JP3801217B2 - 暗号キー管理装置および管理方法 - Google Patents

暗号キー管理装置および管理方法 Download PDF

Info

Publication number
JP3801217B2
JP3801217B2 JP17203393A JP17203393A JP3801217B2 JP 3801217 B2 JP3801217 B2 JP 3801217B2 JP 17203393 A JP17203393 A JP 17203393A JP 17203393 A JP17203393 A JP 17203393A JP 3801217 B2 JP3801217 B2 JP 3801217B2
Authority
JP
Japan
Prior art keywords
key
domain
vector
encryption
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17203393A
Other languages
English (en)
Other versions
JPH0669915A (ja
Inventor
ペトラス クルイス ヨハーネス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of JPH0669915A publication Critical patent/JPH0669915A/ja
Application granted granted Critical
Publication of JP3801217B2 publication Critical patent/JP3801217B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Description

【0001】
【産業上の利用分野】
本発明は暗号キー管理(cryptographic key management)の装置および方法に関する。
【0002】
【従来の技術】
先行技術で知られているように、一つの分布システム(distributed system)を構成する構成体、例えば通信ドメイン(communication domain)のドメインメンバー(domain members)等、の間の安全なデータ交換は暗号の使用を必要とする。暗号を用いるためには暗号キーの分配とその使用が必要である。従来のキー管理は対をなすドメインメンバーそれぞれの者にプライベートキー(private key)すなわち対をなすドメインメンバーにのみ知られ、両者間で双方向に通信を行うために共用されるキー、を用意する。そのためドメインメンバー二者間の通信の期間中、暗号化および暗号解読のために同一のキーが使用される。従ってドメインの安全保障にとってこれらのキーを秘密に保持することおよび意図されたユーザーのみに知られていることが重要である。このことがキーの分配に諸問題を起こす。
【0003】
パブリックキー暗号法も知られている。この方法では二つの異なった、しかし相関された暗号キーが与えられ、対をなすドメインメンバーの一方に属するキーは秘密に保持する必要がないパブリックキー(public key)である。そのためこのパブリックキーはドメイン全体に分配することができ、ドメインの安全保障を憂慮する必要がない。従ってプライベートキーについて生じるキー分配の問題が生じない。しかし、一対のキーが許容するのは一方向の通信のみのため、ドメインメンバー二者間の双方向通信を行うためにはさらに別のキーが必要である。
【0004】
プライベートキーの使用を含む従来のキー管理は、それら対称的キーの使用について多数のキーの保安を必要とする点で不利である。保安すべきキーの数は特定ドメイン内のメンバー数の平方であり、このためキーの管理とその保安を特に問題あるものにしている。
【0005】
【発明が解決しようとする課題】
公知のパブリックキー管理すなわち非対称的キー管理はまた、その施設が高価であることおよび計算を集中化させること、従って使用上、比較的遅速である点でも不利である。
【0006】
米国特許第4, 941, 176号、4, 924, 515号および4, 924,514号には暗号キー情報に関連付けられた制御方法を用いて暗号キーの使用を制御することが開示されている。しかし、これら公知システムにおいても上記不利点が残る。
【0007】
【課題を解決するための手段】
本発明の課題は上記不利点がなく、従って簡単なキー分配ができると共に、比較的高速の演算ができる暗号キー管理装置を与えることである。
【0008】
前記課題を解決するために、本発明は、一つの通信ドメインにおける複数のメンバーのための暗号キー管理装置であって、暗号キー値と当該暗号キー値の使用を制御する制御情報を含む複数のメンバーキー手段と同一の暗号キー値を共用する複数のドメインキー手段の対を保護するマスターキー手段を備え、前記複数のドメインキー手段は、前記制御情報に基づいてデータ暗号化およびデータシール確認を行なうために制御され、前記複数のメンバーキー手段は、前記制御情報に基づいてデータ復号化およびデータシール形成を行なうために制御され、前記複数のドメインキー手段は、前記複数のメンバーキー手段と当該複数のドメインキー手段の対に対応付けられた前記ドメインメンバーのみによりアクセス可能な格納手段内に配置され、前記マスターキー手段は、前記複数のドメインキー手段を保護するために前記ドメインメンバーによって共用される1つのドメインマスターキーと複数のメンバーマスターキーとを含み、当該複数のメンバーマスターキーは、各ドメインメンバーのメンバーキー手段を保護するために各ドメインメンバーに固有のものである、ことを特徴とする暗号キー管理装置を提供するものである。
【0009】
かかる装置は、キー値と当該キーの使用を制御する制御情報との組み合わせであるベクトルキーを、同一キー値を共用するが異なる制御情報を使用する別のベクトルキーと対にできる点で有利である。この場合、そのベクトルキーの制御情報を使用することにより、例えば、非対称キー使用時の特性を対称キーに与えることができる。従って、例えば、非対称キーアルゴリズム( asymmetrical key algorithm )すなわちパブリックキー(公開鍵)アルゴリズムで得られる簡単なキー分配特性と、対称キーアルゴリズム( symmetricalkey algorithm )の特性である比較的高速の演算速度とを結合したキー管理が得られる。そのため、有利なことにドメインメンバーは送信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済むとともに、受信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済む(このことは、マスターキーにおいても同様である)。従って必要とされる全キー数はメンバーの数すなわちドメインメンバー数のたった二倍のみに限られる。しかし上述したように各対のベクトルキーは同一の暗号キー値を共用するので、高速対称型オペレーションも達成することができる。
【0010】
【実施例】
本発明の装置により与えられるベクトルキー管理はネットワーク名簿に暗号キーの格納もでき、その名簿から必要に応じて容易に取り出しができると利点を有する。又、ベクトルキー管理は、現在普及しつつある公開システム名簿、例えばCCITT X.500 の様な名簿に対する国際標準とも適合可能である。
【0011】
もう一つの利点は、ベクトルキー管理は本発明がキー管理およびキー分配のための他の公知手段とも適合可能である点で暗号キーの分配に対する簡単かつ端開放(open-ended)型の方法を与えることである。ベクトルキーはまた、暗号キーを格納することができる安全な半導体デバイスの設計に関する近年の進歩に特に適している。これはさらに対称暗号キーを恰もそれらが非対称であるかのように使用することを容易にする。
【0012】
本発明の装置はそれゆえ、通信ドメインのメンバー若しくは分配システムの構成体の間における安全な一方向通信チャンネルを与える。これらの通信チャンネルから、簡単なデータ通信の安全保障および取引安全保障を含めた広範な応用例をサポートする種々の安全な相互作用路(interaction paths)およびパターンが設立できる。
【0013】本発明の別の局面によれば、一通信ドメインの複数メンバーが使用するキーを特定するためのキー値と制御情報とを有する暗号キーを管理方法であって、同一キー値を共用するパブリックキーおよびプライベートキーの対として該暗号キーを配列すること、少なくとも一対を各ドメインメンバーに関連させること、データ暗号化およびデータシール確認のために各パブリックキーを特定すると共にデータ暗号解読およびデータシール発生のために各プライベートキーを特定すること、ドメインメンバーすべてにアクセス可能な格納手段に該暗号キーを配置すること、および該暗号キーを保護するためのマスターキーを用意することを特徴とする暗号キー管理方法が与えられる。
【0014】
添付の図面を参照し、以下の例を通じて本発明を説明する。
【0015】
本発明は公知の暗号キー管理の概念、例えば情報の対称的暗号化と暗号解読、データ暗号化標準(Data Encryption Standard, DES)アルゴリズムおよびパブリックキーもしくは非対称暗号法を使用するメッセージ正統化法(message authentication)を使用する。本発明は又有利なことに通信ドメイン全体を通じて情報を共用し格納する手段として名簿を使用することができる。
【0016】
本発明は作業キー、すなわちデータの暗号化/暗号解読を制御するキー、がベクトルキーを含み、ベクトルキーがキー値および制御情報を含み、一方向性のすなわち非対称のメッセージ暗号化すなわちメッセージシーリング(message sealing)を行うための制御可能なキーとして使用される点で公知暗号キー管理機能とは異なる。
【0017】
作用上、ベクトルキー管理はシステムの構成体すなわちドメインを構成するドメインメンバーが幾つかのキー並びに必要に応じてキーを取り出すことのできる格納手段若しくは名簿を共用する点で、ドメイン指向された(domain oriented)ものである。ベクトルキー管理はマスターキーに加えて二つの異なる種類の作業キー(working keys)を使用する。マスターキーは作業キーを保護する働きをする。これら異種の作業キーにはドメインベクトルキーおよびメンバーベクトルキーを含む。ドメインベクトルキーはパブリックキーと表されるもので、それゆえ各ドメインメンバーは各ドメインベクトルキーにアクセスできる。メンバーベクトルキーは各メンバーベクトルキーがそのキーに関連をもつドメインメンバーにのみ利用可能且つ知られている点でプライベートキーと表されるものである。さらにドメインベクトルキーおよびメンバーベクトルキーはそれぞれの制御情報によって、ドメインベクトルキーすなわちパブリックキーはメッセージ暗号化およびメッセージシール確認(message seal verification)のみを制御し、メンバーベクトルキーすなわちプライベートキーがはメッセージの暗号解読およびシーリングのみを制御するように、確定される。
【0018】
上記のドメインベクトルキーおよびメンバーベクトルキーを与えることによって、本発明の好ましい実施例足り得るオペレーション上の前提条件の一部を満すことができる。それゆえ安全な通信ドメインのすべてのメンバーはメッセージを暗号化することができることとなるが、意図された受信者のみがかかるメッセージを暗号解読することができることとなる。同様にして安全通信ドメインのすべてのメンバーがメッセージのシールを確認する(verify)ことができるが、同定可能な唯一のメンバーのみが、与えられたメッセージの特定シールを発生することができることとなる。従ってメッセージ暗号化およびシール確認に使用されるドメインベクトルキーはパブリックキーとして与えられ、メッセージ暗号解読およびシール発生に使用されるメンバーベクトルキーはプライベートキーとして与えられる。
【0019】
上記の条件は暗号キーを適切に分配することによって充足される。キーの分配はドメインメンバー間のパブリックキーの共用を許容する非対称暗号アルゴリズムを使用することによって非常に容易化される。また本発明に基づく別の利点は、比較的簡単且つ高速の対称暗号アルゴリズムが非対称的方法で使用できる点である。作業キーの共用はマスターキーすなわちキー暗号キーの共用により非常に容易化される。有利なことに本発明はすべてのドメインメンバーが共用し得ると共にドメインベクトルキーを保護するのに使用されるドメインマスターキーと、各々が各ドメインメンバーに固有化され且つ各ドメインメンバーのメンバーベクトルキーを保護するように用意された複数のメンバーマスターキーとを与える。
【0020】
ドメインベクトルキーはドメインの任意のメンバーによって暗号化又はシール確認のために使用することができる作業キーであるので、これらキーが当該ドメインのメンバーにのみアクセス可能であるように保護されなければならない。この保護はドメインマスターキーでドメインキー値を暗号化することにより与えられる。この暗号化は暗号プロセッサ(cryptographic processor)内で行われ、その外部からはアクセス不可能である。ドメインベクトルキーは創成されると名簿に格納される前に常にドメインマスターキーの下に暗号化されるが、暗号化されないときはパブリックとされる。このようにしてドメインベクトルキーはベクトルキー内の「キー値」となって現れる。ドメインマスターキーは単一長または二重長のキーのいずれでもよい。なぜならばこれらいずれにするかは原理上なんの差異も生じず、暗号を使ってドメインマスターキー若しくはドメインベクトルキーを攻撃することを実行不可能ものとするからである。
【0021】
すべてのドメインメンバーは自分の暗号プロセッサ内にドメインマスターキーを有し、従ってドメインマスターキーによって暗号化されているベクトルキーを使用することができる。また、これらのメンバーがドメインベクトルキーを創成できる唯一の者である。
【0022】
この代わりとして、メンバーベクトルキーはそのキーを発生したドメインのメンバーによってのみ、暗号解読若しくはシーリングに使用することができる作業キーであるので、メンバーベクトルキーはそれらを発生したドメインメンバーに対してのみアクセス可能であるように保護されなければならない。また、メンバーはこれらベクトルキーを多数所有するかも知れないので、キーは安全な暗号デバイス外に格納することができる。必要とされるこの保護は当該メンバーマスターキーでメンバーキー値を暗号化することにより与えられる。この暗号化は暗号プロセッサ内で行われ、その外部からアクセスできない。メンバーベクトルキーが創成されるときはディスク上に格納され又は名簿内に掲載する前に常にメンバーマスターキーの下に暗号化され、そうされないときはパブリック化される。このように暗号化されたメンバーベクトルキーはベクトルキー内の「キー値」として現われる。メンバーマスターキーは単一長または二重長のキーのいずれでもよい。なぜならばこのキーがそのいずれであっても原理上なんの差異も生じず、暗号を使ってメンバーマスターキー若しくはメンバーベクトルキーを攻撃することを実行不可能なものとするからである。
【0023】
すべてのドメインメンバーは自分の暗号プロセッサ内にメンバーマスターキーを有し、それゆえメンバーはそのマスターキーにより暗号化されたベクトルキーの使用ができる。又、ドメインメンバーが相互メンバーベクトルキーを創成できる唯一のメンバーである。
【0024】
本発明が与える別の安全保障は、マスターキーの使用が、内蔵キー管理機能を含んでいてマスターキーも作業キーも誤用することのない高信頼度の特定かつ予定の装置に制限される、と言う点である。通信ドメインの安全保障を害しない装置を与えることにより、ドメインの安全保障を妥協することなくマスターキーの共用を許容できる。
【0025】
それゆえ本発明は、恰も非対称であるかのごとくに対称キーを使用できる上記信頼性ある装置を基本とする安全保障キーを与える。
【0026】
本発明の好ましい実施例はベクトルキーおよびベクトルキープロセッサに特に依拠する。ベクトルキーは、或キーがパブリックキーとして又はプライベートキーとして使用できるか否かを決定する、暗号キー材料(encryption key material)とキー制御情報との組み合わせである。各メンバーにはマスターキーを保持するため、またベクトルキーを暗号プロセッサ中に負荷するため、ベクトルキープロセッサ(vector key processor)が配置されており、この暗号プロセッサ内でメッセージの暗号化/暗号解読およびシーリング/シール確認が遂行される。有利なことに上記キー材料および制御情報は単一データ構造(single data structure)として与えられる。
【0027】
図1に示すように、各ドメインメンバーに帰属するベクトルキープロセッサ11および暗号プロセッサ13は、アプリケーションプログラムによってアクセスできる単一半導体デバイス15上に与えることができる。
【0028】
用意された二つの型のベクトルキー、すなわちドメインベクトルキーおよびメンバーベクトルキーは、両方とも本発明の好ましい実施例に基づくもので、通信ドメインのすべての構成体すなわちメンバーがアクセスできる名簿に格納される。各ドメインメンバーベクトルキーはメンバーベクトルキーと対にされ、各ドメインメンバーは少なくとも一つのそのような対に関連づけられている。各対の二つのベクトルキーは同一の暗号キー材料を含む一方、ベクトル制御情報と特定のマスターキーとが各対のいずれのベクトルキーがパブリックキー若しくはプライベートキーとして使用されるかを決定する。ここに特定のマスターキーは当該ベクトルキーを安全保障すべく使用されたキーである。各キーの制御情報はそのキーをパブリックキーまたはプライベートキーとして特定する。本発明ではドメインベクトルキーはメッセージの暗号化およびシール確認用に特定され、メンバーベクトルキーは暗号解読およびシール発生のためにのみ特定される。すべてのドメインメンバーは、ドメインベクトルキーがパブリックキーとして特定されると共にすべてのドメインメンバーにアクセスできるようにメッセージを暗号化することができるべきであり、メッセージ上のシールを確認することができるべきである。しかし、メッセージの意図された受信者のみがそのメッセージを暗号解読することができ、メッセージのためのシールを発生することができるべきである。その結果、メンバーベクトルキーはプライベートキーとして特定され、そのメンバーキーが帰属し又は関連するドメインメンバーによってのみアクセス可能である。
【0029】
ベクトルキー対は名簿に格納されたとき、ベクトル代入(vector substitution)に対して保護されるようにメンバーマスターキーでシールできる。
【0030】
また異なる通信ドメイン間のオペレーションは、それらドメインのドメインマスターキー間のベクトルキーを翻訳するキー翻訳施設により、サポートされる。
【0031】
この発明の好ましい実施例のベクトルキーは、ベクトル語意アイデンチファイアー(vector syntax identifier)、ドメイン名(domain name)アイデンチファイアー、ベクトル形式アイデンチファイアーすなわちキーがドメインベクトルキーであるか又はメンバーベクトルキーであるかを示すアイデンチファイアー、キー目的アイデンチファイアーすなわちキーがデータ暗号化/暗号解読に特定されているか又はシール発生/確認のために特定されているかを示すアイデンチファイアー、マスターキーアイデンチファイアー、キーサイズアイデンチファイアー、キー値、およびシールを含む。
【0032】
シールは ANSI X9.19 二進法に従って計算されるメッセージ正統化コード(Message Authentication Code、MAC)である。本発明は、ドメインメンバーが必要に応じてベクトルキーを名簿中に負荷することを許容する。もう一つのレベルの保護は、X.509証明書(X.509 certificates)中にアトリビュートとしてベクトルキーを負荷することにより与えることができる。これらの証明書を発生するこの証明手段は、当該証明書にそれ自身のパブリックキーシグネチャー(public key signature)を付記してドメインメンバーが自分を登録することを不可能にする。このようなレベルの安全保障制御は多重安全保障通信ドメインが共用するネットワークで採用すれば特に有利である。
【0033】
上述したようにベクトルキー処理はベクトルキープロセッサによりサポートされる点で有利である。ベクトルキープロセッサはドメインメンバーのマスターキーを保持し、キー制御情報により示された通りにのみ作業キーを使用し、並びに必要に応じてメッセージの暗号化/暗号解読又はシールの発生/確認のため暗号プロセッサ中に作業キーを負荷するように構成される。
【0034】
ベクトルキー管理装置の典型的な一連のオペレーションを以下に概説する。この一連のオペレーションは公知暗号化ハードウェアおよびソフトウェアに関する在来のキー管理オペレーションに代わるものである。ベクトルキー管理は二つのネットワーク節の間の通信に対する在来のセッションキーを設定するための基礎として採用できうることに注目されたい。このことから第一の節がセッションキーを発生し、それをそのシーリングキーの下でシールし、第二の節の暗号キーの下でそれを暗号化する。ベクトルキー管理の特に有利な設計例は、システムの機能およびアプリケーションをサポートする標準暗号オペレーションを、適当に設計された半導体デバイス等の単一安全保障デバイス内のベクトルキー管理オペレーションに結合するものである。もちろん、コストおよび必要な安全保障レベル等の因子に応じた他の手段も可能かつ適切に行うことができる。
【0035】
サポートすべき一連の代表的オペレーションは次のとおりである。
暗号化
暗号解読
シール発生
シール確認
暗号化およびシール発生
暗号解読およびシール確認
【0036】
代表的なベクトルキー管理オペレーションには次のものが含まれる。
プロセッサへのベクトルキーの負荷
プロセッサからのベクトルキーの取り出し
キー材料の取り出し
ベクトルキーの創成
【0037】
代表的なセッションキー管理オペレーションは
作業キーを発生すること
作業キーを確認しおよび負荷すること
を行う。
【0038】
ここで本発明は安全保障ドメインXの二つのメンバーA、B間の特定のオペレーションであって表現Vd-n-t-pにより同定されるベクトルキーを含むオペレーションを引用してさらに説明する。ここに
dは、通信の起きるドメインを同定する。
nは、キーに関連し若しくはキーを所有するドメインメンバーを同定する。
tは、ベクトルキーの形式(すなわちドメインキーかメンバーキーか)を同定する。
pは、キーの目的とする意図(すなわち暗号化/暗号解読あるいはシールの発生/確認)を同定する。
【0039】
図2を参照すると、本発明を実施した装置のオペレーションの輪郭が記載されている。図にはドメイン10内においてドメインメンバーA 12がドメインメンバーB 14に対しシール化されたメッセージS(M)16を送信する例が示されている。
【0040】
ドメインメンバー12は最初に、キーが保持されている名簿18からキーVXAMS20を読み取る。図に示すように、キードメインメンバー12に帰属するこのメンバーベクトルはシール発生のために用意される。メンバー12は次いでこのキーVXAMS20をそのベクトルキープロセッサ11に送り、プロセッサ11がVXAMS20を確認してそれを暗号プロセッサ13(図1参照)中に負荷する。メンバー12はキーVXAMS20の名前を、シール化すべきメッセージM中に挿入し、メッセージMをシール化のため、暗号プロセッサ13に送る。このようにして得られるシール化されたメッセージS(M)16は、次いでドメインメンバー14に送られる。シール化されたメッセージS(M)を受信するとメンバー14はベクトルキー名を読む。ドメインメンバー14は次いでキーVXADV22を名簿18から入手する。図示するように、このキーVXADV22はドメインメンバードメインメンバー12に関連づけられたドメインベクトルキーであり、ドメインメンバー12に帰属するメンバーベクトルキーVXAMS20と対をなし、VXAMS20により与えられるシールを確認するためのキーである。又同様にVXADV22はドメインベクトルキーすなわちパブリックキーであり、ドメインメンバー12に帰属するパブリックキーと同定されるけれども、すべてのドメインメンバーにアクセス可能であり、従ってドメインメンバー14が名簿からこれを取り出して使用することができる。VXADV22を入手したメンバー14はこのキーをそのベクトルキープロセッサ中に入力し、このベクトルキープロセッサがベクトルを確認し、VXADV22をその暗号プロセッサ中に負荷する。ドメインメンバー14は次いでドメインメンバー12から受信したシール化されたメッセージS(M)16を、その暗号プロセッサに送り、この暗号プロセッサはその中に既に負荷されているVXADV22を使ってそのシールを確認し、確認結果をドメインメンバー14に戻す。
【0041】
次のオペレーションでドメインメンバーA12が暗号化されたメッセージE(M)(24)をドメインメンバーB14に送る。
【0042】
ドメインメンバー12はキーVXBDE26を名簿18から読み取る。図示するように、このキー26はドメインメンバー14に帰属し若しくは関連するが、ドメインベクトルキーすなわちパブリックキーとしてすべての他のドメインメンバーにとってアクセス可能である。ドメインメンバー12は次いでキーVXBDE26をそのベクトルキープロセッサ11に送り、ベクトルキープロセッサ11はこのベクトルキーを確認し、その暗号プロセッサ13中に負荷する。ドメインメンバー12は暗号化すべきメッセージMにキーVXBDEの名を付記し、暗号化のためその暗号プロセッサにメッセージMを送る。そのベクトル名は暗号化されないことに注意されたい。メッセージE(M)24は次いでドメインメンバー14に送られる。ドメインメンバー14はこのメッセージを受信し、そのベクトルキー名を読む。ドメインメンバー14は次いで名簿からキーVXBMDを入手する。このキーは図示するようにプライベートキーであり、ドメインメンバー14にもにアクセス可能であり、ドメインメンバー14に送るべき当該メッセージを暗号化するためにドメインメンバー12が前に使用したキーVXBDE24と対になっている。キーVXBMD28はメンバーBに帰属するベクトルキープロセッサ中に送られ、そのベクトルは、ベクトルキープロセッサにより暗号プロセッサ中に負荷される前に確認される。ドメインメンバー14は次いで、メッセージE(M)24の暗号化された部分を暗号プロセッサに送り、そこでメッセージが暗号解読され、その結果がドメインメンバー14に送られる。
【0043】
次のオペレーションはドメインXのメンバーAとドメインZのメンバーCとの間の安全な通信に係わり、この場合Aがシール化されたメッセージをCに送る。
【0044】
Cは自分自身のメンバーベクトルキーVXAMSを名簿から読む。このキーVXAMSは次いでAのベクトルキープロセッサ中に入力され、確認され、次いでAの暗号プロセッサ中に負荷される。
【0045】
AはキーVXAMSの名をメッセージ中に挿入し、そのメッセージをシール化のため暗号プロセッサに送る。Aは次いでシール化されたメッセージS(M)をCに送る。CはS(M)を受信するとベクトル名を読み、キーVXADVすなわち当該メッセージのシール化に使用されたキーVXAMSと対にされているパブリックキー、を入手する。VXADVを入手するとCはこのキーをそのドメイン翻訳施設(domain translation facility)に送り、この施設がドメインXキー空間(domain X key space)からドメインZキー空間(domain Z key space)へこのキーを翻訳する。この替わりにCは次にVZADVを受信する。CはVZADVをそのベクトルキープロセッサ中に送り、そのキーの正体が確認され、続いてキーはCの暗号プロセッサ中に負荷される。Cは次いでシール化されたメッセージS(M)をその暗号プロセッサに送り、このプロセッサがその中に前に負荷されたキーVZADVを介してそのシールを確認する。この確認の結果はCに送り返される。
【0046】
異なるドメイン内のドメインメンバーが関与する後者オペレーションでは、Cは一旦使用されたベクトルキーVZADVを破壊する。その理由はAが任意時刻にVXAMS/VXADVベクトルキー対を変更するかも知れないからである。暗号化されたメッセージの送り主およびシール化されたメッセージの受信主は常に名簿から得られたベクトルキーを使用しなければならない。
【0047】
本発明のベクトルキー管理装置は簡単にして端開放型暗号キー分布(open-ended cryptographic dey distribution)を与える。又、本発明はベクトルキーにのみ特定的であるオペレーションを行わない。従って在来のシステム等の他のキー分布システムとの相互作用が可能である。したがって本ベクトルキー管理手段は、他の任意のキー管理システムにより設定された規則に基づいて発生されたキーでも、一安全通信ドメインの任意のメンバーに配給することができる。本発明の装置と他のキー管理システムとの間のマッピングおよびゲートウェイ機能は、ドメインメンバー用の単一デバイスの形で与えることも、又はそのかわりにドメインの多数のメンバー間に分配することもできる。
【0048】
公知のキー管理装置はANSI標準 X9.17 (ISO 8732) に基づいて定義される。かかる装置はキーの使用を制御するのにカウンターの使用を必要とする。X9.17 キー値の発生は、前記ゲートウェイによって又は X9.17 方式のシステムによって、遂行できる。いずれの場合にもこのゲートウェイがカウンタ管理を行う。新しいキーはベクトルキーフォーマットで再定義され、名簿内に格納される。ドメインメンバーはその名簿からキーを取り出し、X9.17 キー管理を使用するシステムと安全にメッセージを交換する。
【0049】
【効果】
以上説明したように本発明の暗号キー管理装置では、キー値と当該キーの使用を制御する制御情報との組み合わせであるベクトルキーを、同一キー値を共用するが異なる制御情報を使う別のベクトルキーと対にできる点で有利である。この場合、そのベクトルキーの制御情報を使用することにより、例えば、非対称キー使用時の特性を対称キーに与えることができる。従って、例えば、非対称キーアルゴリズム( asymmetrical key algorithm )すなわちパブリックキー(公開鍵)アルゴリズムで得られる簡単なキー分配特性と、対称キーアルゴリズム( symmetrical
key algorithm )の特性である比較的高速の演算速度とを結合したキー管理が得られる。そのため、有利なことにドメインメンバーは送信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済むとともに、受信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済む(このことは、マスターキーにおいても同様である)という利点がある。従って必要とされる全キー数はメンバーの数すなわちドメインメンバー数のたった二倍のみに限られる。従って簡単なキー分配ができると共に比較的高速の対称型オペレーションができる暗号キー管理の装置および方法を与える。
【図面の簡単な説明】
【図1】本発明を実施した暗号キー管理装置の一部のブロック線図である。
【図2】本発明を実施した装置の略線図である。
【符号の説明】
10 ドメイン
11 ベクトルキープロセッサ
12 ドメインメンバーA
13 暗号プロセッサ
14 ドメインメンバーB
16 シール化されたメッセージS(M)
18 名簿
20 キーVXAMS
22 キーVXADV
24 暗号化されたメッセージE(M)

Claims (2)

  1. 一つの通信ドメインにおける複数のメンバーのための暗号キー管理装置であって、
    暗号キー値と当該暗号キー値の使用を制御する制御情報を含む複数のメンバーキー手段と同一の暗号キー値を共用する複数のドメインキー手段の対を保護するマスターキー手段を備え、
    前記複数のドメインキー手段は、前記制御情報に基づいてデータ暗号化およびデータシール確認を行なうために制御され、
    前記複数のメンバーキー手段は、前記制御情報に基づいてデータ復号化およびデータシール形成を行なうために制御され、
    前記複数のドメインキー手段は、前記複数のメンバーキー手段と当該複数のドメインキー手段の対に対応付けられた前記ドメインメンバーのみによりアクセス可能な格納手段内に配置され、
    前記マスターキー手段は、前記複数のドメインキー手段を保護するために前記ドメインメンバーによって共用される1つのドメインマスターキーと複数のメンバーマスターキーとを含み、当該複数のメンバーマスターキーは、各ドメインメンバーのメンバーキー手段を保護するために各ドメインメンバーに固有のものである、ことを特徴とする暗号キー管理装置。
  2. 前記ドメインマスターキーと前記複数のメンバーマスターキーとを受け入れて前記データ暗号化と前記データ復号化を制御するためプロセッサ手段を備えることを特徴とする請求項1に記載の暗号キー管理装置。
JP17203393A 1992-06-22 1993-06-21 暗号キー管理装置および管理方法 Expired - Fee Related JP3801217B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB929213169A GB9213169D0 (en) 1992-06-22 1992-06-22 Cryptographic key management apparatus and method
GB9213169.7 1992-06-22

Publications (2)

Publication Number Publication Date
JPH0669915A JPH0669915A (ja) 1994-03-11
JP3801217B2 true JP3801217B2 (ja) 2006-07-26

Family

ID=10717485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17203393A Expired - Fee Related JP3801217B2 (ja) 1992-06-22 1993-06-21 暗号キー管理装置および管理方法

Country Status (5)

Country Link
US (1) US5555309A (ja)
EP (1) EP0576224B1 (ja)
JP (1) JP3801217B2 (ja)
DE (1) DE69307198T2 (ja)
GB (1) GB9213169D0 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5764766A (en) * 1996-06-11 1998-06-09 Digital Equipment Corporation System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
NL1007472C2 (nl) * 1997-11-06 1999-05-10 Koninkl Kpn Nv Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
WO1999037052A1 (en) * 1998-01-19 1999-07-22 Terence Edward Sumner Method and apparatus for conveying a private message to selected members
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6976168B1 (en) * 1999-07-23 2005-12-13 Mcafee, Inc. System and method for adaptive cryptographically synchronized authentication
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7327846B1 (en) * 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
US6986049B2 (en) * 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
JP2008541169A (ja) * 2005-05-13 2008-11-20 テンプル・ユニバーシティ−オブ・ザ・コモンウェルス・システム・オブ・ハイアー・エデュケイション 低オーバーヘッド情報コンテンツにおける秘密分散技法
ATE492956T1 (de) * 2005-09-06 2011-01-15 Nero Ag Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4316636B2 (ja) * 2007-06-06 2009-08-19 株式会社東芝 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
US8006295B2 (en) * 2007-06-28 2011-08-23 Microsoft Corporation Domain ID service
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
US9141814B1 (en) * 2014-06-03 2015-09-22 Zettaset, Inc. Methods and computer systems with provisions for high availability of cryptographic keys
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2022178871A1 (zh) * 2021-02-26 2022-09-01 华为技术有限公司 获取密钥的方法、装置及密钥管理系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
DE68926076T2 (de) * 1988-08-11 1996-11-14 Ibm Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication

Also Published As

Publication number Publication date
DE69307198D1 (de) 1997-02-20
US5555309A (en) 1996-09-10
EP0576224A3 (en) 1994-10-12
EP0576224B1 (en) 1997-01-08
JPH0669915A (ja) 1994-03-11
EP0576224A2 (en) 1993-12-29
GB9213169D0 (en) 1992-08-05
DE69307198T2 (de) 1997-09-18

Similar Documents

Publication Publication Date Title
JP3801217B2 (ja) 暗号キー管理装置および管理方法
KR100233979B1 (ko) 2-상태 암호화 키 회복 시스템
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US5604801A (en) Public key data communications system under control of a portable security device
US5898784A (en) Transferring encrypted packets over a public network
US6092200A (en) Method and apparatus for providing a virtual private network
US5901227A (en) Method and apparatus for implementing partial and complete optional key escrow
EP0916209B1 (en) Cryptographic key recovery system
US6363154B1 (en) Decentralized systems methods and computer program products for sending secure messages among a group of nodes
KR20180115701A (ko) 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송
US20090103734A1 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
JPH0820848B2 (ja) 検証方法及び装置
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
CN110688666B (zh) 一种分布式存储中数据加密保存方法
US11838409B2 (en) Method and apparatus for transferring data in a publish-subscribe system
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
CN115567210A (zh) 采用量子密钥分发实现零信任访问的方法及系统
Mullender et al. Protection and resource control in distributed operating systems
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
CN108494724A (zh) 基于多授权机构属性加密算法的云存储加密系统及方法
US6975728B1 (en) Hierarchical key management
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
CA2341689C (en) Method for the secure, distributed generation of an encryption key
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
JPS6253042A (ja) 暗号鍵の配送方式

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040622

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050309

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees