JP3801217B2 - 暗号キー管理装置および管理方法 - Google Patents
暗号キー管理装置および管理方法 Download PDFInfo
- Publication number
- JP3801217B2 JP3801217B2 JP17203393A JP17203393A JP3801217B2 JP 3801217 B2 JP3801217 B2 JP 3801217B2 JP 17203393 A JP17203393 A JP 17203393A JP 17203393 A JP17203393 A JP 17203393A JP 3801217 B2 JP3801217 B2 JP 3801217B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- domain
- vector
- encryption
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title description 40
- 238000004891 communication Methods 0.000 claims description 23
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 8
- 238000007789 sealing Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 239000000463 material Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Description
【産業上の利用分野】
本発明は暗号キー管理(cryptographic key management)の装置および方法に関する。
【0002】
【従来の技術】
先行技術で知られているように、一つの分布システム(distributed system)を構成する構成体、例えば通信ドメイン(communication domain)のドメインメンバー(domain members)等、の間の安全なデータ交換は暗号の使用を必要とする。暗号を用いるためには暗号キーの分配とその使用が必要である。従来のキー管理は対をなすドメインメンバーそれぞれの者にプライベートキー(private key)すなわち対をなすドメインメンバーにのみ知られ、両者間で双方向に通信を行うために共用されるキー、を用意する。そのためドメインメンバー二者間の通信の期間中、暗号化および暗号解読のために同一のキーが使用される。従ってドメインの安全保障にとってこれらのキーを秘密に保持することおよび意図されたユーザーのみに知られていることが重要である。このことがキーの分配に諸問題を起こす。
【0003】
パブリックキー暗号法も知られている。この方法では二つの異なった、しかし相関された暗号キーが与えられ、対をなすドメインメンバーの一方に属するキーは秘密に保持する必要がないパブリックキー(public key)である。そのためこのパブリックキーはドメイン全体に分配することができ、ドメインの安全保障を憂慮する必要がない。従ってプライベートキーについて生じるキー分配の問題が生じない。しかし、一対のキーが許容するのは一方向の通信のみのため、ドメインメンバー二者間の双方向通信を行うためにはさらに別のキーが必要である。
【0004】
プライベートキーの使用を含む従来のキー管理は、それら対称的キーの使用について多数のキーの保安を必要とする点で不利である。保安すべきキーの数は特定ドメイン内のメンバー数の平方であり、このためキーの管理とその保安を特に問題あるものにしている。
【0005】
【発明が解決しようとする課題】
公知のパブリックキー管理すなわち非対称的キー管理はまた、その施設が高価であることおよび計算を集中化させること、従って使用上、比較的遅速である点でも不利である。
【0006】
米国特許第4, 941, 176号、4, 924, 515号および4, 924,514号には暗号キー情報に関連付けられた制御方法を用いて暗号キーの使用を制御することが開示されている。しかし、これら公知システムにおいても上記不利点が残る。
【0007】
【課題を解決するための手段】
本発明の課題は上記不利点がなく、従って簡単なキー分配ができると共に、比較的高速の演算ができる暗号キー管理装置を与えることである。
【0008】
前記課題を解決するために、本発明は、一つの通信ドメインにおける複数のメンバーのための暗号キー管理装置であって、暗号キー値と当該暗号キー値の使用を制御する制御情報を含む複数のメンバーキー手段と同一の暗号キー値を共用する複数のドメインキー手段の対を保護するマスターキー手段を備え、前記複数のドメインキー手段は、前記制御情報に基づいてデータ暗号化およびデータシール確認を行なうために制御され、前記複数のメンバーキー手段は、前記制御情報に基づいてデータ復号化およびデータシール形成を行なうために制御され、前記複数のドメインキー手段は、前記複数のメンバーキー手段と当該複数のドメインキー手段の対に対応付けられた前記ドメインメンバーのみによりアクセス可能な格納手段内に配置され、前記マスターキー手段は、前記複数のドメインキー手段を保護するために前記ドメインメンバーによって共用される1つのドメインマスターキーと複数のメンバーマスターキーとを含み、当該複数のメンバーマスターキーは、各ドメインメンバーのメンバーキー手段を保護するために各ドメインメンバーに固有のものである、ことを特徴とする暗号キー管理装置を提供するものである。
【0009】
かかる装置は、キー値と当該キーの使用を制御する制御情報との組み合わせであるベクトルキーを、同一キー値を共用するが異なる制御情報を使用する別のベクトルキーと対にできる点で有利である。この場合、そのベクトルキーの制御情報を使用することにより、例えば、非対称キー使用時の特性を対称キーに与えることができる。従って、例えば、非対称キーアルゴリズム( asymmetrical key algorithm )すなわちパブリックキー(公開鍵)アルゴリズムで得られる簡単なキー分配特性と、対称キーアルゴリズム( symmetricalkey algorithm )の特性である比較的高速の演算速度とを結合したキー管理が得られる。そのため、有利なことにドメインメンバーは送信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済むとともに、受信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済む(このことは、マスターキーにおいても同様である)。従って必要とされる全キー数はメンバーの数すなわちドメインメンバー数のたった二倍のみに限られる。しかし上述したように各対のベクトルキーは同一の暗号キー値を共用するので、高速対称型オペレーションも達成することができる。
【0010】
【実施例】
本発明の装置により与えられるベクトルキー管理はネットワーク名簿に暗号キーの格納もでき、その名簿から必要に応じて容易に取り出しができると利点を有する。又、ベクトルキー管理は、現在普及しつつある公開システム名簿、例えばCCITT X.500 の様な名簿に対する国際標準とも適合可能である。
【0011】
もう一つの利点は、ベクトルキー管理は本発明がキー管理およびキー分配のための他の公知手段とも適合可能である点で暗号キーの分配に対する簡単かつ端開放(open-ended)型の方法を与えることである。ベクトルキーはまた、暗号キーを格納することができる安全な半導体デバイスの設計に関する近年の進歩に特に適している。これはさらに対称暗号キーを恰もそれらが非対称であるかのように使用することを容易にする。
【0012】
本発明の装置はそれゆえ、通信ドメインのメンバー若しくは分配システムの構成体の間における安全な一方向通信チャンネルを与える。これらの通信チャンネルから、簡単なデータ通信の安全保障および取引安全保障を含めた広範な応用例をサポートする種々の安全な相互作用路(interaction paths)およびパターンが設立できる。
【0013】本発明の別の局面によれば、一通信ドメインの複数メンバーが使用するキーを特定するためのキー値と制御情報とを有する暗号キーを管理方法であって、同一キー値を共用するパブリックキーおよびプライベートキーの対として該暗号キーを配列すること、少なくとも一対を各ドメインメンバーに関連させること、データ暗号化およびデータシール確認のために各パブリックキーを特定すると共にデータ暗号解読およびデータシール発生のために各プライベートキーを特定すること、ドメインメンバーすべてにアクセス可能な格納手段に該暗号キーを配置すること、および該暗号キーを保護するためのマスターキーを用意することを特徴とする暗号キー管理方法が与えられる。
【0014】
添付の図面を参照し、以下の例を通じて本発明を説明する。
【0015】
本発明は公知の暗号キー管理の概念、例えば情報の対称的暗号化と暗号解読、データ暗号化標準(Data Encryption Standard, DES)アルゴリズムおよびパブリックキーもしくは非対称暗号法を使用するメッセージ正統化法(message authentication)を使用する。本発明は又有利なことに通信ドメイン全体を通じて情報を共用し格納する手段として名簿を使用することができる。
【0016】
本発明は作業キー、すなわちデータの暗号化/暗号解読を制御するキー、がベクトルキーを含み、ベクトルキーがキー値および制御情報を含み、一方向性のすなわち非対称のメッセージ暗号化すなわちメッセージシーリング(message sealing)を行うための制御可能なキーとして使用される点で公知暗号キー管理機能とは異なる。
【0017】
作用上、ベクトルキー管理はシステムの構成体すなわちドメインを構成するドメインメンバーが幾つかのキー並びに必要に応じてキーを取り出すことのできる格納手段若しくは名簿を共用する点で、ドメイン指向された(domain oriented)ものである。ベクトルキー管理はマスターキーに加えて二つの異なる種類の作業キー(working keys)を使用する。マスターキーは作業キーを保護する働きをする。これら異種の作業キーにはドメインベクトルキーおよびメンバーベクトルキーを含む。ドメインベクトルキーはパブリックキーと表されるもので、それゆえ各ドメインメンバーは各ドメインベクトルキーにアクセスできる。メンバーベクトルキーは各メンバーベクトルキーがそのキーに関連をもつドメインメンバーにのみ利用可能且つ知られている点でプライベートキーと表されるものである。さらにドメインベクトルキーおよびメンバーベクトルキーはそれぞれの制御情報によって、ドメインベクトルキーすなわちパブリックキーはメッセージ暗号化およびメッセージシール確認(message seal verification)のみを制御し、メンバーベクトルキーすなわちプライベートキーがはメッセージの暗号解読およびシーリングのみを制御するように、確定される。
【0018】
上記のドメインベクトルキーおよびメンバーベクトルキーを与えることによって、本発明の好ましい実施例足り得るオペレーション上の前提条件の一部を満すことができる。それゆえ安全な通信ドメインのすべてのメンバーはメッセージを暗号化することができることとなるが、意図された受信者のみがかかるメッセージを暗号解読することができることとなる。同様にして安全通信ドメインのすべてのメンバーがメッセージのシールを確認する(verify)ことができるが、同定可能な唯一のメンバーのみが、与えられたメッセージの特定シールを発生することができることとなる。従ってメッセージ暗号化およびシール確認に使用されるドメインベクトルキーはパブリックキーとして与えられ、メッセージ暗号解読およびシール発生に使用されるメンバーベクトルキーはプライベートキーとして与えられる。
【0019】
上記の条件は暗号キーを適切に分配することによって充足される。キーの分配はドメインメンバー間のパブリックキーの共用を許容する非対称暗号アルゴリズムを使用することによって非常に容易化される。また本発明に基づく別の利点は、比較的簡単且つ高速の対称暗号アルゴリズムが非対称的方法で使用できる点である。作業キーの共用はマスターキーすなわちキー暗号キーの共用により非常に容易化される。有利なことに本発明はすべてのドメインメンバーが共用し得ると共にドメインベクトルキーを保護するのに使用されるドメインマスターキーと、各々が各ドメインメンバーに固有化され且つ各ドメインメンバーのメンバーベクトルキーを保護するように用意された複数のメンバーマスターキーとを与える。
【0020】
ドメインベクトルキーはドメインの任意のメンバーによって暗号化又はシール確認のために使用することができる作業キーであるので、これらキーが当該ドメインのメンバーにのみアクセス可能であるように保護されなければならない。この保護はドメインマスターキーでドメインキー値を暗号化することにより与えられる。この暗号化は暗号プロセッサ(cryptographic processor)内で行われ、その外部からはアクセス不可能である。ドメインベクトルキーは創成されると名簿に格納される前に常にドメインマスターキーの下に暗号化されるが、暗号化されないときはパブリックとされる。このようにしてドメインベクトルキーはベクトルキー内の「キー値」となって現れる。ドメインマスターキーは単一長または二重長のキーのいずれでもよい。なぜならばこれらいずれにするかは原理上なんの差異も生じず、暗号を使ってドメインマスターキー若しくはドメインベクトルキーを攻撃することを実行不可能ものとするからである。
【0021】
すべてのドメインメンバーは自分の暗号プロセッサ内にドメインマスターキーを有し、従ってドメインマスターキーによって暗号化されているベクトルキーを使用することができる。また、これらのメンバーがドメインベクトルキーを創成できる唯一の者である。
【0022】
この代わりとして、メンバーベクトルキーはそのキーを発生したドメインのメンバーによってのみ、暗号解読若しくはシーリングに使用することができる作業キーであるので、メンバーベクトルキーはそれらを発生したドメインメンバーに対してのみアクセス可能であるように保護されなければならない。また、メンバーはこれらベクトルキーを多数所有するかも知れないので、キーは安全な暗号デバイス外に格納することができる。必要とされるこの保護は当該メンバーマスターキーでメンバーキー値を暗号化することにより与えられる。この暗号化は暗号プロセッサ内で行われ、その外部からアクセスできない。メンバーベクトルキーが創成されるときはディスク上に格納され又は名簿内に掲載する前に常にメンバーマスターキーの下に暗号化され、そうされないときはパブリック化される。このように暗号化されたメンバーベクトルキーはベクトルキー内の「キー値」として現われる。メンバーマスターキーは単一長または二重長のキーのいずれでもよい。なぜならばこのキーがそのいずれであっても原理上なんの差異も生じず、暗号を使ってメンバーマスターキー若しくはメンバーベクトルキーを攻撃することを実行不可能なものとするからである。
【0023】
すべてのドメインメンバーは自分の暗号プロセッサ内にメンバーマスターキーを有し、それゆえメンバーはそのマスターキーにより暗号化されたベクトルキーの使用ができる。又、ドメインメンバーが相互メンバーベクトルキーを創成できる唯一のメンバーである。
【0024】
本発明が与える別の安全保障は、マスターキーの使用が、内蔵キー管理機能を含んでいてマスターキーも作業キーも誤用することのない高信頼度の特定かつ予定の装置に制限される、と言う点である。通信ドメインの安全保障を害しない装置を与えることにより、ドメインの安全保障を妥協することなくマスターキーの共用を許容できる。
【0025】
それゆえ本発明は、恰も非対称であるかのごとくに対称キーを使用できる上記信頼性ある装置を基本とする安全保障キーを与える。
【0026】
本発明の好ましい実施例はベクトルキーおよびベクトルキープロセッサに特に依拠する。ベクトルキーは、或キーがパブリックキーとして又はプライベートキーとして使用できるか否かを決定する、暗号キー材料(encryption key material)とキー制御情報との組み合わせである。各メンバーにはマスターキーを保持するため、またベクトルキーを暗号プロセッサ中に負荷するため、ベクトルキープロセッサ(vector key processor)が配置されており、この暗号プロセッサ内でメッセージの暗号化/暗号解読およびシーリング/シール確認が遂行される。有利なことに上記キー材料および制御情報は単一データ構造(single data structure)として与えられる。
【0027】
図1に示すように、各ドメインメンバーに帰属するベクトルキープロセッサ11および暗号プロセッサ13は、アプリケーションプログラムによってアクセスできる単一半導体デバイス15上に与えることができる。
【0028】
用意された二つの型のベクトルキー、すなわちドメインベクトルキーおよびメンバーベクトルキーは、両方とも本発明の好ましい実施例に基づくもので、通信ドメインのすべての構成体すなわちメンバーがアクセスできる名簿に格納される。各ドメインメンバーベクトルキーはメンバーベクトルキーと対にされ、各ドメインメンバーは少なくとも一つのそのような対に関連づけられている。各対の二つのベクトルキーは同一の暗号キー材料を含む一方、ベクトル制御情報と特定のマスターキーとが各対のいずれのベクトルキーがパブリックキー若しくはプライベートキーとして使用されるかを決定する。ここに特定のマスターキーは当該ベクトルキーを安全保障すべく使用されたキーである。各キーの制御情報はそのキーをパブリックキーまたはプライベートキーとして特定する。本発明ではドメインベクトルキーはメッセージの暗号化およびシール確認用に特定され、メンバーベクトルキーは暗号解読およびシール発生のためにのみ特定される。すべてのドメインメンバーは、ドメインベクトルキーがパブリックキーとして特定されると共にすべてのドメインメンバーにアクセスできるようにメッセージを暗号化することができるべきであり、メッセージ上のシールを確認することができるべきである。しかし、メッセージの意図された受信者のみがそのメッセージを暗号解読することができ、メッセージのためのシールを発生することができるべきである。その結果、メンバーベクトルキーはプライベートキーとして特定され、そのメンバーキーが帰属し又は関連するドメインメンバーによってのみアクセス可能である。
【0029】
ベクトルキー対は名簿に格納されたとき、ベクトル代入(vector substitution)に対して保護されるようにメンバーマスターキーでシールできる。
【0030】
また異なる通信ドメイン間のオペレーションは、それらドメインのドメインマスターキー間のベクトルキーを翻訳するキー翻訳施設により、サポートされる。
【0031】
この発明の好ましい実施例のベクトルキーは、ベクトル語意アイデンチファイアー(vector syntax identifier)、ドメイン名(domain name)アイデンチファイアー、ベクトル形式アイデンチファイアーすなわちキーがドメインベクトルキーであるか又はメンバーベクトルキーであるかを示すアイデンチファイアー、キー目的アイデンチファイアーすなわちキーがデータ暗号化/暗号解読に特定されているか又はシール発生/確認のために特定されているかを示すアイデンチファイアー、マスターキーアイデンチファイアー、キーサイズアイデンチファイアー、キー値、およびシールを含む。
【0032】
シールは ANSI X9.19 二進法に従って計算されるメッセージ正統化コード(Message Authentication Code、MAC)である。本発明は、ドメインメンバーが必要に応じてベクトルキーを名簿中に負荷することを許容する。もう一つのレベルの保護は、X.509証明書(X.509 certificates)中にアトリビュートとしてベクトルキーを負荷することにより与えることができる。これらの証明書を発生するこの証明手段は、当該証明書にそれ自身のパブリックキーシグネチャー(public key signature)を付記してドメインメンバーが自分を登録することを不可能にする。このようなレベルの安全保障制御は多重安全保障通信ドメインが共用するネットワークで採用すれば特に有利である。
【0033】
上述したようにベクトルキー処理はベクトルキープロセッサによりサポートされる点で有利である。ベクトルキープロセッサはドメインメンバーのマスターキーを保持し、キー制御情報により示された通りにのみ作業キーを使用し、並びに必要に応じてメッセージの暗号化/暗号解読又はシールの発生/確認のため暗号プロセッサ中に作業キーを負荷するように構成される。
【0034】
ベクトルキー管理装置の典型的な一連のオペレーションを以下に概説する。この一連のオペレーションは公知暗号化ハードウェアおよびソフトウェアに関する在来のキー管理オペレーションに代わるものである。ベクトルキー管理は二つのネットワーク節の間の通信に対する在来のセッションキーを設定するための基礎として採用できうることに注目されたい。このことから第一の節がセッションキーを発生し、それをそのシーリングキーの下でシールし、第二の節の暗号キーの下でそれを暗号化する。ベクトルキー管理の特に有利な設計例は、システムの機能およびアプリケーションをサポートする標準暗号オペレーションを、適当に設計された半導体デバイス等の単一安全保障デバイス内のベクトルキー管理オペレーションに結合するものである。もちろん、コストおよび必要な安全保障レベル等の因子に応じた他の手段も可能かつ適切に行うことができる。
【0035】
サポートすべき一連の代表的オペレーションは次のとおりである。
暗号化
暗号解読
シール発生
シール確認
暗号化およびシール発生
暗号解読およびシール確認
【0036】
代表的なベクトルキー管理オペレーションには次のものが含まれる。
プロセッサへのベクトルキーの負荷
プロセッサからのベクトルキーの取り出し
キー材料の取り出し
ベクトルキーの創成
【0037】
代表的なセッションキー管理オペレーションは
作業キーを発生すること
作業キーを確認しおよび負荷すること
を行う。
【0038】
ここで本発明は安全保障ドメインXの二つのメンバーA、B間の特定のオペレーションであって表現Vd-n-t-pにより同定されるベクトルキーを含むオペレーションを引用してさらに説明する。ここに
dは、通信の起きるドメインを同定する。
nは、キーに関連し若しくはキーを所有するドメインメンバーを同定する。
tは、ベクトルキーの形式(すなわちドメインキーかメンバーキーか)を同定する。
pは、キーの目的とする意図(すなわち暗号化/暗号解読あるいはシールの発生/確認)を同定する。
【0039】
図2を参照すると、本発明を実施した装置のオペレーションの輪郭が記載されている。図にはドメイン10内においてドメインメンバーA 12がドメインメンバーB 14に対しシール化されたメッセージS(M)16を送信する例が示されている。
【0040】
ドメインメンバー12は最初に、キーが保持されている名簿18からキーVXAMS20を読み取る。図に示すように、キードメインメンバー12に帰属するこのメンバーベクトルはシール発生のために用意される。メンバー12は次いでこのキーVXAMS20をそのベクトルキープロセッサ11に送り、プロセッサ11がVXAMS20を確認してそれを暗号プロセッサ13(図1参照)中に負荷する。メンバー12はキーVXAMS20の名前を、シール化すべきメッセージM中に挿入し、メッセージMをシール化のため、暗号プロセッサ13に送る。このようにして得られるシール化されたメッセージS(M)16は、次いでドメインメンバー14に送られる。シール化されたメッセージS(M)を受信するとメンバー14はベクトルキー名を読む。ドメインメンバー14は次いでキーVXADV22を名簿18から入手する。図示するように、このキーVXADV22はドメインメンバードメインメンバー12に関連づけられたドメインベクトルキーであり、ドメインメンバー12に帰属するメンバーベクトルキーVXAMS20と対をなし、VXAMS20により与えられるシールを確認するためのキーである。又同様にVXADV22はドメインベクトルキーすなわちパブリックキーであり、ドメインメンバー12に帰属するパブリックキーと同定されるけれども、すべてのドメインメンバーにアクセス可能であり、従ってドメインメンバー14が名簿からこれを取り出して使用することができる。VXADV22を入手したメンバー14はこのキーをそのベクトルキープロセッサ中に入力し、このベクトルキープロセッサがベクトルを確認し、VXADV22をその暗号プロセッサ中に負荷する。ドメインメンバー14は次いでドメインメンバー12から受信したシール化されたメッセージS(M)16を、その暗号プロセッサに送り、この暗号プロセッサはその中に既に負荷されているVXADV22を使ってそのシールを確認し、確認結果をドメインメンバー14に戻す。
【0041】
次のオペレーションでドメインメンバーA12が暗号化されたメッセージE(M)(24)をドメインメンバーB14に送る。
【0042】
ドメインメンバー12はキーVXBDE26を名簿18から読み取る。図示するように、このキー26はドメインメンバー14に帰属し若しくは関連するが、ドメインベクトルキーすなわちパブリックキーとしてすべての他のドメインメンバーにとってアクセス可能である。ドメインメンバー12は次いでキーVXBDE26をそのベクトルキープロセッサ11に送り、ベクトルキープロセッサ11はこのベクトルキーを確認し、その暗号プロセッサ13中に負荷する。ドメインメンバー12は暗号化すべきメッセージMにキーVXBDEの名を付記し、暗号化のためその暗号プロセッサにメッセージMを送る。そのベクトル名は暗号化されないことに注意されたい。メッセージE(M)24は次いでドメインメンバー14に送られる。ドメインメンバー14はこのメッセージを受信し、そのベクトルキー名を読む。ドメインメンバー14は次いで名簿からキーVXBMDを入手する。このキーは図示するようにプライベートキーであり、ドメインメンバー14にもにアクセス可能であり、ドメインメンバー14に送るべき当該メッセージを暗号化するためにドメインメンバー12が前に使用したキーVXBDE24と対になっている。キーVXBMD28はメンバーBに帰属するベクトルキープロセッサ中に送られ、そのベクトルは、ベクトルキープロセッサにより暗号プロセッサ中に負荷される前に確認される。ドメインメンバー14は次いで、メッセージE(M)24の暗号化された部分を暗号プロセッサに送り、そこでメッセージが暗号解読され、その結果がドメインメンバー14に送られる。
【0043】
次のオペレーションはドメインXのメンバーAとドメインZのメンバーCとの間の安全な通信に係わり、この場合Aがシール化されたメッセージをCに送る。
【0044】
Cは自分自身のメンバーベクトルキーVXAMSを名簿から読む。このキーVXAMSは次いでAのベクトルキープロセッサ中に入力され、確認され、次いでAの暗号プロセッサ中に負荷される。
【0045】
AはキーVXAMSの名をメッセージ中に挿入し、そのメッセージをシール化のため暗号プロセッサに送る。Aは次いでシール化されたメッセージS(M)をCに送る。CはS(M)を受信するとベクトル名を読み、キーVXADVすなわち当該メッセージのシール化に使用されたキーVXAMSと対にされているパブリックキー、を入手する。VXADVを入手するとCはこのキーをそのドメイン翻訳施設(domain translation facility)に送り、この施設がドメインXキー空間(domain X key space)からドメインZキー空間(domain Z key space)へこのキーを翻訳する。この替わりにCは次にVZADVを受信する。CはVZADVをそのベクトルキープロセッサ中に送り、そのキーの正体が確認され、続いてキーはCの暗号プロセッサ中に負荷される。Cは次いでシール化されたメッセージS(M)をその暗号プロセッサに送り、このプロセッサがその中に前に負荷されたキーVZADVを介してそのシールを確認する。この確認の結果はCに送り返される。
【0046】
異なるドメイン内のドメインメンバーが関与する後者オペレーションでは、Cは一旦使用されたベクトルキーVZADVを破壊する。その理由はAが任意時刻にVXAMS/VXADVベクトルキー対を変更するかも知れないからである。暗号化されたメッセージの送り主およびシール化されたメッセージの受信主は常に名簿から得られたベクトルキーを使用しなければならない。
【0047】
本発明のベクトルキー管理装置は簡単にして端開放型暗号キー分布(open-ended cryptographic dey distribution)を与える。又、本発明はベクトルキーにのみ特定的であるオペレーションを行わない。従って在来のシステム等の他のキー分布システムとの相互作用が可能である。したがって本ベクトルキー管理手段は、他の任意のキー管理システムにより設定された規則に基づいて発生されたキーでも、一安全通信ドメインの任意のメンバーに配給することができる。本発明の装置と他のキー管理システムとの間のマッピングおよびゲートウェイ機能は、ドメインメンバー用の単一デバイスの形で与えることも、又はそのかわりにドメインの多数のメンバー間に分配することもできる。
【0048】
公知のキー管理装置はANSI標準 X9.17 (ISO 8732) に基づいて定義される。かかる装置はキーの使用を制御するのにカウンターの使用を必要とする。X9.17 キー値の発生は、前記ゲートウェイによって又は X9.17 方式のシステムによって、遂行できる。いずれの場合にもこのゲートウェイがカウンタ管理を行う。新しいキーはベクトルキーフォーマットで再定義され、名簿内に格納される。ドメインメンバーはその名簿からキーを取り出し、X9.17 キー管理を使用するシステムと安全にメッセージを交換する。
【0049】
【効果】
以上説明したように本発明の暗号キー管理装置では、キー値と当該キーの使用を制御する制御情報との組み合わせであるベクトルキーを、同一キー値を共用するが異なる制御情報を使う別のベクトルキーと対にできる点で有利である。この場合、そのベクトルキーの制御情報を使用することにより、例えば、非対称キー使用時の特性を対称キーに与えることができる。従って、例えば、非対称キーアルゴリズム( asymmetrical key algorithm )すなわちパブリックキー(公開鍵)アルゴリズムで得られる簡単なキー分配特性と、対称キーアルゴリズム( symmetrical
key algorithm )の特性である比較的高速の演算速度とを結合したキー管理が得られる。そのため、有利なことにドメインメンバーは送信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済むとともに、受信するメッセージの安全保障のためにただ1つのベクトルキーを必要とするだけで済む(このことは、マスターキーにおいても同様である)という利点がある。従って必要とされる全キー数はメンバーの数すなわちドメインメンバー数のたった二倍のみに限られる。従って簡単なキー分配ができると共に比較的高速の対称型オペレーションができる暗号キー管理の装置および方法を与える。
【図面の簡単な説明】
【図1】本発明を実施した暗号キー管理装置の一部のブロック線図である。
【図2】本発明を実施した装置の略線図である。
【符号の説明】
10 ドメイン
11 ベクトルキープロセッサ
12 ドメインメンバーA
13 暗号プロセッサ
14 ドメインメンバーB
16 シール化されたメッセージS(M)
18 名簿
20 キーVXAMS
22 キーVXADV
24 暗号化されたメッセージE(M)
Claims (2)
- 一つの通信ドメインにおける複数のメンバーのための暗号キー管理装置であって、
暗号キー値と当該暗号キー値の使用を制御する制御情報を含む複数のメンバーキー手段と同一の暗号キー値を共用する複数のドメインキー手段の対を保護するマスターキー手段を備え、
前記複数のドメインキー手段は、前記制御情報に基づいてデータ暗号化およびデータシール確認を行なうために制御され、
前記複数のメンバーキー手段は、前記制御情報に基づいてデータ復号化およびデータシール形成を行なうために制御され、
前記複数のドメインキー手段は、前記複数のメンバーキー手段と当該複数のドメインキー手段の対に対応付けられた前記ドメインメンバーのみによりアクセス可能な格納手段内に配置され、
前記マスターキー手段は、前記複数のドメインキー手段を保護するために前記ドメインメンバーによって共用される1つのドメインマスターキーと複数のメンバーマスターキーとを含み、当該複数のメンバーマスターキーは、各ドメインメンバーのメンバーキー手段を保護するために各ドメインメンバーに固有のものである、ことを特徴とする暗号キー管理装置。 - 前記ドメインマスターキーと前記複数のメンバーマスターキーとを受け入れて前記データ暗号化と前記データ復号化を制御するためプロセッサ手段を備えることを特徴とする請求項1に記載の暗号キー管理装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB929213169A GB9213169D0 (en) | 1992-06-22 | 1992-06-22 | Cryptographic key management apparatus and method |
GB9213169.7 | 1992-06-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0669915A JPH0669915A (ja) | 1994-03-11 |
JP3801217B2 true JP3801217B2 (ja) | 2006-07-26 |
Family
ID=10717485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17203393A Expired - Fee Related JP3801217B2 (ja) | 1992-06-22 | 1993-06-21 | 暗号キー管理装置および管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5555309A (ja) |
EP (1) | EP0576224B1 (ja) |
JP (1) | JP3801217B2 (ja) |
DE (1) | DE69307198T2 (ja) |
GB (1) | GB9213169D0 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US5764766A (en) * | 1996-06-11 | 1998-06-09 | Digital Equipment Corporation | System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same |
DE69733986T2 (de) * | 1996-10-31 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels |
US6212634B1 (en) * | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
NL1007472C2 (nl) * | 1997-11-06 | 1999-05-10 | Koninkl Kpn Nv | Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer. |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
WO1999037052A1 (en) * | 1998-01-19 | 1999-07-22 | Terence Edward Sumner | Method and apparatus for conveying a private message to selected members |
US6308266B1 (en) * | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
FR2789829B1 (fr) * | 1999-02-11 | 2001-04-20 | Bull Sa | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
US7499551B1 (en) * | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US6976168B1 (en) * | 1999-07-23 | 2005-12-13 | Mcafee, Inc. | System and method for adaptive cryptographically synchronized authentication |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7327846B1 (en) * | 2000-09-05 | 2008-02-05 | Chung Nan Chang | Secure cryptographic key exchange and verifiable digital signature |
US6986049B2 (en) * | 2003-08-26 | 2006-01-10 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US7313700B2 (en) * | 2003-08-26 | 2007-12-25 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
JP2008541169A (ja) * | 2005-05-13 | 2008-11-20 | テンプル・ユニバーシティ−オブ・ザ・コモンウェルス・システム・オブ・ハイアー・エデュケイション | 低オーバーヘッド情報コンテンツにおける秘密分散技法 |
ATE492956T1 (de) * | 2005-09-06 | 2011-01-15 | Nero Ag | Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP4316636B2 (ja) * | 2007-06-06 | 2009-08-19 | 株式会社東芝 | コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム |
US8006295B2 (en) * | 2007-06-28 | 2011-08-23 | Microsoft Corporation | Domain ID service |
WO2009121197A1 (de) * | 2008-04-01 | 2009-10-08 | Kaba Ag | System und verfahren zum bereitstellen von benutzermedien |
US9141814B1 (en) * | 2014-06-03 | 2015-09-22 | Zettaset, Inc. | Methods and computer systems with provisions for high availability of cryptographic keys |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2022178871A1 (zh) * | 2021-02-26 | 2022-09-01 | 华为技术有限公司 | 获取密钥的方法、装置及密钥管理系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
DE68926076T2 (de) * | 1988-08-11 | 1996-11-14 | Ibm | Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren |
US4924514A (en) * | 1988-08-26 | 1990-05-08 | International Business Machines Corporation | Personal identification number processing using control vectors |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
GB9003326D0 (en) * | 1990-02-14 | 1990-04-11 | Enfranchise Sixty Ltd | Apparatus and method for data communication |
-
1992
- 1992-06-22 GB GB929213169A patent/GB9213169D0/en active Pending
-
1993
- 1993-06-18 EP EP93304800A patent/EP0576224B1/en not_active Expired - Lifetime
- 1993-06-18 DE DE69307198T patent/DE69307198T2/de not_active Expired - Fee Related
- 1993-06-21 JP JP17203393A patent/JP3801217B2/ja not_active Expired - Fee Related
-
1994
- 1994-10-17 US US08/324,326 patent/US5555309A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69307198D1 (de) | 1997-02-20 |
US5555309A (en) | 1996-09-10 |
EP0576224A3 (en) | 1994-10-12 |
EP0576224B1 (en) | 1997-01-08 |
JPH0669915A (ja) | 1994-03-11 |
EP0576224A2 (en) | 1993-12-29 |
GB9213169D0 (en) | 1992-08-05 |
DE69307198T2 (de) | 1997-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3801217B2 (ja) | 暗号キー管理装置および管理方法 | |
KR100233979B1 (ko) | 2-상태 암호화 키 회복 시스템 | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US5604801A (en) | Public key data communications system under control of a portable security device | |
US5898784A (en) | Transferring encrypted packets over a public network | |
US6092200A (en) | Method and apparatus for providing a virtual private network | |
US5901227A (en) | Method and apparatus for implementing partial and complete optional key escrow | |
EP0916209B1 (en) | Cryptographic key recovery system | |
US6363154B1 (en) | Decentralized systems methods and computer program products for sending secure messages among a group of nodes | |
KR20180115701A (ko) | 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 | |
US20090103734A1 (en) | Method and system for securing routing information of a communication using identity-based encryption scheme | |
JPH0820848B2 (ja) | 検証方法及び装置 | |
JPH1013401A (ja) | 安全化された通信を確立する方法および関連する暗号化/解読システム | |
CN110688666B (zh) | 一种分布式存储中数据加密保存方法 | |
US11838409B2 (en) | Method and apparatus for transferring data in a publish-subscribe system | |
JP2862141B2 (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
CN115567210A (zh) | 采用量子密钥分发实现零信任访问的方法及系统 | |
Mullender et al. | Protection and resource control in distributed operating systems | |
US20030007645A1 (en) | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal | |
CN108494724A (zh) | 基于多授权机构属性加密算法的云存储加密系统及方法 | |
US6975728B1 (en) | Hierarchical key management | |
KR20210058313A (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
CA2341689C (en) | Method for the secure, distributed generation of an encryption key | |
CN114866244A (zh) | 基于密文分组链接加密的可控匿名认证方法、系统及装置 | |
JPS6253042A (ja) | 暗号鍵の配送方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040622 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040924 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050223 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050309 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060425 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |