JPH04265031A - 公開キー使用制御方法および装置 - Google Patents

公開キー使用制御方法および装置

Info

Publication number
JPH04265031A
JPH04265031A JP3278902A JP27890291A JPH04265031A JP H04265031 A JPH04265031 A JP H04265031A JP 3278902 A JP3278902 A JP 3278902A JP 27890291 A JP27890291 A JP 27890291A JP H04265031 A JPH04265031 A JP H04265031A
Authority
JP
Japan
Prior art keywords
public key
key
integrity
control vector
cryptographic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3278902A
Other languages
English (en)
Other versions
JP2575558B2 (ja
Inventor
Stephen M Matyas
ステファン・エム・マトヤス
Donald B Johnson
ドナルド・ビー・ジョンソン
An V Le
アン・ブイ・リー
William C Martin
ウィリアム・シー・マーティン
Rostislaw Prymak
ロスティスロウ・プリマック
William S Rohland
ウィリアム・エス・ローランド
John D Wilkins
ジョン・ディー・ウィルキンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH04265031A publication Critical patent/JPH04265031A/ja
Application granted granted Critical
Publication of JP2575558B2 publication Critical patent/JP2575558B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の使用分野】本発明は、一般に、データ処理技
術に関するもので、特に、データ処理における暗号アプ
リケーションに関するものである。
【0002】
【従来の技術】以下の特許出願および特許明細書は、本
願発明に関連し、これらを引用文献として使用している
【0003】即ち、B.Brachtlらの米国特許第
4,850,017号,S.M.Matyasらの米国
特許第4,941,176号,S.M.Matyasら
の米国特許第4,918,728号,S.M.Maty
asらの米国特許第4,924,514号,S.M.M
atyasらの米国特許第4,924,515号,B.
Brachtlらの米国特許第4,908,861号明
細書およびD.Abrahamらの米国特許出願第00
4,501号明細書。
【0004】前記S.M.Matyasらの引用特許明
細書に記載された暗号アーキテクチュアは、暗号キーを
、暗号キーの発行者により意図されるキーの使用に対し
許可を与える制御ベクトルと組合わせることに基づいて
いる。本発明によれば、制御ベクトルを使用して、種々
のキー管理機能、データ暗号機能および他のデータ処理
機能が可能となる。本発明によれば、システム管理責任
者は、適当な制御ベクトルを選択することによって、彼
自身のセキュリティ方法を柔軟に実行できる。暗号アー
キテクチュアにおける暗号装置(CF)が、前記S.M
.Matyasらの引用特許明細書に記載されている。 この暗号装置は命令プロセッサであり、一組の暗号命令
に対するもので、暗号化方法およびキー生成方法を実行
するものである。この暗号装置内のメモリによって、一
組の内部暗号変数を記憶する。これら暗号命令が、一組
の入力パラメータを一組の出力パラメータに変換するの
に必要とされる一連の処理ステップとして記述されてい
る。また、暗号装置アプリケーション・プログラムが前
記引用特許/特許出願明細書に記載されており、このプ
ログラムは、対応する入力/出力パラメータと共に、命
令ニーモニックとアドレスとから構成される各暗号命令
に対する呼び出し方法を呼び出しシーケンスとして規定
する。
【0005】更に、公開キー暗号化アルゴリズムが、D
iffieおよびHellman著の文献“Priva
cy  and  Authentication:A
n  Introduction  to  Cryp
tography”(IEEEプロシーディング,19
79年3月No.3,vol.67,第397−427
頁)に記載されている。公開キー・システムは、秘密キ
ー分配チャネルが十分なレベルの保全性を有する限り、
このチャネルを省略することに基いている。公開キー暗
号システムにおいては、暗号化と復号のための2個のキ
ーが用いられている。公開キー・アルゴリズム・システ
ムは、以下のように設計される。即ち、暗号化用反転キ
ーPuと、復号用キーPrのランダム対を容易に生成さ
せ、これらキーPuおよびPrと容易に動作するが、キ
ーPuからキーPrを演算できないように設計する。各
ユーザは、1対の反転変形キーPuおよびPrを生成す
る。ユーザは、復号用変形キーPrを秘密に保持し、暗
号用変形キーPuを公開ディレクトリに配置することに
よって、これを公開する。誰でも、メッセージを暗号化
し、これらメッセージをユーザに送信できるが、ユーザ
へのメッセージを誰も復号できない。キーPrで暗号化
し、キーPrで復号することもでき、これが望ましい場
合も多い。 このような理由により、キーPuは通常公開キーと称さ
れ、キーPrは秘密キーと称されている。公開キー暗号
システムから得られる特徴としては、メッセージの送信
者を特定できるディジタル署名を用意できることである
。例えば、ユーザAが彼のサインしたメッセージMをユ
ーザBに送信したい場合に、ユーザAはこのメッセージ
に彼の秘密キーPrを作用させて、署名済みメッセージ
S′を生成する。キーPrは、プライバシーを所望した
場合にユーザAの暗号復号キーとして使用したが、この
キーをユーザAの“暗号化”キーとして使用する。ユー
ザBがメッセージSを受信すると、彼は、ユーザAの公
開キーPuを暗号文Sに作用させることによってメッセ
ージMを回復できる。ユーザAのメッセージを正しく復
号することによって、受信者Bは送信者Aから到来した
最終的なプルーフが得られる。公開キー暗号の例が、米
国特許第4,218,528号,第4,200,770
号,第4,405,829号明細書に開示されている。
【0006】これら従来の公開キー暗号システムにおけ
る問題は、送信者からの公開キーを1以上の受信者へ分
配する場合である。盗聴者が、この送信者の公開キーを
自己の公開キーに差し替え、且つ、受信者へ送られる差
し替えられた公開キーに対応する彼自身の対応秘密キー
を保持する場合には、盗聴者は偽のメッセージを受信者
へ送信することができ、受信者はこれらメッセージが本
当に、元の送り主より到来したかどうかを決定する方法
が無い。用語“データ保全性”は、受信者によって受信
されたデータ・ユニットが、受信データ・ユニットが帰
属する送信者によって送られたデータ・ユニットと同じ
であると信頼できる程度を表すために用いられる。
【0007】
【発明が解決しようとする課題】従って、本発明の目的
は、公開キー暗号システムにおける公開キーを分配する
改良された方法を提供することにある。
【0008】また、本発明の他の目的は、データ受信の
保全性のレベルに基いて、公開キーの使用を制御するこ
とである。
【0009】
【課題を解決するための手段】これらの目的、特徴およ
び利点は、以下に開示した本発明によって実現される。 即ち、公開キーの受取り保全性のレベルに基いて、公開
キーの使用を制限する方法および装置が開示されている
。これらの方法および装置によれば、公開キー・アルゴ
リズムを使用して通信する一対の暗号装置を有する公開
キー暗号システムの応用が見出される。この方法によれ
ば、第1暗号装置で、公開キーと秘密キーとを生成する
ことで始まる。次に、公開キーと関連する制御ベクトル
を第1暗号装置で生成する。制御ベクトルは履歴フィー
ルドを有している。その後、公開キーと制御ベクトルを
、第1暗号装置から通信リンクを介して第2暗号装置に
、送信に対する複数レベルの受取り保全性の中から選ん
だ1つを使用して送信する。次に、第2暗号装置におい
て、公開キーと制御ベクトルとを検査して、通信保全性
の実際のレベルを決定する。更に、第2暗号装置によっ
て、受取り保全性の実際のレベルを特徴付ける値を制御
ベクトルの履歴フィールドに書込む。その後、第2暗号
装置によって制御ベクトル・チェックによって、公開キ
ーのための暗号化アプリケーションを、制御ベクトルの
履歴フィールドによって特徴付けられた保全性の実際の
レベルより大きなレベルでない保全性レベルを要求する
アプリケーションのみに制限する。
【0010】
【実施例】図1は、通信ネットワーク10を示すネット
ワーク・ブロック図であり、このネットワーク10にデ
ータ・プロセッサ20,20′および20″を含む複数
のデータ・プロセッサが接続されている。これらデータ
・プロセッサの各々には、図1で示したように、暗号シ
ステムが含まれている。即ち、データ・プロセッサ20
には暗号システム22が設けられ、データ・プロセッサ
20′には暗号システム22′が設けられ、更に、プロ
セッサ20″には暗号システム22″が設けられている
。これらプロセッサの各々によって、1以上のアプリケ
ーションの処理をサポートする。これらアプリケーショ
ンは、アプリケーション・データの暗号化,復号および
認証ならびに暗号キーの生成および導入等の暗号サービ
スへのアクセスを必要とする。これら暗号サービスは、
暗号システムの各々における安全な暗号装置により与え
られる。ネットワークは、データ・プロセッサに対し、
暗号化されたデータおよびキーを送信および受信する手
段を与える。種々のプロトコル、即ち、フォーマットお
よび手順ルールによって、これら通信データ・プロセッ
サ間の暗号量の交換を制御して、これらプロセッサ間の
相互運用性を確保する。
【0011】図2は暗号システム22を示す。この暗号
システム22において、暗号装置(CF)30は物理的
インターフェィスからの入力端子37を有している。暗
号装置アクセス・プログラム(CFAP)34を、イン
ターフェィス手段31によって暗号装置30に結合させ
る。暗号キー・データ・セット(CKDS)32を、イ
ンターフェィス手段33によってアクセス・プログラム
34に接続する。アプリケーション・プログラム(AP
PL)36をインターフェィス手段35によってこのア
クセス・プログラム34に接続する。
【0012】暗号サービスのための代表的なリクエスト
が、APPL36によって、インターフェィス35にお
けるCFAP34へのファンクション・コールを介して
始動する。このサービス・リクエストには、キーおよび
データ・パラメータならびにキー識別子が含まれており
、このキー識別子はCFAP34が使用してインターフ
ェィス33におけるCKD32からの暗号化したキーに
アクセスする。CFAP34は、インターフェィス31
にCF30への1個以上の暗号アクセス命令を与えるこ
とによってサービス・リクエストを処理する。また、C
F30は、オプショナル物理的インターフェィス37を
有し、これによって暗号変数のCF30への入力を指示
する。インターフェィス31で呼び出された暗号アクセ
ス命令の各々は、CF30によって処理された一組の入
力パラメータを有し、これによってCF30によりCF
AP34に戻す一組の出力パラメータを生成する。CF
AP34は出力パラメータを、APPL36に戻すこと
もできる。また、このCFAP34は出力パラメータお
よび入力パラメータを使用して、続いて命令を呼び出す
こともできる。この出力パラメータに暗号化したキーが
含まれているならば、多くの場合、CFAP34はCK
DS32中に、これら暗号化したキーを記憶することも
できる。
【0013】図3は暗号装置30を示す。この暗号装置
30を安全境界40内に設ける。この装置30には、実
行可能なコードとして実施できる暗号アルゴリズム44
に結合された命令プロセッサ42が設けられている。暗
号装置環境メモリ46を命令プロセッサ42に結合する
。図示したように、物理的インターフェィスをライン3
7を介してCF環境メモリ46に結合できる。命令プロ
セッサ42をインターフェィス31によって、暗号装置
アクセス・プログラム(CFAP)34に結合させる。
【0014】命令プロセッサ42は機能素子であり、こ
の素子によってインターフェィス31におけるCFAP
アクセス命令によって呼び出された暗号マイクロ命令を
実行する。アクセス命令の各々に対して、まず第1に、
インターフェィス31は、実行する特定のマイクロ命令
を選択するために使用する命令ニーモニックまたはオペ
レーション・コードを規定する。第2に、一組の入力パ
ラメータをCFAP34からCF30まで通過させる。 第3に、一組の出力パラメータをCF30によってCF
AP34まで戻す。命令プロセッサ42は、暗号マイク
ロ命令メモリ44に記憶されたマイクロ命令として実施
した暗号処理ステップの特定命令シーケンスを実行する
ことによって、選択された命令を実行する。暗号化処理
ステップの制御フローおよび続く出力は、入力パラメー
タの値およびCF環境メモリ46の内容に依存する。C
F環境メモリ46は、一組の暗号変数、例えばキー,フ
ラグ,カウンタ,CF形成データ等から構成される。こ
れら変数は集合的に、CF30内に記憶される。メモリ
46内のCF環境変数はインターフェィス31によって
初期化される。即ち、入力パラメータを読込みCF環境
メモリ46にロードする特定のCFマイクロ命令の実行
によって初期化される。あるいは、初期化を、オプショ
ナル物理的インターフェィスを介して行うこともできる
。この物理的インターフェィスは、暗号変数をこのメモ
リ46に、例えば付加したキー入力装置によって直接ロ
ードすることもできる。
【0015】暗号装置安全境界40の物理的な実施例に
は、以下の物理的なセキュリティ機能が組込まれている
。この実施例は、暗号装置30へのアクセスが制限され
た内部当事者による検索を阻止する。用語“制限された
”は、日または週に対照して分または時間で測定される
。当事者は、制限された電子装置を使用する顧客側にお
いて探索攻撃を強制され、これは高性能な電子および機
械設備を使用する当事者の制御下の側で行われる実験的
攻撃とは対照的である。この物理的な実施例は、また、
種々の電子−機械的検出装置を使用して物理的な探索ま
たは割込みの実行を検出する。また、暗号装置30の物
理的な実施例は、内部に記憶した秘密暗号変数のすべて
の零化を実行する。このような零化は、実行された探索
または割込みが検出された場合には、何時でも自動的に
行われる。また、この実施例は、内部に記憶した秘密暗
号変数の零化に対する手動設備を与える。前述した米国
特許出願第004,501号明細書は、このような物理
的なセキュリティ機能をどのようにして実現できるかの
例を教示している。
【0016】本発明によれば、暗号装置30の命令プロ
セッサ42を暗号マイクロ命令およびCFAPアクセス
命令によってプログラムし、これによって図4及び図5
のフロー・ダイヤグラムで示したような多数のキー管理
機能を実行して、暗号化ネットワーク中の公開キーの分
配をサポートする。公開キーおよび秘密キーの対を生成
させるための命令を与えて、公開キーを送出すると共に
、公開キーを受取り、制御ベクトルの適切な生成とチェ
ックによって、これら公開キーおよび秘密キーの連続的
使用を制御する。本発明によれば、図6は、第1のデー
タ・プロセッサ20における公開キー100とそれに対
応する制御キー102とを生成する過程ならびに制御ベ
クトル102の変更を示す。この制御ベクトルは、第2
データ・プロセッサ20′で決定した受取り保全性の実
際のレベルに基いて、第2のデータ・プロセッサ20′
へ送信し終わった後の制御ベクトルである。図6は、キ
ー100と制御ベクトル102の送信に対する比較的低
レベルの保全性のシーケンスを示す。また図7は、送信
に対する中間レベルの保全性のシーケンスを示す。更に
、図8は送信に対する比較的高レベルの保全性のシーケ
ンスを示す。
【0017】図4及び図5は、保全性の実際のレベルに
基づく送出公開キーを受信用データ・プロセッサで受取
るとき、公開キーの使用を制御する方法のフローを示す
。この方法はステップ400から始まり、このステップ
では、公開キーKPu100およびこれに対応する秘密
キーKPrが、第1データ・プロセッサ20で対として
生成される。次に、ステップ402において、この秘密
キーKprを第1データ・プロセッサ20に記憶する。 ステップ404において、公開キーKPu100の送出
は第1データ・プロセッサ20で始まり、公開キーKP
uを第2データ・プロセッサ20′への送信を実行する
【0018】次に、ステップ406では、公開キーKP
u100およびこれと関連する制御ベクトルを第2デー
タ・プロセッサ20′へ送信するための保全性のレベル
を選択する。ステップ408では、保全性のレベルの選
択が、高レベル,中間レベルまたは低レベルであるかが
示される。
【0019】ステップ410において、低レベルの保全
性である第1レベルが選択されている。この例のデータ
フロー・ダイヤグラムが図6に示されている。ステップ
412において、第1制御ベクトルCV1の生成が、空
白履歴フィールド104で実行される。保全性の所期レ
ベルを送信位置において、制御ベクトル・フィールド1
03に書込むことができる。次のステップ414におい
て、公開キーKPuおよび第1制御ベクトルCV1を第
1データ・プロセッサ20から通信ネットワーク10を
介して第2データ・プロセッサ20′へ送信する。これ
は、選択された低レベルである第1レベルの保全性を使
用して行われる。
【0020】ステップ416において、第2データ・プ
ロセッサ20′は、公開キーKPuおよびこれに関連す
る制御ベクトルCV1とを受取るステップを開始する。 ステップ418において、公開キーKPuおよび制御ベ
クトルCV1を、第2データ・プロセッサ20′で受信
した実際のレベルの保全性に対して検査する。
【0021】次に、本発明によれば、ステップ420は
、受信した実際レベルの保全性を第2データ・プロセッ
サ20′における制御ベクトルCV1の履歴フィールド
104に書込む。
【0022】次のステップ422では、これら公開キー
KPuのすべてのアプリケーションを、以下のようなア
プリケーションのみに制限する。これらアプリケーショ
ンは、第1制御ベクトルCV1の履歴フィールド104
中に書込まれた保全性の実際のレベルより大きくない保
全性レベルを要求する。
【0023】図4の選択ステップ408によって中間レ
ベルの保全性が公開キーKPuおよびそれと関連する制
御ベクトルの送信に必要となることを決定した場合に、
この方法はステップ424に移る。本例のためのデータ
フロー・ダイヤグラムが図7に示されている。次に、ス
テップ426において、空白履歴フィールド104を有
する第2の制御ベクトルCV2を、送信側、即ち、第1
データ・プロセッサ20において生成する。また、ステ
ップ428において、公開キーKPuおよびそれと関連
する制御ベクトルCV2を第1データ・プロセッサ20
から通信ネットワーク10を経て第2データ・プロセッ
サ20′へ、第2レベルの保全性を使用して送信する。
【0024】次に、第2データ・プロセッサ20′では
、公開キーを受取るステップが、ステップ430で示し
たように始まる。次に、ステップ432では、公開キー
KPuおよび関連する制御ベクトルCV2を、第2デー
タ・プロセッサ20′で受信した実際のレベルの保全性
に対して検査する。
【0025】次に、本発明によれば、実際のレベルの保
全性を、ステップ434で示したように第2データ・プ
ロセッサにおいて、第2制御ベクトルCV2の履歴フィ
ールド104に書込む。
【0026】その後、ステップ436において、すべて
の公開キーKPuのアプリケーションを、第2制御ベク
トルCV2の履歴フィールドの実際のレベルより大きく
ないレベルの保全性を要求するアプリケーションのみに
制限する。
【0027】図4および図5のフロー・ダイヤグラムに
示した方法において、選択ステップ408によって高レ
ベルの保全性が公開キーおよびそれの制御ベクトルの送
信のために選択されていることを決定した場合に、この
フロー・ダイヤグラムはステップ438に移る。この例
に対するデータフロー・ダイヤグラムが図8に示されて
いる。ステップ440で示すように、空白履歴フィール
ドを有する第3制御ベクトルCV3を第1データ・プロ
セッサ20において生成する。次に、ステップ442は
、公開キーKPuおよびその第3制御ベクトルCV3が
第1データ・プロセッサ20から通信ネットワーク10
を介して第2データ・プロセッサ20′へ送信されるの
を示す。
【0028】次に、ステップ444は、第2データ・プ
ロセッサ20′において公開キーを受取る受取りステッ
プの開始を示す。次に、これら公開キーKPuおよび制
御ベクトルCV3を、ステップ446で示すように、第
2データ・プロセッサ20′で受信した実際のレベルの
保全性に対して検査する。
【0029】次に、本発明によれば、実際のレベルの保
全性を、第2データ・プロセッサ20′における制御ベ
クトルCV3の履歴フィールド104に書込む。
【0030】その後、ステップ450では、公開キーK
Puのすべてのアプリケーションを、第3制御ベクトル
CV3の履歴フィールド104に書込まれた保全性の実
際のレベルより大きくないレベルの保全性を要求するア
プリケーションのみに制限する。
【0031】図6は、図4の方法ステップ410〜42
2に示した低保全性送信の一例のデータフロー・ダイヤ
グラムを示す。図6において、公開キーKPu100お
よび制御ベクトルCV102が、データ・プロセッサ2
0である送信位置に示されている。所期の保全性フィー
ルド103と保全性履歴フィールド104を有する制御
ベクトル102が示されている。所期の保全性フィール
ド103は任意であり、送信位置すなわちデータ・プロ
セッサ20で書き込まれた2進値を有している。この2
進値は、第2データ・プロセッサ20′である受信位置
への送信についての所期の保全性を表している。本例に
おいては、保全性のレベルは、低レベルのものに対して
は2進値“01”で、中間レベルの保全性に対しては2
進値“10”で、高レベルの保全性に対しては2進値“
11”によって表される。図6に関連した低レベルの保
全性の送信は、所期の保全性フィールド103における
制御ベクトル102に書込まれた値“01”を有してい
る。そして、公開キーKPu100と制御ベクトルCV
1  102を通信リンク10を介してデータ・プロセ
ッサ20′である受信位置に送信する。
【0032】受信位置において、受信公開キーKPu1
00と制御ベクトルCV1  102とに対して検査が
実行され、これによって受信した保全性の実際のレベル
を決定する。検査の種類は送信側と受信側との間の事前
の取決めによって決定できる。本例においては、検査の
種類は、所期の保全性フィールド103における値に基
づかせることができる。送信者によって、受信者に対し
て、どのような種類の受取り保全性検査を実行すべきで
あるかを伝えることによって、他の方法を使用できる。 受信者に対して、適用すべき検査の形式を独立に選択で
きる。更に、受信者は、保全性に対して何ら検査しない
ように選ぶこともでき、その場合は、受取りの保全性の
属性は、最低レベルである。検査は多くの方法によって
実行でき、例えば変更検出コード(MDC)またはディ
ジタル署名またはMDC保全性方法と1個以上のディジ
タル署名の組合せによって実行でき、検査は、公開キー
KPuと制御ベクトルCV1に関連している。これらキ
ーおよび制御ベクトルの両方に対する保全性の所期のレ
ベルを確保するために、MDCまたはディジタル署名ま
たは、これらの組合せたものを、キーと制御ベクトルの
両者の連結組合せに基いて演算する。ユーザ規定フィー
ルドがキーと制御ベクトルと連結された場合に、これを
MDCまたは署名演算に包含させることができる。
【0033】本発明の他の実施例によれば、制御ベクト
ル102を、他手段、例えばCFAP34またはメモリ
46内の記憶手段によって受信位置20′に設けること
もできる。制御ベクトル102をアクセスし、このベク
トルの空白履歴フィールド104を本発明によって書込
む。この変更例によれば、MDCまたはディジタル署名
を公開キー100に基づいて演算する。
【0034】図6の例においては、送信に対する低レベ
ルの保全性は、対応するMDCまたはディジタル署名を
有していない。MDCまたはディジタル署名のような追
加のデータ対象が存在しないことを検査で確かめるので
、受信した保全性のレベルは、本例では、低レベルと見
なされ、“01”の2進値が割当てられる。この2進値
を、図6に示したように制御ベクトル102の履歴フィ
ールド104に書込む。
【0035】次に、データ・プロセッサ20′である受
信位置において、公開キーKPu100を前記S.M.
Matyasらの引用特許明細書に記載されたような方
法と同様な暗号化された形式で記憶する。特に、公開キ
ーKPu100を暗号装置30でマスターキーKMによ
って暗号化する。制御ベクトルCV1とマスターキーK
Mとの排他的論理和をとり、更にこのベクトルCV1を
、キーKPu100の暗号化に対しキータイプ表現とし
て使用するので、その結果として、e* KM.CV1
(KPu)として表される公開キーKPu100の暗号
化された形式101が得られる。この公開キーKPu1
00の暗号化された形式101を、受信位置データ・プ
ロセッサ20′内の暗号キーデータ・セット32(CK
DS)に記憶する。
【0036】公開キーKPuおよび秘密キーKPrを、
極めて長いキー表現を生成する公開キー生成アルゴリズ
ムによって生成する。これらキーKPuおよびKPr用
の比較的長い表現を収容するために、64バイト・フィ
ールドをこのキーに割当てる。公開キー生成アルゴリズ
ムによって、64バイトより短い公開キーKPuを生成
する場合に、埋込み(padding)ゼロを、キーK
Puの開始部または終了部に挿入することによって、6
4バイトの全量が得られる。公開キーKPuに属する最
大長に対し他の長さを選択できる。前記S.M.Mat
yasらの引用特許に記載されている暗号アーキテクチ
ュアを使用する公開キーKPuの暗号化および復号用の
技術は、64ビットのオペランドおよびキー表現を用い
る。暗号ブロック・チェーニング(CBC)を暗号化お
よび復号のモードとして用いる。暗号化および復号の特
定暗号ブロック・チェーニング・モードは、ANSI 
 Cryptographic  Modes  of
  OperationX3.106−1983におい
て特定されたものである。図9および図10は、暗号化
および復号のCBCモードを示す。暗号化CBCモード
の図9において、KPuは8個の64ビットの連続部分
A1,A2,A3,…,A8の連結である64バイト表
現である。キーは、制御ベクトルCV1と排他的論理和
をとったマスターキーKMである。初期チェーニング・
ベクトルICVをゼロにセットする。暗号化CBCモー
ドに関する図9から明らかなように、ゼロのベクトルI
CVをA1と排他的論理和を取り、オペランドとして、
データ暗号化アルゴリズム・ブロックeへ入力する。そ
の64ビットキーは、KMとCV1との排他的論理和を
とったものである。前記S.M.Matyasらの引用
特許に示されているように、KMは128ビット長さの
マスターキーの左半分である。暗号化機関eから出力さ
れた暗号文表現E1は64ビット表現であり、これは次
の64ビットのKPu、即ち、A2と排他的論理和が求
められる。この排他的論理和をとったものをオペランド
として暗号化機関に与える。この暗号化機関は、制御ベ
クトルと排他的論理和をとられた同一のキーKMを使用
している。この動作を、KPuに対する64バイト表現
の8個の64ビット部分のすべてが暗号化されるまで継
続する。その結果、8個の64ビットの暗号化テキスト
表現E1,E2,E3,…,E8が得られ、これは暗号
化したKPu101の連結表示である。前記S.M.M
atyasらの特許に記載されているように、暗号化,
復号,暗号化シーケンスを実行することによってオペラ
ンドKPuを多重暗号化する。図10は、CBCモード
の復号を示し、この動作は、図9のCBCモードの暗号
化動作と同様の動作を行う。制御ベクトルを使用する暗
号化または復号を公開キーKPuに適用した場合に、暗
号ブロック・チェーニング暗号化および復号プロセスは
、前述したように、データ暗号化または復号モードとな
る。追加のオプションとして、前述した米国特許第4,
924,415号明細書の拡張した制御ベクトル特徴を
使用して、64ビットまたは128ビットより長い拡張
した制御ベクトルCV1′を使用できる。
【0037】図6から明らかなように、要求される保全
性レベルを有するアプリケーションで使用するために公
開キーをCKDS32から回復させたい場合に、暗号化
した形式101をCKDS32からアクセスし、暗号装
置30の命令プロセッサ42に配送する。対応する制御
ベクトルCV1を、CKDS32,CF環境メモリ46
,CFAP34または他のところへ記憶できる。命令プ
ロセッサ42によって、制御ベクトルCV1の履歴フィ
ールド104をチェックして、KPu100の実際の保
全性が、要求されたアプリケーションに対して十分なも
のであることを確認する。公開キーKPuが十分な保全
性レベルを有していることが分かったならば、CKDS
32からアクセスされた暗号化形式101により回復で
きる。この回復動作はマスターキーKMと、制御ベクト
ルCV1との排他的論理和を求め、これによってキータ
イプ表現を構成する。この表現は、公開キーKPuの暗
号化形式101の復号に使用される。この形式101は
、即ちe* KM.CV1(KPu)であり、この結果
、公開キーKPuの復号された形式100となり、これ
は同一またはそれより低い保全性を要求するアプリケー
ションの使用のために準備される。制御ベクトルCV1
  102に対する他の表現は、公開キーKPu100
の正しい形式の回復を成功させない。
【0038】図7は、第1データ・プロセッサ20から
、通信ネットワーク10を経て第2データ・プロセッサ
20′へ、公開キーKPu100とその制御ベクトルC
V2を送信する場合の、中間レベルの保全性の例におけ
るデータフロー・ダイヤグラムを示す。これは図5の方
法のステップ424〜436に相当するものである。
【0039】図7において、この送信における保全性の
所期のレベルが中間レベルであるので、対応する2進値
“10”は、データ・プロセッサ20である送信位置で
の制御ベクトルCV2の所期の保全性フィールド103
に任意に書込まれる。このように送信の中間レベルの保
全性の例においては、変更検出コード(MDC)を、K
Pu100とCV2  102の連続表現に対して演算
する。このような変更検出コードの演算は、上述した米
国特許第4,908,861号明細書に詳述されている
。 変更検出コードをリンクを介して高レベルの保全性で、
データ・プロセッサ20′である受信位置へ送信するこ
とができる。これは公開キーKPu100と制御ベクト
ルCV2  102の送信と同時に実行される。あるい
は、MDCを予め演算し、クーリエ(courier)
のような高保全性リンクによって受信位置20′または
スマートカードに配送することもできる。いずれの場合
においても、公開キーKPu100とそれに対応する制
御ベクトルCV2102が受信位置、即ちデータ・プロ
セッサ20′に送信される。
【0040】データ・プロセッサ20′である受信位置
において、変更検出コードMDC′を、通信ネットワー
ク10を介して受信したときに、公開キーKPu100
と制御ベクトルCV2  102の連結表現に基づいて
演算する。次に、この受信位置において、受信位置へ高
い保全性で予め送信されたMDCが、丁度受信したKP
uとCV2との値から演算されるMDC′に等しいもの
であるかどうかを決定する。もし、これらMDCとMD
C′とが等しい場合に、履歴フィールド104をセット
して、2進値“10”である中間レベルの保全性を表示
する。また、MDCがMDC′に等しくない場合に、制
御ベクトル102の履歴フィールド104をセットして
、低レベルの保全性、即ち、2進値“01”を表示する
【0041】図7から明らかなように、制御ベクトルC
V2を使用して、受信位置に公開キーKPu100を、
前記S.M.Matyasらの特許および特許出願明細
書に記載されている方法と同様な方法で記憶する。図7
から理解できるように、公開キーKPu100を暗号装
置30内のマスターキーKMに基いて暗号化する。これ
は、マスターキーKMと制御ベクトルCV2とを排他的
ORをとり、これらを公開キーKPuの暗号化動作にお
けるキータイプ表現として使用することにより実行でき
る。このことによって、形式e* KM.CV2(KP
u)を有するKPuの暗号化した形式101が得られる
。次に、このKPuの暗号化した形式101を、受信位
置、即ちデータ・プロセッサ20′における暗号キーデ
ータ・セット32(CKDS)に記憶する。
【0042】後に、要求されるレベルの保全性を有する
アプリケーションで使用するために、公開キーKPuを
その暗号化した形式101から回復させたい場合には、
キーKPuの暗号化した形式101を暗号化キーデータ
・セット32からアクセスする。次に、暗号装置30の
命令プロセッサ42によって制御ベクトルCV2の履歴
フィールド104をチェックして、公開キーKPuの実
際の保全性が要求されたアプリケーションに対して十分
なものであることを確認する。この保全性が十分なもの
であると決定した場合には、キーKPuが回復できる。
【0043】この回復動作では、制御ベクトルCV2と
マスターキーKMとの排他的OR処理が必要であり、こ
れを、公開キーKPuの暗号化形式101に対する復号
動作におけるキータイプ表現として使用でき、この暗号
化形式101はCKDS32からアクセスされたもので
ある。復号動作の結果によって、KPu100の値が与
えられ、これは同一またはそれより低い保全性を必要と
するアプリケーションで使用できる準備される。
【0044】図8は、公開キーKPUとそれに対応する
制御ベクトルCV3の、高レベルの保全性送信の例に対
するデータフロー・ダイヤグラムを示す。本例では、高
レベルの保全性は、例えば、前述したIEEEの記事に
開示された公開キー・アルゴリズム・ディジタル署名の
ようなディジタル署名107を使用することによって実
施される。このディジタル署名107を、送信位置、即
ちディジタル・プロセッサ20で公開キーKPu100
と制御ベクトルCV3に基づいて演算する。所期の保全
性フィールド103は、2進値“11”を任意に有し、
この2進値は送信のための高レベルの保全性に相当する
フィールド中に書込まれる。次に、これらKPuとCV
3とを通信ネットワーク10を介して、ディジタル署名
107と共に、データ・プロセッサ20′に送信する。
【0045】公開キーKPuとその制御ベクトルCV3
とを、固定長のハッシュされた(hashed)表現に
ハッシュすることによって、ディジタル署名107を形
成でき、この固定長のハッシュされた表現を、送信位置
に保有された秘密キーKPrを使用して暗号化する。秘
密キーKPrが公開キーKPu100に対応するキーで
ある場合、デディジタル署名107は自己署名と呼ばれ
る。ディジタル署名107を形成するのに使用される秘
密キーが他の秘密キーKPr2である場合、データ・プ
ロセッサ20′での受信者は、対応する公開キーKPu
2を予め保有する必要がある。データ・プロセッサ20
におけるいずれかの、但し、真正の送信者が両方の秘密
キーKPr2,KPrを有することはありえそうもない
ので、これは自己署名法より高い、KPuおよびCV3
の送信に対する保全性レベルである。
【0046】データ・プロセッサ20′である受信位置
において、公開キーKPuと制御ベクトルCV3とを使
用して、ディジタル署名107を確認する。ディジタル
署名107が有効であれば、制御ベクトル102の履歴
フィールド104を“11”の値にセットする。この値
は、受信したときハイレベルの保全性を表す。ディジタ
ル署名107が有効であると見い出せない場合には、保
全性のレベルが実際の保全性の低レベルとして見なされ
、“01”の2進値を制御ベクトル1020の履歴フィ
ールド104に書込む。次に、公開キーKPu2を前述
したように暗号化する。これは、暗号装置30において
マスターキーKMとCV3との排他的論理和をとったも
のにより公開キーKPuを暗号化することによって実現
される。その後、このキーKPuの暗号化形式101を
CKDS32に記憶する。
【0047】その後、キーKPuを、要求レベルの保全
性を有するアプリケーションで使用するために回復させ
たい場合には、KPuの暗号化形式101をCKDS3
2からアクセスする。次に、命令プロセッサ42によっ
て制御ベクトルCV3の履歴フィールド104をチェッ
クして、キーKPuの実際の保全性が要求アプリケーシ
ョンに対して十分なものであることを確認する。KPu
が十分な保全性を有している場合には、KPu100が
前述したように暗号化形式101から回復される。その
後、キーKPu100の回復した値は、同一またはそれ
より低い保全性を要求するアプリケーションに用いられ
るように準備され。このようにして、公開キーに対する
受取り保全性のレベルに基いて、公開キーの使用を制御
する方法が与えられる。
【0048】図11は、履歴フィールドの伝搬特性を表
すデータフロー・ダイヤグラムで、このフィールドは、
受信位置で受信した第1公開キーのための第1制御ベク
トルから、第1公開キーの保全性に基いてその保全性が
確認された第2公開キーのための第2制御ベクトルに伝
搬される。
【0049】図11の受信位置データ・プロセッサ20
′において、開始状態は図7の終了部で見出されるもの
で、ここでは、第1の公開キーKPu1  100およ
びそれに対応する制御ベクトルCVPu1  102が
記憶されている。このCVPu1102は“10”の保
全性値を有する履歴フィールド104を保持しており、
この値は受取り保全性のレベルを表す。このレベルは、
受信位置データ・プロセッサ20′に受取られたときの
KPu1  100に属する。良好な保全性のプラクテ
ィスによれば、代用の公開キーKPu2を、送信位置デ
ータ・プロセッサ20から受信位置データ・プロセッサ
20′へ送信することが望まれる。この場合、公開キー
KPu2を受信用データ・プロセッサ20′へ受入れ可
能なレベルの保全性で送信することが問題となる。この
問題点は、以下のように解決できる。即ち、送信位置デ
ータ・プロセッサ20において、第2公開キーKPu2
  200とそれに対応する制御ベクトルCVPu2 
 202を受信位置への送信用に準備する。送信位置2
0において、KPu2  200と空白履歴フィールド
204を有するCVPu2  202との連結組合せを
、128ビット・ハッシュ表現210に分割する。この
128ビット長は、本例で単に使用したもので、他の長
さのものを使用できる。次に、このハッシュ表現210
を公開キー・ディジタル署名オペレーションによって作
動させる。 標準的な公開キー・アルゴリズムのプラクティスによれ
ば、公開キーKPu1に相当する秘密キーKPr1を使
用して、ハッシュ表現210を“復号”することによっ
て、ディジタル署名220が得られる。次に、ディジタ
ル署名220,公開キーKPu2  200およびそれ
に対応する制御ベクトルCVPu2  202を、通信
リンクを介して送信位置データ・プロセッサ20から受
信位置データ・プロセッサ20′へ送信する。
【0050】受信位置データ・プロセッサ20′におい
て、公開キーKPu2  200と空白履歴フィールド
204を有する制御ベクトルCVPu2  202との
連続した組合せを分割して、128ビットのハッシュ表
現210′を形成する。次に、署名220を第1公開キ
ーKPu1で暗号化することによって、ハッシュ表現2
10の回復が得られる。データ・プロセッサ20′で回
復したハッシュ表現210がハッシュ表現210′に等
しい場合に、ディジタル署名が確認され、この受信位置
によって、第1秘密キーKPr1の所有者が第2公開キ
ーKPu2  200およびそれに対応した制御ベクト
ルCNPu2  202を送信したことを確認する。第
1公開キーKPu1  100をチェーン内で使用して
第2公開キーKPu2のための受取り保全性を確立する
ので、第1制御ベクトルCVPu1  101、即ち、
2進表現“1”の履歴フィールド104における保全性
のレベルを、第2公開キーKPu2  200のための
第2制御ベクトルCVPu2  200の履歴フィール
ド204にコピーする。このようにして、保全性のレベ
ルを第1公開キー100から第2公開キー200へ伝搬
させ、履歴フィールド204に記憶させる。
【0051】第2公開キーKPu2  200とその制
御ベクトルCVPu2  202とを、受信位置データ
・プロセッサ20′で暗号化形式に記憶する。この方法
は、図6,7および8の例で説明した方法と類似のもの
である。このようにして、連続して受信した公開キーに
対する保全性のレベルを、チェーン化される公開キーに
対して送信できる。通信リンクを介して受信した連続す
る公開キーの各々を、すでに受信した公開キーのチェー
ンによって確認し、これらに対応する受取り保全性のレ
ベルをこのチェーニング動作中に送信する。
【0052】本発明の特定の実施例について説明したが
、上述した実施例に限定されず、当業者であれば本発明
の技術的思想から逸脱することなく変更することができ
る。
【図面の簡単な説明】
【図1】本発明の暗号システムを各々に有する複数のデ
ータ・プロセッサを含む通信ネットワーク10を示すブ
ロック図である。
【図2】暗号システム22のブロック・ダイヤグラムで
ある。
【図3】暗号装置30のブロック・ダイヤグラムである
【図4】受信した公開キーの使用を、受信用データ・プ
ロセッサで受信したとき、実際のレベルの保全性に基い
て制御するための方法のフロー・ダイヤグラムである。
【図5】受信した公開キーの使用を、受信用データ・プ
ロセッサで受信したとき、実際のレベルの保全性に基い
て制御するための方法のフロー・ダイヤグラムである。
【図6】公開キーとその制御ベクトルの低レベルの保全
性送信の例を示すデータフロー・ダイヤグラムである。
【図7】公開キーとその制御ベクトルの中間レベルの保
全性送信の例を示すデータフロー・ダイヤグラムである
【図8】公開キーとその制御ベクトルの高レベルの保全
性送信の例を示すデータフロー・ダイヤグラムである。
【図9】暗号ブロックチェーン・モードの暗号化のデー
タフロー・ダイヤグラムである。
【図10】暗号化ブロック阻止チェーン・モードの復号
のデータフロー・ダイヤグラムである。
【図11】チェーン化した公開キーのための履歴フィー
ルドにおける保全性の伝搬を表すデータフロー・ダイヤ
グラムである。
【符号の説明】
10  ネットワーク 20,20,20″  データ・プロセッサ22,22
′,22″  暗号化システム30  暗号装置 36  アプリケーション・プログラム42  命令プ
ロセッサ 44,46  メモリ 100,200  公開キー 102,202  制御ベクトル 104  履歴フィールド 107  ディジタル署名

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】公開キー・アルゴリズムを使用して、互い
    に通信する一対の暗号装置を有する公開キー暗号システ
    ムにおいて、公開キーに対する受取り保全性のレベルに
    基いて、公開キーの使用を制御するに当り、公開キーと
    秘密キーとを対として生成するステップと、前記公開キ
    ーを前記システムの第1暗号装置に記憶するステップと
    、履歴フィールドを有し、前記公開キーに関連する制御
    ベクトルを前記第1暗号装置に記憶するステップと、送
    信のための複数レベルの受取り保全性の内の選択したも
    のを使用して、前記公開キーと前記制御ベクトルとを、
    前記第1暗号装置から通信リンクを介して第2暗号装置
    へ送信するステップと、前記第2暗号装置において、前
    記公開キーおよび前記制御ベクトルを検査して、受取り
    保全性の実際のレベルを決定するステップと、前記第2
    暗号装置において、前記受取り保全性の実際のレベルを
    特徴付ける値を前記制御ベクトルの履歴フィールドに書
    き込むステップと、前記公開キーのための暗号アプリケ
    ーションを、前記制御ベクトルの履歴フィールドによっ
    て特徴付けられた受取り保全性の実際のレベルに制限す
    るステップとを含むことを特徴とする公開キー使用制御
    方法。
  2. 【請求項2】前記選択したレベルの受取り保全性を規定
    する情報を、前記第1暗号装置から前記第2暗号装置へ
    通信するステップと、前記第2暗号装置において、前記
    公開キーと前記制御ベクトルと、前記選択したレベルの
    保全性を規定する情報とを受信するステップと、前記選
    択したレベルの保全性を規定する情報で前記検査ステッ
    プを制御するステップとを更に含むことを特徴とする請
    求項1記載の公開キー使用制御方法。
  3. 【請求項3】前記選択したレベルの保全性を規定する情
    報を、前記送信ステップに先立って前記制御ベクトルの
    第2フィールドに書込むステップを更に含むことを特徴
    とする請求項2記載の公開キー使用制御方法。
  4. 【請求項4】前記検査ステップは、変更検出コードを使
    用することを特徴とする請求項1記載の公開キー使用制
    御方法。
  5. 【請求項5】前記検査ステップは、公開キー・ディジタ
    ル署名を使用することを特徴とする請求項1記載の公開
    キー使用制御方法。
  6. 【請求項6】前記ディジタル署名を、前記対を構成する
    秘密キーを使用して形成することを特徴とする請求項5
    記載の公開キー使用制御方法。
  7. 【請求項7】前記ディジタル署名を、前記対を構成しな
    い秘密キーを使用して形成することを特徴とする請求項
    5記載の公開キー使用制御方法。
  8. 【請求項8】前記暗号アプリケーションを制限するステ
    ップは、前記制御ベクトルとマスターキーとの排他的論
    理和をとったものであるキー表現により前記公開キーを
    暗号化し、前記公開キーの暗号化された形式を形成する
    ステップと、要求レベルの保全性によって特徴付けられ
    た暗号アプリケーションを前記キーで実行するリクエス
    トを受信するステップと、前記制御ベクトルの前記履歴
    フィールドをチェックし、前記保全性の要求レベルが前
    記受取り保全性の実際のレベルより大きくないことを決
    定するステップと、前記キー表現により前記公開キーの
    暗号化された形式を復号するステップと、前記公開キー
    で前記暗号アプリケーションを実行するステップとを含
    むことを特徴とする請求項1記載の公開キー使用制御方
    法。
  9. 【請求項9】公開キー・アルゴリズムを使用して、互い
    に通信する一対の暗号装置を有する公開キー暗号システ
    ムにおいて、公開キーに対する受取り保全性のレベルに
    基いて、公開キーの使用を制御する装置であって、公開
    キーと秘密キーとを対として生成する第1手段と、この
    第1手段に結合され、前記公開キーを前記システムの第
    1暗号装置に記憶する第2手段と、この第2手段に結合
    され、履歴フィールドを有し、前記公開キーに関連する
    制御ベクトルを前記第1暗号装置に記憶する第3手段と
    、前記第2手段と第3手段に結合され、送信のための複
    数レベルの受取り保全性の内の選択したものを使用して
    、前記公開キーと前記制御ベクトルとを、前記第1暗号
    装置から通信リンクを介して第2暗号装置へ送信する第
    4手段と、前記通信リンクに結合され、前記第2暗号装
    置において、前記公開キーおよび前記制御ベクトルを検
    査して、受取り保全性の実際のレベルを決定する第5手
    段と、この第5手段に結合され、前記第2暗号装置にお
    いて、前記受取り保全性の実際のレベルを特徴付ける値
    を前記制御ベクトルの履歴フィールドに書き込む第6手
    段と、この第6手段に結合され、前記公開キーのための
    暗号アプリケーションを、前記制御ベクトルの履歴フィ
    ールドによって特徴付けられた受取り保全性の実際のレ
    ベルに制限する第7手段とを備えたことを特徴とする公
    開キー使用制御装置。
  10. 【請求項10】前記第7手段は、前記履歴フィールドを
    チェックし、暗号アプリケーションに要求される保全性
    のレベルが、前記受取り保全性の実際のレベルより大き
    くないことを決定する制御ベクトル・チェック手段を更
    に有することを特徴とする請求項9記載の公開キー使用
    制御装置。
  11. 【請求項11】第2公開キーを前記システムの前記第1
    暗号装置に記憶するステップと、前記第2公開キーに関
    連する第2制御ベクトルを前記システムの第1暗号装置
    に記憶するステップと、前記対の秘密キーを使用して、
    前記第2公開キーと第2制御ベクトルに基づいてディジ
    タル署名を演算するステップと、前記第2公開キーと、
    前記第2制御ベクトルと、前記ディジタル署名とを、前
    記第1暗号装置から前記通信リンクを介して前記第2暗
    号装置へ送信するステップと、前記第2暗号装置におい
    て、前記第1公開キーを使用して、前記第2公開キーと
    、第2制御ベクトルと、前記ディジタル署名とを検査す
    るステップと、前記第1制御ベクトルの履歴フィールド
    の前記値を、第2制御ベクトルの履歴フィールドにコピ
    ーするステップとを含み、前記第1公開キーを特徴付け
    る保全性レベルを、第2公開キーに属させることを特徴
    とする請求項1記載の公開キー使用制御方法。
  12. 【請求項12】一対の通信暗号装置を有するデータ処理
    ネットワークにおいて、通信キーの受取り保全性のレベ
    ルに基いて、通信キーの使用を制御するに当り、前記ネ
    ットワーク中の第1暗号装置にキーを記憶するステップ
    と、前記第1暗号装置内において、履歴フィールドを有
    し、前記キーに関連する制御ベクトルを記憶するステッ
    プと、送信のための複数レベルの受取り保全性の内の選
    択したものを使用して、前記キーと前記制御ベクトルと
    を、前記第1暗号装置から通信リンクを介して前記ネッ
    トワーク中の第2暗号装置へ送信するステップと、前記
    第2暗号装置において、前記キーおよび前記制御ベクト
    ルを検査して、受取り保全性の実際のレベルを決定する
    ステップと、前記第2暗号装置において、前記受取り保
    全性の実際のレベルを特徴付ける値を前記制御ベクトル
    の履歴フィールドに書き込むステップと、前記キーのた
    めの暗号アプリケーションを、前記制御ベクトルの履歴
    フィールドによって特徴付けられた受取り保全性の実際
    のレベルに制限するステップとを含むことを特徴とする
    通信キー使用制御方法。
  13. 【請求項13】前記選択したレベルの受取り保全性を規
    定する情報を、前記第1暗号装置から前記第2暗号装置
    へ通信するステップと、前記第2暗号装置において、前
    記キーと前記制御ベクトルと、前記選択したレベルの保
    全性を規定する情報とを受信するステップと、前記選択
    したレベルの保全性を規定する情報で前記検査ステップ
    を制御するステップとを更に含むことを特徴とする請求
    項12記載の通信キー使用制御方法。
  14. 【請求項14】一対の通信暗号装置を有するデータ処理
    ネットワークにおいて、通信キーの受取り保全性のレベ
    ルに基いて、通信キーの使用を制御するに当り、前記ネ
    ットワーク中の第1暗号装置にキーを記憶するステップ
    と、前記第1暗号装置内において、履歴フィールドを有
    し、前記キーに関連する制御ベクトルを記憶するステッ
    プと、送信のための複数レベルの受取り保全性の内の選
    択したものを使用して、前記キーと前記制御ベクトルと
    を、前記第1暗号装置から通信リンクを介して前記ネッ
    トワーク中の第2暗号装置へ送信するステップと、前記
    第2暗号装置において、前記キーおよび前記制御ベクト
    ルを検査して、受取り保全性の実際のレベルを決定する
    ステップと、前記第2暗号装置において、前記受取り保
    全性の実際のレベルを特徴付ける値を前記制御ベクトル
    の履歴フィールドに書き込むステップと、前記第2暗号
    装置において、マスターキーと前記制御ベクトルとの排
    他的論理和をとったものであるキー表現により前記キー
    を暗号化し、前記キーの暗号化された形式を形成するス
    テップと、前記第2暗号装置において、要求レベルの保
    全性によって特徴付けられた暗号アプリケーションを前
    記キーで実行するリクエストを受信するステップと、前
    記第2暗号装置において、前記制御ベクトルの履歴フィ
    ールドをチェックし、前記保全性の要求レベルが前記受
    取り保全性の実際のレベルより大きくないことを決定す
    るステップと、前記第2暗号装置において、前記保全性
    の要求レベルが前記受取り保全性の実際のレベルより大
    きくない場合には、前記キー表現により前記キーの暗号
    化された形式を復号するステップと、前記第2暗号装置
    において、前記暗号アプリケーションを前記キーで実行
    するステップとを含むことを特徴とする通信キーの使用
    制御方法。
  15. 【請求項15】前記選択したレベルの受取り保全性を規
    定する情報を、前記第1暗号装置から前記第2暗号装置
    へ通信するステップと、前記第2暗号装置において、前
    記キーと前記制御ベクトルと、前記選択したレベルの保
    全性を規定する情報とを受信するステップと、前記選択
    したレベルの保全性を規定する情報で前記検査ステップ
    を制御するステップとを更に含むことを特徴とする請求
    項14記載の通信キーの使用制御方法。
  16. 【請求項16】前記選択したレベルの保全性を規定する
    情報を、前記送信ステップに先立って前記制御ベクトル
    の第2フィールドに書込むステップを更に含むことを特
    徴とする請求項15記載の通信キーの使用制御方法。
  17. 【請求項17】前記検査ステップは、変更検出コードを
    使用することを特徴とする請求項14記載の通信キーの
    使用制御方法。
  18. 【請求項18】前記検査ステップは、公開キー・ディジ
    タル署名を使用することを特徴とする請求項14記載の
    通信キーの使用制御方法。
  19. 【請求項19】前記キーは、前記公開キーと秘密キーと
    からなる対を構成する公開キーであることを特徴とする
    請求項14記載の通信キーの使用制御方法。
  20. 【請求項20】前記検査ステップは、公開キー・ディジ
    タル署名を使用することを特徴とする請求項19記載の
    通信キーの使用制御方法。
  21. 【請求項21】前記ディジタル署名を、前記対を構成す
    る秘密キーを使用して形成することを特徴とする請求項
    20記載の通信キーの使用制御方法。
  22. 【請求項22】前記ディジタル署名を、前記対を構成し
    ない秘密キーを使用して形成することを特徴とする請求
    項20記載の通信キーの使用制御方法。
  23. 【請求項23】公開キー・アルゴリズムを使用して、互
    いに通信する一対の暗号装置を有するデータ処理ネット
    ワークにおいて、公開キーに対する受取り保全性のレベ
    ルに基いて、公開キーの使用を制御するに当り、第1公
    開キーと第1秘密キーとを対にして前記ネットワーク中
    の第1暗号装置に記憶するステップと、第1履歴フィー
    ルドを有し、前記第1公開キーに関連する第1制御ベク
    トルを前記システムの第1暗号装置に記憶するステップ
    と、第2公開キーと、第2履歴フィールドを有し、前記
    第2公開キーに関連する第2制御ベクトルとを前記第1
    暗号装置に記憶するステップと、送信のための複数レベ
    ルの受取り保全性の内の選択したものを使用して、前記
    第1公開キーと前記第1制御ベクトルとを、前記第1暗
    号装置から通信リンクを介して前記ネットワークの第2
    暗号装置へ送信するステップと、前記第2暗号装置にお
    いて、前記第1公開キーおよび前記第1制御ベクトルを
    検査し、受取り保全性の実際のレベルを決定するステッ
    プと、前記第2装置において、前記受取り保全性の実際
    のレベルを特徴付ける値を前記第1制御ベクトルの第1
    履歴フィールドに書き込むステップと、前記第1暗号装
    置の第1秘密キーを使用して、前記第2公開キーと第2
    制御ベクトルを特徴付けるディジタル署名を形成するス
    テップと、前記第2公開キーと、前記第2制御ベクトル
    と、前記ディジタル署名を、前記第1暗号装置から第2
    暗号装置へ送信するステップと、前記第2暗号装置にお
    いて、前記第1公開キーを使用して、前記第2公開キー
    と、前記第2制御ベクトルと、前記ディジタル署名とを
    検査するステップと、前記第1制御ベクトルの第1履歴
    フィールド中の、前記第1公開キーの受取り保全性の実
    際のレベルを特徴付ける値を、前記第2制御ベクトルの
    第2履歴フィールドにコピーするステップとを含み、前
    記第1公開キーの受取り保全性の実際のレベルを、前記
    第2公開キーに対する受取り保全性のレベルと見なすこ
    とを特徴とする公開キー使用制御制御方法。
  24. 【請求項24】前記第2公開キーのための暗号アプリケ
    ーションを、前記第2制御ベクトルの第2履歴フィール
    ドによって特徴付けられた受取り保全性の実際のレベル
    に制限するステップを更に含むことを特徴とする請求項
    23記載の公開キー使用制御方法。
  25. 【請求項25】前記暗号アプリケーションを制限するス
    テップは、前記第2制御ベクトルとマスターキーの排他
    的論理和をとったものであるキー表現により、前記第2
    公開キーを暗号化し、前記公開キーの暗号化された形式
    を形成するステップと、要求レベルの保全性によって特
    徴付けられた暗号アプリケーションを前記第2公開キー
    で実行するリクエストを受信するステップと、前記第2
    制御ベクトルの前記第2履歴フィールドをチェックし、
    前記保全性の要求レベルが前記受取り保全性の実際のレ
    ベルより大きくないことを決定するステップと、前記キ
    ー表現により前記第2公開キーの暗号化された形式を復
    号するステップと、前記暗号アプリケーションを前記第
    2公開キーで実行するステップとを含むことを特徴とす
    る請求項24記載の公開キー使用制御方法。
  26. 【請求項26】一対の通信暗号装置を有するデータ処理
    ネットワークにおいて、通信キーの受取り保全性のレベ
    ルに基いて、通信キーの使用を制御するに当り、前記ネ
    ットワーク中の第1暗号装置内に、キーと、履歴フィー
    ルドを有し、前記キーに関連する制御ベクトルとを記憶
    するステップと、送信のための複数レベルの受取り保全
    性の内の選択したものを使用して、前記キーと前記コン
    トロール・ベクトルとを、前記第1暗号装置から通信リ
    ンクを介して前記ネットワーク中の第2暗号装置へ送信
    するステップと、前記第2暗号装置で前記キーを検査し
    て、受取り保全性の実際のレベルを決定するステップと
    、前記第2暗号装置において、前記受取り保全性の実際
    のレベルを特徴付ける値を前記制御ベクトルの履歴フィ
    ールドに書き込むステップと、前記キーのための暗号ア
    プリケーションを、前記制御ベクトルの履歴フィールド
    によって特徴付けられた受取り保全性の実際のレベルに
    制限するステップとを含むことを特徴とする通信キー使
    用制御方法。
  27. 【請求項27】公開キー・アルゴリズムを使用して、互
    いに通信する一対の暗号装置を有するデータ処理ネット
    ワークにおいて、公開キーに対する受取り保全性のレベ
    ルに基いて、公開キーの使用を制御するに当り、第1公
    開キーと第1秘密キーとを対にして前記ネットワークの
    第1暗号装置に記憶するステップと、第2公開キーを前
    記第1暗号装置に記憶するステップと、送信のための複
    数レベルの受取り保全性の内の選択したものを使用して
    、前記第1公開キーを、前記第1暗号装置から通信リン
    クを介して前記ネットワークの第2暗号装置へ送信する
    ステップと、前記第2暗号装置において、前記第1公開
    キーを検査して、受取り保全性の実際のレベルを決定す
    るステップと、前記第2暗号装置において、第1履歴フ
    ィールドを有し、前記第1公開キーに関連する第1制御
    ベクトルを記憶するステップと、前記第2暗号装置にお
    いて、前記受取り保全性の実際のレベルを特徴付ける値
    を前記第1制御ベクトルの第1履歴フィールドに書き込
    むステップと、前記第1暗号装置の前記第1秘密キーを
    使用して、前記第2公開キーを特徴付けるディジタル署
    名を形成するステップと、前記第2公開キーおよびディ
    ジタル署名を前記第1暗号装置から第2暗号装置へ送信
    するステップと、前記第2暗号装置において、前記第1
    公開キーを使用して、前記第2公開キーおよびディジタ
    ル署名を検査するステップと、前記第2暗号装置におい
    て、第2履歴フィールドを有し、前記第2公開キーに関
    連する第2制御ベクトルを記憶するステップと、前記第
    1制御ベクトルの第1履歴フィールド中の、前記第1公
    開キーの受取り保全性の実際のレベルを特徴付ける値を
    、前記第2制御ベクトルの第2履歴フィールドにコピー
    するステップと、前記第2公開キーの受取り保全性の実
    際のレベルを、前記第2公開キーに対する受取り保全性
    のレベルと見なすことを特徴とする公開キー使用制御制
    御方法。
  28. 【請求項28】前記第2公開キーのための暗号アプリケ
    ーションを、前記第2制御ベクトルの第2履歴フィール
    ドによって特徴付けられた受取り保全性の実際のレベル
    に制限するステップを更に含むことを特徴とする請求項
    27記載の公開キー使用制御方法。
  29. 【請求項29】前記暗号アプリケーションを制限するス
    テップは、前記第2制御ベクトルとマスターキーの排他
    的論理和をとったものであるキー表現により、前記第2
    公開キーを暗号化し、前記公開キーの暗号化された形式
    を形成するステップと、要求レベルの保全性によって特
    徴付けられた暗号アプリケーションを前記第2公開キー
    で実行するリクエストを受信するステップと、前記第2
    制御ベクトルの前記第2履歴フィールドをチェックし、
    前記保全性の要求レベルが前記受取り保全性の実際のレ
    ベルより大きくないことを決定するステップと、前記キ
    ー表現により前記第2公開キーの暗号化された形式を復
    号するステップと、前記暗号アプリケーションを前記第
    2公開キーで実行するステップとを含むことを特徴とす
    る請求項28記載の公開キー使用制御方法。
JP3278902A 1990-10-24 1991-10-01 公開キー使用制御方法および装置 Expired - Fee Related JP2575558B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US602989 1990-10-24
US07/602,989 US5073934A (en) 1990-10-24 1990-10-24 Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key

Publications (2)

Publication Number Publication Date
JPH04265031A true JPH04265031A (ja) 1992-09-21
JP2575558B2 JP2575558B2 (ja) 1997-01-29

Family

ID=24413598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3278902A Expired - Fee Related JP2575558B2 (ja) 1990-10-24 1991-10-01 公開キー使用制御方法および装置

Country Status (4)

Country Link
US (1) US5073934A (ja)
EP (1) EP0482371B1 (ja)
JP (1) JP2575558B2 (ja)
DE (1) DE69111556T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246543A (ja) * 1994-01-13 2006-09-14 Certco Inc キー寄託機能付き暗号システムおよび方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5519433A (en) * 1991-11-20 1996-05-21 Zing Systems, L.P. Interactive television security through transaction time stamping
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6405313B1 (en) * 1997-04-25 2002-06-11 At&T Corp. Method for providing authentication assurance in a key-binding system
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
GB9719726D0 (en) * 1997-09-16 1998-03-18 Simoco Int Ltd Encryption method and apparatus
CA2641215C (en) * 1997-09-16 2010-05-25 Safenet, Inc. Cryptographic co-processor
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6438678B1 (en) * 1998-06-15 2002-08-20 Cisco Technology, Inc. Apparatus and method for operating on data in a data communications system
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6785811B1 (en) * 2000-03-23 2004-08-31 International Business Machines Corporation Methods, systems and computer program products for providing multiple cryptographic functions to applications using a common library
US7327846B1 (en) * 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
WO2002084590A1 (en) * 2001-04-11 2002-10-24 Applied Minds, Inc. Knowledge web
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US8069175B2 (en) 2002-04-10 2011-11-29 Google Inc. Delegating authority to evaluate content
US7844610B2 (en) * 2003-12-12 2010-11-30 Google Inc. Delegated authority evaluation system
US20030196094A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Method and apparatus for authenticating the content of a distributed database
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
US7274792B2 (en) * 2002-08-09 2007-09-25 Broadcom Corporation Methods and apparatus for initialization vector processing
US8012025B2 (en) * 2002-12-13 2011-09-06 Applied Minds, Llc Video game controller hub with control input reduction and combination schemes
US7765206B2 (en) 2002-12-13 2010-07-27 Metaweb Technologies, Inc. Meta-Web
US20050131918A1 (en) * 2003-12-12 2005-06-16 W. Daniel Hillis Personalized profile for evaluating content
EP1717723A1 (en) * 2005-04-29 2006-11-02 ST Incard S.r.l. Improved virtual machine or hardware processor for IC-card portable electronic devices
US10216523B2 (en) 2015-07-17 2019-02-26 General Electric Company Systems and methods for implementing control logic

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
EP0356065B1 (en) * 1988-08-11 1996-03-20 International Business Machines Corporation Secure management of keys using control vectors
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246543A (ja) * 1994-01-13 2006-09-14 Certco Inc キー寄託機能付き暗号システムおよび方法

Also Published As

Publication number Publication date
EP0482371B1 (en) 1995-07-26
US5073934A (en) 1991-12-17
EP0482371A3 (en) 1993-03-17
JP2575558B2 (ja) 1997-01-29
EP0482371A2 (en) 1992-04-29
DE69111556T2 (de) 1996-03-07
DE69111556D1 (de) 1995-08-31

Similar Documents

Publication Publication Date Title
JP2575558B2 (ja) 公開キー使用制御方法および装置
EP0529261B1 (en) A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US5231666A (en) Cryptographic method for updating financial records
US5265164A (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US7054445B2 (en) Authentication method and schemes for data integrity protection
CA1317677C (en) Secure management of keys using control vectors
US5815573A (en) Cryptographic key recovery system
US5200999A (en) Public key cryptosystem key management based on control vectors
Bosselaers et al. Integrity Primitives for Secure Information Systems: Final Ripe Report of Race Integrity Primitives Evaluation
JP4782343B2 (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
JPS625544B2 (ja)
JPH11514188A (ja) 暗号キー回復システム
KR100675472B1 (ko) 암호화 시스템에서 약화된 키를 처리하기 위한 방법
JP2002502524A (ja) オブジェクトに署名し、封印する方法とその装置
US7894608B2 (en) Secure approach to send data from one system to another
US20210266175A1 (en) Device for data encryption and integrity
JP4937921B2 (ja) 汎用鍵導出関数サポートのための安全インタフェース
Preneel et al. Cryptographic hash functions: an overview
KR20210036700A (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
CN116527236B (zh) 一种加密卡的信息变更验证方法及系统
JP2003333036A (ja) メッセージ認証装置、メッセージ認証方法とメッセージ認証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
Wu et al. Fundamentals of Cryptography
Khan et al. In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security
CN116094735A (zh) 一种密码服务管理方法、设备及计算机存储介质

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071024

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees