JP4155712B2 - オンボードシステムによって生成される公開鍵の使用を検証する方法 - Google Patents
オンボードシステムによって生成される公開鍵の使用を検証する方法 Download PDFInfo
- Publication number
- JP4155712B2 JP4155712B2 JP2000599172A JP2000599172A JP4155712B2 JP 4155712 B2 JP4155712 B2 JP 4155712B2 JP 2000599172 A JP2000599172 A JP 2000599172A JP 2000599172 A JP2000599172 A JP 2000599172A JP 4155712 B2 JP4155712 B2 JP 4155712B2
- Authority
- JP
- Japan
- Prior art keywords
- embedded system
- key
- public key
- authentication request
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Prepayment Telephone Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、特に「埋め込み(embedded)システム」によって生成される公開鍵の使用及び対応する埋め込みシステムを検証(verify)する方法に関するものである。
【0002】
コンピュータネットワークを通して伝送されるデータの伝送セキュリティを保証するために、これらのネットワークのユーザは、この伝送データの暗号化/暗号解読あるいはディジタル署名生成/検証のための装備に対する強い要求を示した。
【0003】
暗号化/暗号解読の目的は、送信者と受信者の間で一時的に共有された秘密の約束を使用して、送信されたメッセージを符号化、そして復号化することであり、これにより、その約束が部外者に理解できないものとなる。
【0004】
署名操作の目的は、伝送データの完全性及び伝送データ源を保証することができる特定のメッセージを伝送することにある。
【0005】
公共の安全性の理由のために、いくつかの国の政府当局は、いわゆる「強いアルゴリズム」を使用する暗号化/暗号解読演算に厳しい規則を課すために制限的な立法上の規定を制定した。しかしながら、いわゆる「弱いアルゴリズム」を使用する暗号化/暗号解読のような他の演算、ディジタル署名計算を使用する認証、完全性及び非否認は、このような制限的な対策に左右されない。特に、非暗号化形式で伝送されるディジタル署名を付加する情報メッセージはいかなる使用可能な警察試験をも受けてもよい。
【0006】
ディジタル署名計算の様々な計算は日付を入れるために提案される。
【0007】
これらの中で、非対称鍵を使用する暗号システムは、その使用が柔軟であるためにあるいは少なくとも前記鍵のその管理が比較的に柔軟であるためにより幅広く使用されている。本質的には、これらのシステムは、未公開の秘密(プライベート)鍵及び公開鍵を使用する。公開鍵を知っていても、秘密鍵を計算することができない。
【0008】
いくつかのディジタル署名アルゴリズムは、ディジタル署名以外のどの使用に対しても使用できない。これは、DSA(ディジタル署名アルゴリズム)として既知のシステムに関する場合である。しかしながら、その発明者、Rivest、Shamir及びAdlemanの名前にちなんでつけられ、ディジタル署名計算及びいわゆる「強い」暗号化/暗号解読演算の両方の使用を可能にする、RSAとして既知の他の広く使用されたアルゴリズムがある。
【0009】
非対称鍵暗号システムの使用に関する本発明の目的の1つは、ディジタル署名のためだけに使用されるRSAアルゴリズム及びRSA鍵を使用する埋め込みシステムが、前記鍵だけから、署名演算をサポートでき、暗号解読演算をサポートできないことを確実にすることにある。
【0010】
本発明の他の目的は、ディジタル署名目的のために排他的に使用可能な公開鍵インフラストラクチャを実現することにある。本質的には、ユーザが署名目的のために認証された前記RSA公開鍵の1つを暗号化の目的のために使用することを試みた場合、対応するRSA秘密鍵の所有のエンティティは前記秘密鍵を使用してこの秘密鍵を完全に暗号解読できない。
【0011】
本発明の他の目的は、認証局が限られた暗号解読演算の目的のためにこの鍵の使用を制御できる埋め込みシステムによって生成される公開鍵を認証する要求を検証する方法を提供することにある。
【0012】
最後に、この鍵の使用の前述の制御に関する本発明の他の目的は、この使用をいくつかの政府当局によって許可された「弱い」対称アルゴリズムによる暗号化/暗号解読演算に限定することにある。
【0013】
埋め込みシステムが通常マイクロプロセッサカードによって構成され、エンティティに利用されることが想起される。
【0014】
エンティティの前述の概念は、マイクロプロセッサカードのような埋め込みシステムを所有している物理的な人、または、匹敵可能な埋め込みシステムあるいはマイクロプロセッサカードが装備された任意のシステムのいずれかをカバーする。
【0015】
暗号化/暗号解読あるいはディジタル署名検証/生成のような所与の使用及び所与のアルゴリズムCAlのために埋め込みシステムによって生成され、暗号計算手段及びディジタルデータを記憶する外部からアクセス可能な読み出し/書き込み保護手段が装備された埋め込みシステムSiの記憶領域に記憶された一対の非対称鍵、公開鍵Kp及び秘密鍵Ksから得られた公開鍵を認証する要求源を検証し、このディジタルデータIDdiが埋め込みシステムを識別する少なくとも連続番号SNi及び前記埋め込みシステムを構成するように許可されたオペレータの識別コードOPjを含み、この要求が、前記公開鍵Kpを含む要求メッセージMRCAを認証局CAに伝送することによって前記埋め込みシステムで定型化される方法は、
いかなる認証要求の伝送より前に、埋め込みシステムのセットLkの全ての埋め込みシステムSiに対してこの権限を与えられたオペレータによるこれらの埋め込みシステムの構成中、
この所与の埋め込みシステムのセットに対して、マザー公開鍵(mother public key)KpM及びマザー秘密鍵(mother private key)KsMをこの権限を与えられたオペレータに生成させるステップと、
この権限を与えられたオペレータOPjのID、及びこの埋め込みシステムのセットLkに関連付けられ、かつこの埋め込みシステムのセットLkによって規定される識別子の範囲に属する各埋め込みシステムのための前記マザー公開鍵KpMを公開するステップと、
この埋め込みシステムの前記マザー秘密鍵KsM及び連続番号SNiから、多様な秘密鍵KsMiをこの権限を与えられたオペレータに生成させ、前記多様な秘密鍵KsMiを前記外部からアクセス可能な読み出し/書き込み保護記憶領域に、認証要求のいかなる伝送より前に記憶するステップと、
特に前記公開鍵のフィールドCAl、Kp及びこの公開鍵の使用インジケータUを含む認証要求RCAを、埋め込みシステムに生成させるステップと、
この埋め込みシステムに関連付けられた前記計算手段及び前記多様な秘密鍵KsMiを使用して、認証要求が埋め込みシステムによって前記認証局に送信される場合、前記多様な秘密鍵KsMiの手段によって計算されたディジタル署名である全要求RCAの暗号制御値Sciを埋め込みシステムに生成させるステップと、
要求RCAと、この権限を与えられたオペレータの識別子OPj及び前記埋め込みシステムの前記連続番号SNiによって構成される前記埋め込みシステムの識別子IDdiと、暗号制御値Sciとを含む認証要求メッセージMRCAを形成するステップと、
前のフェーズ中に形成され、かつ前記認証を受ける前記公開鍵フィールドCAl、Kp及び前記使用インジケータUと、前記暗号制御値Sciとを含む前記要求メッセージMRCAを認証局CAに伝送するステップと、
認証要求メッセージMRCAが認証局によって受信される場合、権限を与えられたオペレータOPjのIDを埋め込みシステムの識別子IDdiから検索するステップと、
この権限を与えられたオペレータの識別子OPjから、埋め込みシステムが属する前記セットLkに関連付けられた前記マザー公開鍵KpMの値を検索するステップと、
この暗号制御値の確実性を確立することができる前記暗号制御値Sciを、埋め込みシステムの前記マザー公開鍵KpM、前記連続番号SNi及び受信された前記認証要求メッセージMRCAから検証するステップとからなる点で注目すべきである。
【0016】
本発明の主題である埋め込みシステムによって生成された主要認証要求を検証する方法は、任意の型式の埋め込みシステムに適用されるが、特に各々がマイクロプロセッサカード等によって構成される多数の埋め込みシステムに適用する。
下記の説明の解釈及び図面の検討により、より明白に理解される。
【0017】
本発明の主題による公開鍵認証要求を検証する方法のより詳細な説明は、図2a、図2b及び後続の図面に関して示される。
【0018】
前述された図面に関する方法を実行するように要求されるステップの詳細な説明より前に、本発明の主題である方法の使用のための背景を示す一般的な考察が下記に示される。
【0019】
通常、本発明の主題である方法は、埋め込みシステムによって生成された公開鍵認証要求の検証を実行することができ、この検証は、特にこの要求源の検証を含むが、このように実行された検証の結果及びこのように得られたこの要求源の確実性の結果として、本認証要求の主題である生成された公開鍵に対応する秘密鍵がディジタル署名生成あるいは弱い対称鍵の暗号解読のような明らかに指定された使用のためにだけ使用できることを確認することもできる。
【0020】
その名前が示すように、公開鍵は公的であることを示し、暗号化のためにこれらの鍵の使用を制限することができない。しかしながら、これらの秘密鍵は必ず保護され、使用される保護方法は、RSA秘密鍵が暗号解読目的のために使用されることを防止でき得る。したがって、暗号化演算は防止することができないのに対して、暗号解読演算は防止することができ、したがって、暗号化/暗号解読処理は不可能である。使用される方法は、所与の公開鍵に対応する秘密鍵が暗号解読のために使用できないことを保証することができる事実及び暗号解読目的のために使用されることを防止する保護された埋め込みシステムに有効的に含まれることを確認することができる事実に基づいている。
【0021】
所与の鍵が所与のエンティティに付加されることを確認するために、鍵認証技術は現在幅広く使用される。この技術は、所与の有効期間、所与の使用Uに対する公開鍵アルゴリズム識別子CAl及び公開鍵値Kpを所与のエンティティ名と関連付ける公開鍵認証を認証局CAに生成させることからなる。このような認証の1つの例は、標準化するITU(国際電気通信連合)の対応する規格にちなんで名前をつけられたX.509証明書として既知である。
【0022】
公開鍵を支持するアーキテクチャに参加できるようにするためには、公開鍵認証を獲得できるようにすることが必要である。公開鍵認証を獲得するためには、要求する者が自分の認証で示したいと望む情報を含む要求を定式化する必要がある。この要求は、特に、使用されたCAlアルゴリズムの識別子、このアルゴリズムのための公開鍵値Kp、及びこの鍵の使用法Uを含んでいる。もし、この要求がこのエンティティから直接発生するのであれば、対応する秘密鍵のために施された保護を知ることが不可能である。しかしながら、もし、この要求が、秘密鍵が暗号解読目的のために用いられることを防ぐ埋め込みシステムから直接発生するのであれば、認証要求の対象である公開鍵に対応する秘密鍵が、例えば、署名の生成、又は、弱い暗号解読目的のために示される使用のためにのみ確実に使用可能となる。これは、本発明の主題である方法の目的の1つである。これについては、以下に、図2a及び図2bを参照して、詳細に説明する。
【0023】
本発明の目的である方法に関して、埋め込みシステムが、バンクカード、PCMCIAカードなどのようなマイクロプロセッサカードによって成立する限定されない場合について説明する。
【0024】
従来は、図1に示されるように、マイクロプロセッサカード10は、マイクロプロセッサ14に接続された入力/出力システム12と、RAM16と、ROM18b及びプログラマブルメモリ18aからなる非揮発性のメモリ18からなる。これらの要素のすべては、BUSを介してリンクされ、マイクロプロセッサ14に接続されている。データの暗号計算のためのモジュール20もまた、付加される。非揮発性のメモリ18は、通常、MAPで表された読み取り/書き込み保護記憶領域を含む。この保護記憶領域に対しては、マイクロプロセッサ14によって、純粋に内部で使用する目的のためだけにアクセスできる。
【0025】
図1を参照すると、この種のマイクロプロセッサカードにおいては、暗号計算モジュールが、署名を生成する又は署名を検証するための、あるいは、例えば、鍵の大きさが40ビットに限定されたDESのようなアルゴリズムによって支持された、いわゆる「弱い」処理によって、また、例えば、アルゴリズムRSAによって支持されるいわゆる「強い」処理によって実施される暗号化/暗号解読のためのプログラムを含むことが可能であることが分かる。
【0026】
図2aによると、識別子OPjによって識別される認定されたオペレータは、ステップ1000において、一組の埋め込みシステムを構成することが可能である。この一組の埋め込みシステムは、Lkで表されている。実際の方法としては、この一組の埋め込みシステムは、例えば、オペレータが市場に分配したいと思うマイクロプロセッサカードのような埋め込み式のシステムのバッチに対応していることが分かる。この認定されたオペレータとは、もちろん、チップカードの製造者、又は、この製造者に認定された、又は、私的あるいは公的な認証局によって認定された任意の下請け業者のどちらかである。埋め込みシステムの各々については、SNiで表される識別番号も与えられる。これについては、本発明の主題である方法の実施の範囲内である。従って、一組の埋め込みシステムLkに含まれる各埋め込みシステムS1には、IDdiで表された識別番号が付され、認定されたオペレータの識別子OPj及びこの埋め込みシステムの連続番号SNiからなる。
【0027】
具体的に、一組の非対称の鍵から派生した公開鍵と、上述の一組の埋め込みシステムに属する埋め込みシステムによって生成された公開鍵Kp及び秘密鍵Ksとを認定するための要求の源を検証するために、本発明の主題である方法は、この構成を実行することが認定されたオペレータによって埋め込み式のシステムを構成するステップにおいて、任意の所定の要求が送信されるより前に、この構成を実行することを認定されたオペレータによって、埋め込みシステムの構成が実行されている間、認定されたオペレータに、上述の一組の埋め込みシステムに関して、ステップ1001において、マザー公開鍵KpM及びマザー秘密鍵KsMに関連したアルゴリズムCAlMによって支持されるプロセスに関連して用いられるように設計されたマザー公開鍵KpM及びマザー秘密鍵KsMを生成させる。これらの公開鍵Kp及び秘密鍵Ksは、例えば、暗号化/暗号解読、又は、ディジタル署名の検証/生成などのような所与の目的のために使用されるために生成されている。
【0028】
上述のステップ1001の次に、ステップ1002が来る。このステップ1002は、認定されたオペレータOPj及び埋め込みシステムのセットLkに関連付けられたマザー公開鍵KpMを公表することからなる。この場合、図2aのステップ1002において表されるように、4つのリンクした値を、例えば、リストの形態で公表することからなる。これらの値とは、すなわち、埋め込みシステムのセットLkによって生成される識別子の範囲にある認定されたオペレータOPjの識別子と、もちろん、使用されるアルゴリズムCAlMを示すコードと関連付けられたマザー公開鍵KpMの値とである。識別子の範囲は、範囲開始識別子及び範囲終了識別子との間にある。
【0029】
認定されたオペレータによってこの構成ステップが実行されている間、鍵、すなわちマザー公開鍵KpM及びマザー秘密鍵KsMの作成は、使用するアルゴリズムに直接関係している。従って、使用するアルゴリズムによって支持されるプロセスと無関係には、説明できない。しかしながら、用いられるアルゴリズムのタイプについては、以下に示す。
【0030】
上述のステップ1002の後、本発明の主題である方法は、埋め込みシステムの一組のLkに属する埋め込みシステムSiの各々を、ステップ1003において、マザー秘密鍵KsMと、当該埋め込みシステムSiの各々の連続番号SNiとから、多様な秘密鍵KsMiを計算することからなる。
【0031】
本発明の主題である方法の特に利点のある局面によれば、多様な秘密鍵KsMiは、その後、埋め込みシステムを構成するマイクロプロセッサカードにおける、外部とアクセス可能な読み取り/書き込み保護記憶領域MAPに記憶される。
【0032】
一般的に、多様な秘密鍵KsMiは独自のものであり、その識別子SNiが埋め込みシステムの一組のLkとは異なる各埋め込みシステムによって区別される。
【0033】
上述のステップ1003の後、本発明の主題である方法の特に利点のあるバージョンは、当該の各埋め込みシステムSiの要求によって認証される任意の公開鍵Kpに対する任意の認証要求が送信される前に、ステップ1004−5において、埋め込みシステムに、特に、公開鍵領域CAl、Kp及びこの公開鍵の使用インジケータUを含む認定要求RCAを生成させることからなる。この要求はもちろん、ユーザUti、すなわち、エンティティによって定型化される。認定要求RCAが埋め込みシステムによって直接生成されるとき、本プロセスは、埋め込みシステムのレベルで、認定要求RCAを生成することからなる。この要求は、その後、3つの領域を含むようになる。すなわち、公開鍵アルゴリズムCAlと、公開鍵値Kpと、この鍵の使用識別子Uとである。
【0034】
ある特定の限定されない実施形態において、ステップ1004−5は、例えば、ステップ1004において、識別子SNiとGRCAで表される認証要求テンプレートとを有する当該埋め込みシステムと通信することを含む。この認証要求テンプレートは、要求された認証の対象である公開鍵Kpの使用識別子U、ならびに、暗号解読、又はディジタル署名検証のための公開鍵領域以外の要求されたすべての領域を含んでいる。
【0035】
認証要求テンプレートGRCAの変形例について、以下に、より詳細に説明する。
【0036】
認証要求テンプレートGRCAは、ステップ1005において、当該埋め込みシステムに、認証要求テンプレートGRCAの不足領域を満たす動作を実行させる。このようにして、次のステップ1005において、RCAで表される完全な認証要求を再構成するために、この公開鍵の使用識別子Uに関連する領域だけでなく、公開鍵領域、暗号化/暗号解読の識別子又は署名計算アルゴリズムCAl、例えば、上述のRSAアルゴリズムを含む領域、及び、要求された認証の対象である公開鍵値Kpが満たされることになる。
【0037】
図2aにおいて、ステップ1005は、埋め込みシステムに、上述の不足領域を補完させることからなる。+マークは、この補完動作を示している。一般的に、上述の補完動作は、所与の領域の認証要求テンプレートGRCAにおいて、すでに与えらた仮の値に、適切な値を割り当てるか、あるいは、もし必要であれば、この要求テンプレートを、これらの適切な値を用いる連続動作によって補完するかのどちらかからなる。この連続動作については、以下にその詳細を示す。
【0038】
上述のステップ1004−5あるいはステップ1005の次には、ステップ1006が来る。このステップ1006は、当該埋め込みシステムの計算モジュールと、ステップ1003において、この埋め込みシステムと関連付けられた多様な秘密鍵KsMiとを用いて、Sciで示される暗号制御値を計算することからなる。
【0039】
一般的に、上述の暗号制御値は、全体に補完された要求RCA及び当該埋め込みシステムの識別子IDd1に基づいて計算されることに留意されたい。ここで、埋め込みシステムSiの識別子IDd1は、認定されたオペレータの識別子Opjと、埋め込みシステムの連続番号SNiによって形成されていることが想起される。
【0040】
暗号制御値Sciは、多様な秘密鍵KsMiによって計算されたディジタル署名であることが好ましい。
【0041】
このため、暗号制御値は、以下の関係式で示される。
【0042】
Sci=SKsMi(RCA,IDdi)
この関係式において、署名演算Sに割り当てられている添え字KsMiは、項RCA、IDdiにおいて、多様な秘密鍵KsMiを用いて、この署名を計算することを示していることに留意されたい。
【0043】
本発明の主題である方法によれば、認証局に対して、認証要求が当該埋め込みシステムによって送られるとき、この動作は、図2aに示すように、「Utiによる要求」と称される。この方法は、ステップ1007において、埋め込みシステムの外部で、当該埋め込みシステムによって完全になった要求RCAと、埋め込みシステムの識別子と、当該暗号制御値Sc i とからなる、MRCAで表される認証要求メッセージを形成することからなる。
【0044】
上述のステップ1007の後、認証局CAへの送信を含むステップ1008が行われる。ステップ1008において、先のステップ1007が実行されている間に形成された要求メッセージMRCAが供給される。この要求メッセージMRCAは、その使用識別子Uと同様に、認証が要求されている、公開鍵Kpを認証するための完全な要求を特に含んでいる。このように、この公開鍵Kpと、これらの使用識別子とは、上述の認証要求の対象となっている。
【0045】
本発明の主題である方法は、上述の認証メッセージMRCAを受領する際、認定されたオペレータOPjの身元を検索し、埋め込みシステムの識別子IDdiから、埋め込みシステムの識別子SNiを検索するために、認証局に、ステップ1009の動作を実行させることからなる。その後、ステップ1010において、識別子SNiが属する識別子Lkの範囲を、オペレータOPjによって公表されるデータから検索し、その後、ステップ1011において、使用するアルゴリズムCAlMによって支持される処理の識別子及び一組の埋め込みシステムLkに関連するマザー公開鍵KpMの値を、一組の埋め込みシステムLkのデータから検索することからなる。
【0046】
特に、ステップ1009、1010及び1011において、ステップ1002で公表されたリンクした変数OPjは、認定されたオペレータを示し、Lkは、当該の埋め込みシステムの一組を示し、CAlMは、使用すべきアルゴリズムを示し、KpMは、この埋め込みシステムの一組に関連付けられたマザー公開鍵の値を表している。マザー公開鍵KpMの値及び使用すべきアルゴリズムCAlMの識別子の後に、この認定されたオペレータの識別子を、例えば、4つの公開されたリンクした変数から、継続的に検索することが可能になる。
【0047】
認証局によって上述のマザー公開鍵KpMの値が所有された後、ステップ1012が実行される。このステップ1012において、マザー公開鍵KpMの値と、埋め込みシステムの連続番号SNiと、受領した完全な認証要求RCAとから、暗号制御値Sciを検証する。暗号制御値Sciを検証する動作は、以下の関係式で表される。
【0048】
μKPM(SKsMi)
この検証動作は、署名検証動作において、暗号制御値Sciを獲得するためにステップ1006で実行された署名動作の二重動作からなる。このように、ステップ1012において、署名検証動作は、マザー公開鍵KpMを用いることによって実行される。
【0049】
本発明の主題である方法を実行することによって、図2aに示されるように、上述の暗号制御値と、認証局に与えた認証要求源との信頼性を確立することができる。
【0050】
本説明で以下に示す状態において、この要求の検証と、確立された認証要求源とは、上述の使用する値U、埋め込みシステムに含まれる秘密鍵Ksを用いて実施することが可能な動作に使用上の限定を加える公開鍵Kpによって実施することが可能な専用の使用から確実に知ることができる。その後、対応する秘密鍵を用いて実施することが可能な動作に、限定を加えるこの公開鍵からなりうる使用を保証するために、認証を公表することが可能となる。この使用の保証は、2つの情報を組み合わせて用いた結果、実行される。この2つの情報は、公開鍵の識別子の使用と、機密保護対策(security policy)識別子とから生成される認証に提供される。機密保護対策は、鍵の生成が、埋め込みシステムにおいてなされることを示している。埋め込みシステムは、この埋め込みシステムにおいて生成された秘密鍵の使用を制限するために要求されるすべての性能を有している。機密保護対策はまた、X.509v3標準によって明白に提供されるような、認証を拡張するための他の任意の領域をも用いる。
【0051】
本発明の主題である方法の他の実施の変形形態によれば、図2aに示すように、認証要求テンプレートGRCAを検証することが可能である。図2aについては、図2bと関連して、以下に説明する。なお、図2aと図2bにおいて、同じステップは同じ参照番号で示す。
【0052】
図2bから分かるように、認証要求テンプレートGRCAを埋め込みシステムSiに送信するステップ1004より後であるが、埋め込みシステムSiに、認証要求テンプレートGRCAの不足領域を補完させるステップ1005より先のステップ1004aにおいて、本発明の主題である方法は、これが実際に認証要求であるかどうか検証するために、当該埋め込みシステムSiのレベルで、上述の認証要求テンプレートのシンタックスをチェックすることからなる。ステップ1004aの後には、ステップ1004bが続く。このステップ1004bにおいて、例えば、シンタックスのチェックの真の値について試験する。ステップ1004aにおいて、シンタックスのチェックは、V(GRCA)で表される。ステップ1004bにおいて、シンタックスのチェックの真の値は、V(GRCA)=真の値で示される。
【0053】
埋め込みシステムSiに、認証要求テンプレートGRCAの不足領域を満たさせることからなるステップ1005は、肯定的な検証に対して、すなわち、上述の試験ステップ1004bに対する肯定的な応答に対して条件付けされ得る。
【0054】
一方、上述のステップ1004bに対して、否定的な応答がなされる場合には、戻りステップ1004cによって、認証要求テンプレートRCAをロードするステップ1004まで戻る。
【0055】
シンタックスをチェックするステップは、認証要求テンプレートGRCAのシンタックスをチェックすることによって実行される。上述のチェックのプロセスは、用いられる認証要求テンプレートの構造に依存する可能性がある。シンタックスをチェックするプロセスの一例について、以下に説明する。
【0056】
このように、上述の本発明の主題である方法における第1の局面によれば、秘密鍵Ksを、エンティティに使用させることが可能である。しかし、このエンティティに、秘密鍵Ksの値について知らせることはできない。秘密鍵について知られることを防ぐために、秘密鍵及び公開鍵の対が、保護された埋め込みシステムによって生成される。この秘密鍵は、埋め込みシステムに直接含まれるアルゴリズムによって実施される。埋め込みシステムの外部に、秘密鍵についての知識が漏洩することはない。
【0057】
本発明の主題である方法における第2の局面によれば、公開鍵を認証する要求が実際に、埋め込みシステムから発生していることを検証するために、本方法は、いくつかの技術を用いている。特に、本方法は、暗号制御合計の計算を用いている。これによって、上記の要求が、確実に、オペレータOpjによってカスタマイズされた埋め込みシステムから発生するようになる。先行技術においても、これらの方法のうちのいくつかは、すでに用いられているが、下記に説明するように、柔軟性に欠けるものである。第1の技術は、埋め込みシステムの各々に、暗号制御合計を計算する秘密鍵を、設置するという特徴を持つ。この既知の技術における主な不利益な点は、埋め込みシステムの各々の秘密鍵の値が、前もって、各々の潜在的な認証局に、内密に知らされていなければならない点である。この特徴を改善した、第1の改善技術は、マザー秘密鍵を用いて、埋め込みシステムの連続番号とマザー秘密鍵から、埋め込みシステムの各々を計算することからなる。この技術における主な不利益な点は、所与の埋め込みシステムのセットに対応する各マザー秘密鍵の秘密値が、前もって、各々の潜在的な認証局に、内密に知らされていなければならない点である。
【0058】
一方、本発明の独自の特徴は、いかなる秘密情報も前もって知らせないが、各々の潜在的な認証局に対し、公開された情報のみをアクセス可能にすることである。公開された情報には、認定されていないオペレータOPj、一組の埋め込みシステムのLkの参照が含まれる。使用されるべきアルゴリズムの識別子CAlMに関連付けられたマザー公開鍵KpMの値ももちろん含まれる。この情報によって、任意の認証局が、一組の埋め込みシステムに属する任意の埋め込みシステムからの要求の源を検証できるようになる。
【0059】
多様な秘密鍵KsMiの各々を計算するステップ1003について、図3を参照して、さらに詳細に説明する。上述の計算の演算モードは、図2a又は図2bに関連して上記に説明されたように、本発明の主題である方法の実施の形態がどのようなものであっても、実施される。
【0060】
鍵の多様化プロセスは、図3に示すように、ステップ1003において実施される。ステップ1003は、この目的のために用いることが可能な「ゼロ知識署名機構(Zero Knowledge Signature Mechanism)」として知られているアルゴリズムと、FIAT−SHAMIR又はGUILLOU−QUISQUATERという名称で知られるアルゴリズムによって支持されるプロセスによって成り立っている。このため、図3に示されるように、多様な秘密鍵KsMiの各々は、FIAT−SHAMIRアルゴリズムF−S又はGUILLOU−QUISQUATERアルゴリズムG−Qによって支持される実行プロセスによって取得できたことが考慮されている。これらの関係は、下記のように表される。
【0061】
KsMi=D−F−S(KsM,SNi)
KsMi=D−G−Q(KsM,SNi)
D−F−S及びD−G−Qとの関係が、FIAT−SHAMIR及びGUILLOU−QUISQUATERアルゴリズムのそれぞれによって支持される鍵の多様化プロセスの実施を指定している。
【0062】
ここで用いられた技術において、埋め込みシステムの各々に、埋め込みシステムの連続番号とマザー秘密鍵とから計算された多様な秘密鍵を設置する。この多様な秘密鍵は、暗号制御合計を計算するために用いられる。認証局CAは、その後、埋め込みシステムの連続番号および埋め込みシステムが属する一組の埋め込みシステムLkに対応するマザー公開鍵のみを用いる、使用されたアルゴリズムのタイプに対応するアルゴリズムCAlMを実施することによって、計算される暗号制御合計の精密度を確認できるようになる。
【0063】
このため、エンティティによって選択される認証局を、前もって、知る必要はなくなる。なぜなら、各認証局は、特に、認証要求の受領後に、埋め込みシステムが属する組に対応するマザー公開鍵を取得できるからである。したがって、多数の、例えば、数百万個の埋め込みシステムの管理は、大幅に簡易なものになる。こうして、それらの使用を認定する国内における法律の規定と厳密に一致した、このような暗号システムが、広範囲に普及することになる。
【0064】
本発明の主題である方法を実施するために用いられるメッセージ又はデータの構造を説明する種々の要素について、図4aから図4cを参照して、以下に説明する。
【0065】
図4aは、認証要求メッセージの構造を単純化したバージョンを示している。この単純化した実施の形態において、埋め込みシステムは、以下の情報を含むことによって、要求RCAのすべての領域を生成する。その情報とは、すなわち、要求された認証の対象である、使用されたCAIの識別子と公開鍵Kpの値とからなる公開鍵領域と、鍵使用領域Uである。これらの領域は、例えば、各領域のサイズを定め、各領域の特徴を確実なものにするために、Abstract Syntax Notation 1用のASN1標準に一致した符号化の対象となりうる。最終的に、暗号制御値Sciは、先行する情報において計算された後、先行する情報に追加される。
【0066】
この単純化された実施の形態において、例えば、図2に示した例のように、上述の領域すべてにおいて、本発明の主題である方法を実施することが可能である。
【0067】
図4bは、例えば、上述のANS1に関連した形式において、完成された要求メッセージの構造を示している。この場合、これらのメッセージの符号化は、いわゆるTLVモードと一致して、実施される。このモードにおいて、Tは、領域のタイプを示し、Lは領域の長さを示し、Vは、領域の値を示している。
【0068】
図4bにおいて、1)は、ASN1標準と一致した、連続して、又は、交互に配置される領域TLVのうちの一組によって形成されると考えられるような場合における、認証要求テンプレートGRCAの構造を示している。この要求テンプレートは、埋め込みシステムの外部に形成されている。これは、埋め込みシステムによって検証され、3つの領域を含まなければならない。この3つの領域は、1)アルゴリズム認識領域のタイプ、2)公開鍵値領域のタイプ、3)公開鍵使用識別子領域のタイプに対応しているもののみでなければならない。また、要求テンプレートの他の領域における3つの領域の位置も、各々、正確な位置になければならない。すなわち、前後に異なるタイプの領域があるような位置になければならない。
【0069】
これらの条件下において、上述の認証要求テンプレートGRCAから始まる図2bのステップ1004bに示されるシンタックスのチェックは、第1の領域のタイプの値を検証することからなる。次に、このタイプ、又は、この領域の長さに基づいて、次のタイプに移行する。移行する際、存在する種々のタイプのすべてを記憶することが望ましい。その後、この3つのタイプの領域は、それらが位置すべき場所に置かれる。これら3つの領域の各々は、その後、領域CAlの値と同様に、それらの長さを検証することが適切である。要するに、これは、要求されたアルゴリズムのタイプが、実際には、このアルゴリズムに対応するように生成された鍵のタイプに対応していることを検証することになる。必ず、公開鍵Kpの値と、鍵の使用識別子Uの値とを含まなければならない埋め込みシステムの外部に形成された領域に関して、これらの2つの値は、図4bに示されるように0か1の任意の値を取ることが可能である。なぜなら、埋め込みシステムが、それらの値を、内部で生成された適切な値に置き換えるからである。
【0070】
このようにして実施された検証、すなわち、図2bのステップ1004aにおけるV(GRCA)で示される検証の真の値を認識した後に、2つの領域の値は、埋め込みシステムによって生成された値によって置き換えられる。置き換えられた使用領域Uは、ビット列からなる。このビット列は、例えば、暗号を示す値1と暗号の欠如を示す値0とを示す暗号化/暗号解読使用C/Dを表す第1のビットと、例えば、ディジタル署名又は証明使用Aとに対応する第2のビットと、例えばディジタル署名を使用する非否認動作NRに対応する第3のビットからなる。
【0071】
公開鍵Kpの値は、この対応する鍵のビット値で置き換えが可能である。
【0072】
最終的に、図4cにあるように、ユーザUtiが自発的にロードする認証要求テンプレートGRCAの構造は、このユーザの識別子に関連する領域Utiと、認証がユーザによって要求される公開鍵の値に関連する領域Kpと、この鍵の使用に関連する領域Uと、上述の鍵Kpの妥当性または使用の範囲に関連する領域 Pluとを含むことが可能である。
【0073】
さらに詳細に言えば、ユーザUtiの識別子に関連する領域は、ユーザが認証を要求するとき、このユーザによって、書き込まれる。一方、鍵Kpの値に関連する領域と、この鍵の使用に関連する領域とは、埋め込みシステム自身によって書き込まれる。
【0074】
ユーザUtiの識別子に関連する領域は、埋め込みシステム自身の連続番号SN1に対応することが可能である。
【0075】
ステップ1012の実施について、図5に関連して、さらに詳細に説明する。ステップ1012は、認証局に、要求メッセージMRCA、特に、暗号制御値Sciを検証させることからなる。
【0076】
一般に、各検証ステップは、特に先に明細書で記述した、ステップ1006の多様な秘密鍵KsMから得られた署名に他ならない、暗号制御値Sciを検証する署名検証ステップを使用して行われることに留意されたい。これらの条件に基づいて、検証操作μKPMは上述のプロセス1006で行ったものの二重の操作から成っている。
【0077】
図5に示すように、入力変数は、図2a又は図2bのプロセス1009、1010及び1011に続いて検索されたマザー公開鍵KpMの他に、暗号制御値Sci及び認証要求メッセージMRCA並びに埋め込みシステムの識別子IDdi、即ちオペレータOPjの識別子及び当該埋め込みシステムの連続番号SNiである。そこで、パラメータとしての上述の入力変数を持った署名操作の二重検証操作により、イエス又はノーの応答ができる。即ち、検証操作の真の値の確立、又は偽の値と考えられる、この真の値を補正した値の確立される。
【0078】
認証要求源はこうして本発明の主題である方法の実施に従って検証することが出来るが、図2a及び/又は図2bで表されるように、上述の方法はまた、暗号操作の力を調節すること、即ち、当該各埋め込みシステムSiに割り当てられた暗号化/暗号解読及び署名計算/検証操作を可能にする。
【0079】
こうして、本発明の主題である、方法の特に顕著な局面に従って、所与の公開鍵の要求された認証の結果、及びこの公開鍵の使用の結果、弱いアルゴリズムによって支持されたプロセスに従って暗号解読操作を行うためのこの認証を要求して、埋め込まれたシステムSiに帰する、あるいはこの埋め込まれたシステム又はこの埋め込まれたシステムをの所有におけるエンティティに、単に署名計算操作に限定したアルゴリズムによって支持された操作のためにのみ帰することが可能となる。
【0080】
特に、当該鍵の使用領域のビット値の関数として、例えば2ビットでコードされた使用値、その中2ビットが弱いアルゴリズムによって支持されるプロセスに従って暗号解読の使用に相当させられる値1X、及び値X1は署名生成アルゴリズムのみによって支持されたプロセスに従う操作に相当するものとし、帰せられた埋め込まれたシステムはこれらの操作のいずれかか又は両方共の操作を行うことが出来るが、しかし強い暗号解読のような操作は行うことが出来ない。また、同埋め込みシステムは幾つかの鍵からなることが出来、これらの中の幾つかは例えば値10を持った使用ビットから成るものとし、これによってそれらの使用を弱い暗号解読の目的に限定し、また他のものを01の値にし、こうしてそれらの使用を署名生成の目的に限定することにも留意されたい。
【0081】
本発明の主題に従う弱いアルゴリズムによって支持された暗号解読のプロセスを図6に従って説明する。
【0082】
一般に、非対称鍵であるRSAアルゴリズムによって用いられる暗号化又は暗号解読鍵は一般に512又はそれ以上のビットから成るが、対称の鍵は一般に40乃至192ビットを含むことに留意されたい。それゆえ、例えばヘッダーで、残りのビットを埋めることが必要となる。例えば、こうして作り出した512ビットのストリングでは、特定の任意のダミー値によって構成されたヘッダーを設けることが可能である。その値は02、00及び6小数点コードFFFに続き2バイトとし、値00をヘッダーの全値に持たせ、これにより右揃えの対称秘密鍵が繋がれ、その全てを512ビットのビット・ストリングで構成する。対称の秘密鍵KSFが64以上のビットから成る場合は、対称の秘密鍵の暗号解読プロセスは強いと考えられ、そして本実施形態の本発明の主題に相当しない。
【0083】
これに対し、対称の秘密鍵領域KSFが40ビットと等しいか又はそれ以下の場合は、例えば6小数点値FFF、続いて所定数の00によって完成されている場合は、秘密鍵領域は対称の弱い暗号解読鍵領域となり、それゆえ本発明の主題である方法に従って実施されることが出来る弱い暗号解読機能に相当する。
【0084】
そのような場合は、発明の主題である方法の特に顕著な局面に従って、一組の対称の鍵、すなわち埋め込んだシステムSiによって生成されたEpと印した暗号化公開鍵及びDsと印した暗号解読秘密鍵について、暗号化公開鍵Epは、本説明で先に述べたような認証が要求された公開鍵Kpに相当し、暗号解読秘密鍵Dsは、本説明で先に述べたような秘密鍵Ksに相当し、本発明の主題である方法は、例えばDESアルゴリズムによって支持された弱い暗号解読プロセス及び弱い暗号解読鍵を、例えばRSAアルゴリズムによって支持された対応する非対称な暗号解読プロセス及び暗号解読秘密鍵Dsと関連付けるステップからなり、対称な鍵は、40ビット以下の長さを持つ。こうして、図6を参照して、記述中に先に述べたように任意の値のそのヘッダーによって完成させられた、KSfと印した、弱い対称な秘密鍵を、非対称な暗号化公開鍵Epから暗号化鍵を得るために暗号化処理にかける。こうして得られた暗号化鍵は次に非対称な暗号解読秘密鍵Dsによって暗号解読処理にかけられる一方、本発明の主題である方法に従って、この暗号解読秘密鍵Dsは外部からアクセス可能な埋め込まれたシステムの読み取り/書き込み保護された記憶領域に記憶されるので、それゆえユーザには知られない。それゆえ上記の暗号解読プロセスは、その構造が以前に本説明で述べたヘッダー及びその長さが決定要素となっている弱い対称な鍵KSfに他ならない、暗号解読鍵を得ることが出来るようにするものである。
【0085】
弱い対称な鍵KSfの長さが40ビット以下のときは、ヘッダーは相当するヘッダーの値を参照することにより単純に区別され、また対称鍵、そして特に弱い対称鍵KSfもその結果区別される。この弱い対称な鍵KSfは弱いアルゴリズムによって支持されるプロセスに従って暗号解読の操作のための埋め込まれたシステムを持ったエンティティに利用できるようになる。これらの条件に基づき、弱い対称な暗号解読鍵KSfだけが、後者に第6図に示した弱い暗号解読アルゴリズムを用いて暗号Cを解除してメッセージMに暗号解読することが出来るようにする。
【0086】
これに反し、上述のヘッダーを除いて対称な鍵を表すビット・ストリングの長さが40ビットより大きいならば、その長さが40ビットよりも大きい対称な鍵は、埋め込まれたシステムを持ったエンティティには利用できるようにならず、従ってそれは強いアルゴリズムによって支持されたプロセスに従って暗号解読の操作を行うことが出来ない。
【0087】
特に、本発明の主題である方法を実施することを可能とする埋め込まれたシステムを、図7に関連して記述する。非限定的な方法で、この埋め込まれたシステムをマイクロプロセッサ・カードの形で表しかつ記述する。
【0088】
上述の図7について述べると、埋め込まれたシステムは、従来の方法で、図1に関連して記述したものと同じ要素、即ち、計算装置14、RAM16、外部からアクセス可能な保護された記憶領域MAPから成るプログラマブルメモリ18aから成る不揮発性メモリ18、暗号計算モジュール20、及びBUS型のリンクによって接続された入力/出力システム12から成る。本発明の主題である方法を実施するために、この埋め込まれたシステムは、少なくとも外部からアクセスできる保護されたメモリMAPに記憶された多様な鍵から成る。この多様な秘 密鍵は独特であり、またこの埋め込みシステムにより区別される。それはマザー秘密鍵KsM及び埋め込みシステムのID番号から成り、マザー公開鍵KpMと関連付けされる。
【0089】
暗号モジュール20は多様な秘密鍵KsMiから署名を計算するためのモジュールMCSから成り、これにより要求の署名を計算して秘密の暗号化鍵Ks又は署名鍵のそれぞれと関連した公開鍵Kpを認証することが出来る。秘密鍵Ksは署名計算モジュールMCSによって生成され、保護されたメモリMAPに記憶される。認証要求の署名はこの埋め込みシステムのID番号の関数である。署名計算モジュールMCSによりこの認証要求と上記の署名とから成る認証要求メッセージを認証局へ送信することが出来る。これによって認証局は埋め込まれたシステム10からの認証要求源を検証できるようになり、また、マザー公開鍵KpMのような、公開要素だけを用いて、多様な秘密鍵KsMi及び外部からアクセスできる保護されたメモリMAPの秘密署名鍵Ksの保護が出来るようになる。署名計算モジュールMCSは不揮発性メモリ18のROM部分18bに設置できて、暗号計算モジュール20によって呼び出される。
【図面の簡単な説明】
【図1】 標準マイクロプロセッサカードによって構成される埋め込みシステムに関する図である。
【図2a】 非限定の例による、本発明の主題、すなわち埋め込みシステムによって生成された認証要求の検証である方法を実行することができる全ての動作あるいはステップのフローチャートである。
【図2b】 非限定の例による、埋め込みシステムに供給された認証要求テンプレートのシンタックスのチェックが前記認証要求の生成より前に埋め込みシステムによって実行される、図2aに示されるような本発明の主題である方法の実行の変形のフローチャートである。
【図3】 多様な秘密鍵が各埋め込みシステムに対して計算される、図2aあるいは図2bに示されるように実行される方法のステップの詳細の機能図である。
【図4a】 非限定の例による、図2aに示されるように本発明の主題である方法を実行することができる簡略バージョンの認証要求メッセージの構造図である。
【図4b】 非限定の例による、図2bに示されるように本発明の主題である方法の実行により詳細に適合されるTLV構造のASNIフォーマットで符号化された改良されたバージョンの認証要求メッセージの構造図である。
【図5】 要求メッセージの検証が認証当局実行される、図2aあるいは図2bに示されるように実行される方法のステップの詳細の機能図である。
【図6】 弱い暗号化/暗号解読に対する対称鍵が認証要求を受ける公開鍵に関連した秘密鍵と関連している本発明の主題である方法の実行の特に有利な変形の図である。
【図7】 本発明の主題である方法を実行することができる埋め込みシステムの図である。
Claims (5)
- 暗号化/暗号解読あるいはディジタル署名生成/検証のような所与の使用のために、暗号計算手段とディジタルデータ(IDdi)を記憶するために読み出し/書き込み保護手段とが装備された埋め込みシステム(Si)によって生成され、かつ前記埋め込みシステム(Si)の記憶領域に記憶される、公開鍵(Kp)と秘密鍵(Ks)との非対称鍵の組から得られる公開鍵(Kp)を認証局が検証する方法であって、
当該ディジタルデータ(IDdi)が、埋め込みシステム(Si)を識別するための連続番号(SNi)と前記埋め込みシステム(Si)を構成する権限を与えられたオペレータの識別子(Opj)とを少なくとも含み、前記公開鍵(Kp)を含む認証要求(RCA)が、前記認証要求(RCA)を含む要求メッセージ(MRCA)を伝送することによって、認証局(CA)へ前記埋め込みシステム(S i )により送信される方法であり、
いかなる認証要求(RCA)の伝送より前で、かつ、埋め込みシステムの集合(Lk)の全ての埋め込みシステム(Si)に対して、当該権限を与えられたオペレータによって埋め込みシステム(Si)が構成されている間の、埋め込みシステムの暗号計算手段を用いた、
当該埋め込みシステムの集合(Lk)に対して、アルゴリズム(CAlM)によってサポートされる処理に関して使用されるマザー公開鍵(KpM)及びマザー秘密鍵(KsM)を、当該権限を与えられたオペレータに生成させるステップと、
前記アルゴリズム(CAlM)に関連付けられた前記マザー公開鍵(KpM)と、当該権限を与えられたオペレータの識別子(OPj)と、埋め込みシステム識別子の範囲を規定する集合(Lk)とを公表するステップと、
当該埋め込みシステムの集合(Lk)に属する各埋め込みシステム(Si)に対して、多様な秘密鍵(KsMi)を、前記マザー秘密鍵(KsM)及び前記埋め込みシステムの連続番号(SNi)から計算し、かつ前記多様な秘密鍵(KsMi)を、読み出し/書き込み保護記憶領域に記憶するステップと、
いかなる認証要求メッセージの伝送より前の、
特に、公開鍵のフィールド(Kp)及び当該公開鍵の使用インジケータ(U)を含む前記認証要求(RCA)を、前記埋め込みシステムに生成させるステップと、
前記暗号計算手段及び当該埋め込みシステムに関連付けられた前記多様な秘密鍵(KsMi)を使用して、前記多様な秘密鍵(KsMi)によって計算されたディジタル署名である全ての認証要求(RCA)の暗号制御値(Sci)を計算するステップと、
認証要求(RCA)が、埋め込みシステムによって認証局に送信される際の、埋め込みシステムの暗号計算手段を用いた、
前記認証要求(RCA)と、当該権限を与えられたオペレータの識別子(OPj)及び前記埋め込みシステムの連続番号(SNi)によって構成される埋め込みシステムの識別子(IDdi)と、暗号制御値(Sci)とを含む認証要求メッセージ(MRCA)を形成するステップと、
前記形成するステップ中に形成され、かつ認証を受ける公開鍵(Kp)及び使用インジケータ(U)と、前記暗号制御値(Sci)とを含む前記認証要求メッセージ(MRCA)を、前記認証局(CA)に伝送するステップと、
認証要求メッセージ(MRCA)が、前記認証局によって受信される際の、
前記権限を与えられたオペレータの識別子(OPj)を、前記埋め込みシステムの識別子(IDdi)から検索するステップと、
当該権限を与えられたオペレータの識別子(OPj)から、前記マザー公開鍵(KpM)の値ならびに前記埋め込みシステムが属する集合に関連付けられたアルゴリズムの識別子(CAlM)を検索するステップと、
前記マザー公開鍵(KpM)と、前記埋め込みシステムの連続番号(SNi)と、受信された前記認証要求メッセージ(MRCA)とから、当該暗号制御値(Sci)と認証要求源との証明を確立することができる暗号制御値(Sci)を検証するステップとからなることを特徴とする方法。 - 前記認証要求(RCA)が、埋め込みシステムによって生成される際、3つのフィールド、すなわち公開鍵アルゴリズム識別子(CAl)と、公開鍵(Kp)と、当該公開鍵の使用インジケータ(U)とで構成される認証要求(RCA)を、埋め込みシステムによって生成するステップをも含むことを特徴とする請求項1に記載の方法。
- 認証要求テンプレート(GRCA)を、埋め込みシステムに通信することからなるステップ中、前記認証要求(RCA)が、前記埋め込みシステムによって完成される際、
埋め込みシステムによって、正しく形成された認証要求(RCA)であることを確認するために、前記認証要求テンプレート(GRCA)のシンタックスをチェックするステップと、
前記埋め込みシステムに、認証要求テンプレート(GRCA)の抜けているフィールドを埋めさせることからなるステップを、肯定的な検証に条件付けるステップとをも含むことを特徴とする請求項1に記載の方法。 - 埋め込みシステムによって生成された署名用非対称鍵の組(Kp、Ks)に対して、当該埋め込みシステムの暗号計算手段が、署名を生成する目的のためにだけ、秘密鍵(Ks)を使用することができ、
読み出し/書き込み保護記憶領域に記憶される前記秘密鍵(Ks)が、ユーザに未知であり、かつディジタル署名目的のための排他的な利用に限定され、
前記秘密鍵(Ks)の利用が、署名目的に限定されるとともに、これに対応する公開鍵(Kp)を含む認証の利用が、実際には、認証要求メッセージに割り当てられる秘密鍵及び公開鍵の使用領域の特定値を用いて、署名確認目的に限定されることを特徴とする請求項1に記載の方法。 - 埋め込みシステムによって生成された暗号化公開鍵(Ep)及び暗号解読秘密鍵(Ds)の非対称鍵の組に対して、前記方法が、弱い対称な暗号解読処理を、非対称な暗号解読処理に、かつ、弱い対称な暗号解読鍵を、前記暗号化公開鍵(Ep)及び暗号解読秘密鍵(Ds)に関連付けるステップを含み、
対称な暗号解読鍵が、暗号化され、非対称な暗号解読秘密鍵(Ds)によって暗号解読され、
読み出し/書き込み保護記憶領域に記憶される秘密鍵(Ds)が、弱い暗号解読の目的のためにだけ、秘密鍵の利用について権限を与えることができる、ユーザに未知なものであり、
対応する公開鍵を含む認証の利用が、実際には、弱い暗号化の目的に限定されることを特徴とする請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR99/01652 | 1999-02-11 | ||
FR9901652A FR2789829B1 (fr) | 1999-02-11 | 1999-02-11 | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
PCT/FR2000/000332 WO2000048355A2 (fr) | 1999-02-11 | 2000-02-10 | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002537685A JP2002537685A (ja) | 2002-11-05 |
JP4155712B2 true JP4155712B2 (ja) | 2008-09-24 |
Family
ID=9541902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000599172A Expired - Lifetime JP4155712B2 (ja) | 1999-02-11 | 2000-02-10 | オンボードシステムによって生成される公開鍵の使用を検証する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6968060B1 (ja) |
EP (1) | EP1072124B1 (ja) |
JP (1) | JP4155712B2 (ja) |
AT (1) | ATE252795T1 (ja) |
CA (1) | CA2328101C (ja) |
DE (1) | DE60006041T2 (ja) |
FR (1) | FR2789829B1 (ja) |
WO (1) | WO2000048355A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7921450B1 (en) * | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
JP2006195586A (ja) * | 2005-01-11 | 2006-07-27 | Ntt Docomo Inc | コンテンツ配信ノード、ネットワーク機器および販売システム |
US20070226514A1 (en) * | 2006-03-24 | 2007-09-27 | Atmel Corporation | Secure biometric processing system and method of use |
US20070237366A1 (en) * | 2006-03-24 | 2007-10-11 | Atmel Corporation | Secure biometric processing system and method of use |
US8261072B2 (en) * | 2006-03-24 | 2012-09-04 | Atmel Corporation | Method and system for secure external TPM password generation and use |
JP5202646B2 (ja) * | 2008-12-11 | 2013-06-05 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
WO2010067433A1 (ja) * | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
US8331568B2 (en) * | 2009-05-28 | 2012-12-11 | Microsoft Corporation | Efficient distribution of computation in key agreement |
US9754253B1 (en) * | 2011-11-28 | 2017-09-05 | Amazon Technologies, Inc. | Conditioned use of certificates |
EP3497878B1 (en) * | 2016-09-06 | 2020-05-20 | Huawei Technologies Co., Ltd. | Apparatus and methods for distributed certificate enrollment |
US10505931B2 (en) * | 2017-06-02 | 2019-12-10 | Nxp B.V. | Method for authenticating an integrated circuit device |
JP2020195100A (ja) * | 2019-05-29 | 2020-12-03 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
CN110191415B (zh) * | 2019-05-29 | 2022-01-25 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
CN112350821B (zh) * | 2019-08-06 | 2024-07-26 | 北京车和家信息技术有限公司 | 密钥的获取方法、装置及系统 |
CN111769953B (zh) * | 2020-06-29 | 2023-03-24 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种数字证照证明方法、装置、设备及可读存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
FR2662007B1 (fr) * | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
GB9213169D0 (en) * | 1992-06-22 | 1992-08-05 | Ncr Int Inc | Cryptographic key management apparatus and method |
US5586186A (en) * | 1994-07-15 | 1996-12-17 | Microsoft Corporation | Method and system for controlling unauthorized access to information distributed to users |
US6134658A (en) * | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
DE19748954A1 (de) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
-
1999
- 1999-02-11 FR FR9901652A patent/FR2789829B1/fr not_active Expired - Fee Related
-
2000
- 2000-02-10 AT AT00903786T patent/ATE252795T1/de not_active IP Right Cessation
- 2000-02-10 WO PCT/FR2000/000332 patent/WO2000048355A2/fr active IP Right Grant
- 2000-02-10 CA CA002328101A patent/CA2328101C/en not_active Expired - Lifetime
- 2000-02-10 DE DE60006041T patent/DE60006041T2/de not_active Expired - Lifetime
- 2000-02-10 JP JP2000599172A patent/JP4155712B2/ja not_active Expired - Lifetime
- 2000-02-10 US US09/673,137 patent/US6968060B1/en not_active Expired - Lifetime
- 2000-02-10 EP EP00903786A patent/EP1072124B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2000048355A2 (fr) | 2000-08-17 |
EP1072124A2 (fr) | 2001-01-31 |
WO2000048355A3 (fr) | 2000-11-16 |
US6968060B1 (en) | 2005-11-22 |
EP1072124B1 (fr) | 2003-10-22 |
DE60006041D1 (de) | 2003-11-27 |
ATE252795T1 (de) | 2003-11-15 |
CA2328101C (en) | 2009-02-03 |
FR2789829B1 (fr) | 2001-04-20 |
JP2002537685A (ja) | 2002-11-05 |
DE60006041T2 (de) | 2004-08-26 |
FR2789829A1 (fr) | 2000-08-18 |
CA2328101A1 (en) | 2000-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4155712B2 (ja) | オンボードシステムによって生成される公開鍵の使用を検証する方法 | |
US10397005B2 (en) | Using a trusted execution environment as a trusted third party providing privacy for attestation | |
US8667287B2 (en) | Transaction auditing for data security devices | |
CN106452782B (zh) | 为终端设备生成安全通信信道的方法和系统 | |
US7526649B2 (en) | Session key exchange | |
CN1956372B (zh) | 指示相关密码令牌的参数的数字证书 | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
US20060206433A1 (en) | Secure and authenticated delivery of data from an automated meter reading system | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
CN111079128A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN111914293B (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
US20040165728A1 (en) | Limiting service provision to group members | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
JP4851497B2 (ja) | 双線形マップからの直接匿名認証のための装置および方法 | |
WO2019110399A1 (en) | Two-party signature device and method | |
CN114039753B (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
US20100161992A1 (en) | Device and method for protecting data, computer program, computer program product | |
CA2303450C (en) | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method | |
CN109768969A (zh) | 权限控制方法及物联网终端、电子设备 | |
CN101359986B (zh) | 用于根据双线性映射的直接匿名证明的装置和方法 | |
EP1263164B1 (en) | Method and token for registering users of a public-key infrastuture and registration system | |
CN116720218A (zh) | 基于区块链的跨系统账户共享服务方法及系统 | |
CN115051849B (zh) | 一种数字化司法存证方法、存证装置及可读存储介质 | |
EP1879321A1 (en) | Electronic signature with a trusted platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040907 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080708 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4155712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |