対応する受取り保全性のレベル
をこのチェーニング動作中に送信する。
【0052】本発明の特定の実施例について説明した
が、上述した実施例に限定されず、当業者であれば本発
明の技術的思想から逸脱することなく変更することがで
きる。
【図面の簡単な説明】
【図1】本発明の暗号システムを各々に有する複数のデ
ータ・プロセッサを含む通信ネットワーク10を示すブ
ロック図である。
【図2】暗号システム22のブロック・ダイヤグラムで
ある。
【図3】暗号装置30のブロック・ダイヤグラムであ
る。
【図4】受信した公開キーの使用を、受信用データ・プ
ロセッサで受信したとき、実際のレベルの保全性に基い
て制御するための方法のフロー・ダイヤグラムである。
【図5】受信した公開キーの使用を、受信用データ・プ
ロセッサで受信したとき、実際のレベルの保全性に基い
て制御するための方法のフロー・ダイヤグラムである。
【図6】公開キーとその制御ベクトルの低レベルの保全
性送信の例を示すデータフロー・ダイヤグラムである。
【図7】公開キーとその制御ベクトルの中間レベルの保
全性送信の例を示すデータフロー・ダイヤグラムであ
る。
【図8】公開キーとその制御ベクトルの高レベルの保全
性送信の例を示すデータフロー・ダイヤグラムである。
【図9】暗号ブロックチェーン・モードの暗号化のデー
タフロー・ダイヤグラムである。
【図10】暗号化ブロック阻止チェーン・モードの復号
のデータフロー・ダイヤグラムである。
【図11】チェーン化した公開キーのための履歴フィー
ルドにおける保全性の伝搬を表すデータフロー・ダイヤ
グラムである。
【符号の説明】
10 ネットワーク 20,20,20″ データ・プロセッサ 22,22′,22″ 暗号化システム 30 暗号装置 36 アプリケーション・プログラム 42 命令プロセッサ 44,46 メモリ 100,200 公開キー 102,202 制御ベクトル 104 履歴フィールド 107 ディジタル署名
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ドナルド・ビー・ジョンソン アメリカ合衆国 バージニア州 マナサ ス クリスタル クリーク レーン 11635 (72)発明者 アン・ブイ・リー アメリカ合衆国 バージニア州 マナサ ス バトルフィールド ドライブ 10227 (72)発明者 ウィリアム・シー・マーティン アメリカ合衆国 ノースカロライナ州 コンコルド ヒリアード レーン 1835 (72)発明者 ロスティスロウ・プリマック アメリカ合衆国 バージニア州 ダムフ ライズ フェアウェイ ドライブ 15900 (72)発明者 ウィリアム・エス・ローランド アメリカ合衆国 ノースカロライナ州 シャーロット ロタンダ ロード 4234 (72)発明者 ジョン・ディー・ウィルキンス アメリカ合衆国 バージニア州 ソマー ビル ピー オー ボックス 8 (56)参考文献 米国特許5073934(US,A) 欧州特許482371(EP,B) ICL TECHNICAL JOU RNAL,VOL.2,NOVEMBE R 1982,P.175−188,JONE S,”SOME TEC HNIQES FOR HANDLING ENCI PHERMENT KEYS"

Claims (12)

    (57)【特許請求の範囲】
  1. 【請求項1】公開キー・アルゴリズムを使用して、互い
    に通信する一対の暗号装置を有する公開キー暗号システ
    ムにおいて、公開キーのための受け取った保全性レベル
    よりも大きい保全性レベルを必要としないアプリケーシ
    ョンに前記公開キーの使用を制限する方法であって、 公開キーと秘密キーとを対として生成し、前記公開キー
    と前記公開キーのためのパラメータを含む制御情報とを
    送信するステップと、 前記公開キーおよび前記制御情報を受信し、それらを検
    査して、受け取った保全性レベルを決定するステップ
    と、 前記受け取った保全性レベルを特徴付ける値を前記制御
    情報の所定のフィールドに書き込むステップと、 前記所定のフィールドに書き込まれた値が、前記公開キ
    ーを使用する暗号アプリケーションの要求するレベル以
    上の場合に、該暗号アプリケーション対し前記公開キー
    の使用を許可するステップと、 を含むことを特徴とする公開キー使用制御方法。
  2. 【請求項2】前記制御情報は、前記選択された保全性レ
    ベルを規定する情報を含むことを特徴とする請求項1記
    載の公開キー使用制御方法。
  3. 【請求項3】秘密キーを使用して形成されたディジタル
    署名を前記公開キーおよび前記制御情報と共に送信する
    ことを特徴とする請求項1または2記載の公開キー使用
    制御方法。
  4. 【請求項4】前記公開キーの使用を許可するステップ
    は、 前記制御情報とマスターキーとの排他的論理和をとった
    ものであるキー表現により前記公開キーを暗号化するス
    テップと、 要求された保全性レベルによって特徴付けられた暗号ア
    プリケーションを前記公開キーを用いて実行するリクエ
    ストを受信するステップと、 前記制御情報の前記所定のフィールドを検査し、前記要
    求された保全性レベルが前記受取った保全性レベルより
    大きくないことを決定するステップと、 暗号化された公開キーを前記キー表現により復号するス
    テップと、 前記公開キーで前記暗号アプリケーションを実行するス
    テップと を含むことを特徴とする請求項1〜3のいずれかに記載
    の公開キー使用制御方法。
  5. 【請求項5】第2公開キーおよび該第2公開キーに関連
    する第2制御情報を準備し、前記秘密キーを用いて、前
    記第2公開キーおよび前記第2制御情報に対するディジ
    タル署名を計算するステップと、 前記第2公開キー、前記第2制御情報および前記ディジ
    タル署名を送信するステップと、 前記第2公開キー、前記第2制御情報および前記ディジ
    タル署名を受信し、前記公開キーを用いて、前記第2公
    開キー、前記第2制御情報および前記ディジタル署名を
    検査するステップと、 前記制御情報の前記所定のフィールドにあった値を前記
    第2制御情報の所定のフィールドにコピーするステップ
    と、 を含むことを特徴とする請求項1〜4のいずれかに記載
    の公開キー使用制御方法。
  6. 【請求項6】公開キー・アルゴリズムを使用して、互い
    に通信する一対の暗号装置を有する公開キー暗号システ
    ムにおいて、公開キーのための受取った保全性レベルよ
    りも大きい保全性レベルを必要としないアプリケーショ
    ンに前記公開キーの使用を制限する装置であって、 公開キーおよび秘密キーを対として生成する第1手段
    と、 前記第1手段に結合され、前記公開キーを前記システム
    の第1暗号装置に記憶する第2手段と、 前記第2手段に結合され、前記公開キーのためのパラメ
    ータを含む制御情報を前記第1暗号装置に記憶する第3
    手段と、 前記第2手段および第3手段に結合され、送信のために
    選択された保全性レベルを使用して、前記公開キーおよ
    び前記制御ベクトルを前記第1暗号装置から通信リンク
    を介して第2暗号装置へ送信する第4手段と、 前記通信リンクに結合され、前記第2暗号装置におい
    て、前記公開キーおよび前記制御ベクトルを検査して、
    受取った保全性レベルを決定する第5手段と、 前記第5手段に結合され、前記第2暗号装置において前
    記受取った保全性レベルを特徴付ける値を前記制御情報
    の所定のフィールドに書き込む第6手段と、 前記第6手段に結合され、前記所定のフィールドに書き
    込まれた値が、前記公開キーを使用する暗号アプリケー
    ションの要求するレベル以上の場合に、該暗号アプリケ
    ーション対し前記公開キーの使用を許可する第7手段
    と、 を備えたことを特徴とする公開キー使用制御装置。
  7. 【請求項7】通信する一対の暗号装置を有するデータ処
    理ネットワークにおいて、通信されたキーのための受け
    取った保全性レベルよりも大きい保全性レベルを必要と
    しないアプリケーションに前記キーの使用を制限する方
    法であって、 キーおよび該キーのためのパラメータを含む制御情報
    を、送信のための選択された保全性レベルを使用して送
    信するステップと、 前記キーおよび前記制御情報を受信して、それらを検査
    し、受け取った保全性レベルを決定するステップと、 前記受け取った保全性レベルを特徴付ける値を前記制御
    情報の所定のフィールドに書き込むステップと、 前記所定のフィールドに書き込まれた値が、前記キーを
    使用する暗号アプリケーションの要求するレベル以上の
    場合に、該暗号アプリケーション対し前記キーの使用を
    許可するステップと、 を含むことを特徴とするキー使用制御方法。
  8. 【請求項8】前記制御情報は、前記選択された保全性レ
    ベルを規定する情報を含むことを特徴とする請求項7記
    載のキー使用制御方法。
  9. 【請求項9】前記キーの使用を許可するステップは、 マスターキーと前記制御情報の排他的論理和をとったも
    のであるキー表現により前記キーを暗号化するステップ
    と、 要求された保全性レベルによって特徴付けられた暗号ア
    プリケーションを前記キーを用いて実行するリクエスト
    を受信するステップと、 前記制御情報の前記所定のフィールドを検査し、前記要
    求された保全性レベルが前記受取った保全性レベルより
    大きくないことを決定するステップと、 暗号化されたキーを前記キー表現により復号するステッ
    プと、 復号されたキーで前記暗号アプリケーションを実行する
    ステップと、 を含むことを特徴とする請求項7または8記載のキー使
    用制御方法。
  10. 【請求項10】前記キーは、秘密キーと対になった公開
    キーであることを特徴とする請求項7〜9のいずれかに
    記載のキー使用制御方法。
  11. 【請求項11】秘密キーを使用してディジタル署名を形
    成し、該ディジタル署名を前記キーおよび前記制御情報
    と共に送信することを特徴とする請求項10記載のキー
    使用制御方法。
  12. 【請求項12】第2公開キーおよび該第2公開キーに関
    連する第2制御情報を準備し、前記秘密キーを用いて、
    前記第2公開キーおよび前記第2制御情報に対するディ
    ジタル署名を計算するステップと、 前記第2公開キー、前記第2制御情報および前記ディジ
    タル署名を送信するステップと、 前記第2公開キー、前記第2制御情報および前記ディジ
    タル署名を受信し、前記公開キーを用いて、前記第2公
    開キー、前記第2制御情報および前記ディジタル署名を
    検査するステップと、 前記制御情報の前記所定のフィールドにあった値を前記
    第2制御情報の所定のフィールドにコピーするステップ
    と、 を含むことを特徴とする請求項10に記載のキー使用制
    御方法。
JP3278902A 1990-10-24 1991-10-01 公開キー使用制御方法および装置 Expired - Fee Related JP2575558B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US602989 1990-10-24
US07/602,989 US5073934A (en) 1990-10-24 1990-10-24 Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key

Publications (2)

Publication Number Publication Date
JPH04265031A JPH04265031A (ja) 1992-09-21
JP2575558B2 true JP2575558B2 (ja) 1997-01-29

Family

ID=24413598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3278902A Expired - Fee Related JP2575558B2 (ja) 1990-10-24 1991-10-01 公開キー使用制御方法および装置

Country Status (4)

Country Link
US (1) US5073934A (ja)
EP (1) EP0482371B1 (ja)
JP (1) JP2575558B2 (ja)
DE (1) DE69111556T2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5073934A (en) 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5519433A (en) * 1991-11-20 1996-05-21 Zing Systems, L.P. Interactive television security through transaction time stamping
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
ATE202439T1 (de) * 1994-01-13 2001-07-15 Certco Inc Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6405313B1 (en) * 1997-04-25 2002-06-11 At&T Corp. Method for providing authentication assurance in a key-binding system
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
GB9719726D0 (en) * 1997-09-16 1998-03-18 Simoco Int Ltd Encryption method and apparatus
CA2641215C (en) * 1997-09-16 2010-05-25 Safenet, Inc. Cryptographic co-processor
EP1025672A1 (en) * 1997-10-14 2000-08-09 Certicom Corp. Key validation scheme
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6438678B1 (en) * 1998-06-15 2002-08-20 Cisco Technology, Inc. Apparatus and method for operating on data in a data communications system
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6785811B1 (en) * 2000-03-23 2004-08-31 International Business Machines Corporation Methods, systems and computer program products for providing multiple cryptographic functions to applications using a common library
US7327846B1 (en) * 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
WO2002084590A1 (en) * 2001-04-11 2002-10-24 Applied Minds, Inc. Knowledge web
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7844610B2 (en) * 2003-12-12 2010-11-30 Google Inc. Delegated authority evaluation system
US8069175B2 (en) 2002-04-10 2011-11-29 Google Inc. Delegating authority to evaluate content
US20030196094A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Method and apparatus for authenticating the content of a distributed database
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
US7274792B2 (en) * 2002-08-09 2007-09-25 Broadcom Corporation Methods and apparatus for initialization vector processing
US8012025B2 (en) * 2002-12-13 2011-09-06 Applied Minds, Llc Video game controller hub with control input reduction and combination schemes
US7765206B2 (en) 2002-12-13 2010-07-27 Metaweb Technologies, Inc. Meta-Web
US20050131918A1 (en) * 2003-12-12 2005-06-16 W. Daniel Hillis Personalized profile for evaluating content
EP1717723A1 (en) * 2005-04-29 2006-11-02 ST Incard S.r.l. Improved virtual machine or hardware processor for IC-card portable electronic devices
US10216523B2 (en) 2015-07-17 2019-02-26 General Electric Company Systems and methods for implementing control logic

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5073934A (en) 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
DE68926005T2 (de) * 1988-08-11 1996-10-17 Ibm Sichere Schlüsselverwaltung mittels Steuervektoren
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5073934A (en) 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ICL TECHNICAL JOURNAL,VOL.2,NOVEMBER 1982,P.175−188,JONES,"SOME TEC HNIQES FOR HANDLING ENCIPHERMENT KEYS"

Also Published As

Publication number Publication date
EP0482371B1 (en) 1995-07-26
EP0482371A2 (en) 1992-04-29
EP0482371A3 (en) 1993-03-17
DE69111556T2 (de) 1996-03-07
DE69111556D1 (de) 1995-08-31
US5073934A (en) 1991-12-17
JPH04265031A (ja) 1992-09-21

Similar Documents

Publication Publication Date Title
JP2575558B2 (ja) 公開キー使用制御方法および装置
EP0529261B1 (en) A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US7054445B2 (en) Authentication method and schemes for data integrity protection
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US5231666A (en) Cryptographic method for updating financial records
US5815573A (en) Cryptographic key recovery system
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
US8135132B2 (en) Method and system for secure storage, transmission and control of cryptographic keys
JP4782343B2 (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
US8086865B2 (en) Supplying cryptographic algorithm constants to a storage-constrained target
US20170104584A1 (en) Construction and uses of variable-input-length tweakable ciphers
JPH11514188A (ja) 暗号キー回復システム
KR100675472B1 (ko) 암호화 시스템에서 약화된 키를 처리하기 위한 방법
JP2002502524A (ja) オブジェクトに署名し、封印する方法とその装置
CN102724041A (zh) 一种基于隐写术的密钥传输与密钥更新方法
US7894608B2 (en) Secure approach to send data from one system to another
CN120223293B (zh) 基于分组密码的认证加密方法、验证解密方法、系统及装置
JP2008520145A (ja) 汎用鍵導出関数サポートのための安全インタフェース
JP2003333036A (ja) メッセージ認証装置、メッセージ認証方法とメッセージ認証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
CN120934745A (zh) 一种量子密钥充注方法及系统、电子设备
CN121150915A (zh) 数据处理方法、电子设备及可读存储介质
Mago Pmac: A fully parallelizable mac algorithm
Denning Cryptographic Techniques
KR20050028720A (ko) 사람이 기억할 수 있는 비밀정보와 공개 키 암호 시스템을 이용한 인증 기술

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071024

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees