JPH05216411A - 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置 - Google Patents

公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置

Info

Publication number
JPH05216411A
JPH05216411A JP4261293A JP26129392A JPH05216411A JP H05216411 A JPH05216411 A JP H05216411A JP 4261293 A JP4261293 A JP 4261293A JP 26129392 A JP26129392 A JP 26129392A JP H05216411 A JPH05216411 A JP H05216411A
Authority
JP
Japan
Prior art keywords
data processing
processing device
key
public
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4261293A
Other languages
English (en)
Other versions
JP2552061B2 (ja
Inventor
Stephen M Matyas
ステファン・エム・マティアス
Donald B Johnson
ドナルド・ビィ・ジョンソン
An V Le
アン・ブイ・リィ
C Martin William
ウィリアム・シィ・マーティン
Prymak Rostislaw
ロスティスロウ・プライマック
William S Rohland
ウィリアム・エス・ローランド
John D Wilkins
ジョン・ディ・ウィルキンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH05216411A publication Critical patent/JPH05216411A/ja
Application granted granted Critical
Publication of JP2552061B2 publication Critical patent/JP2552061B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 公開キー暗号システムのキー管理の改善方法
を提供する。 【構成】 装置Aは、装置Aの公開キーPUMaが認定
されている限り、認定センター10によって指示された
安全保証ポリシーを忠実に実行し続ける。装置Aが、例
えば、新しい構成ベクトルのロードによって旧構成ベク
トルの暗号化されていた制限からそのオペレーションを
変えるならば、装置Aは、そのネットワークへの参加を
拒絶される。認定センター10によって指示されたネッ
トワーク安全保証ポリシーの施行を達成するには、装置
Aが公開キーPUMaの認定を要求した時点で、認定セ
ンター10が、装置Aは認証された現構成ベクトルで構
成されることを認めることが必要である。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ処理装置及び方
法に関し、特にデータ処理装置で使用される機密保護を
改善した暗号システム及びその方法に関する。
【0002】
【従来の技術】下記の特許及び特許出願は本発明に関す
るものである。
【0003】米国特許4850017号、同49411
76号、同4918728号、同4924514号、同
4924515号、同4993069号、同50070
89号、同4908861号、及び同4736423
号。
【0004】日本国における特願昭62−282295
号、特願平2−110660号、特願平3−15963
2号、及び特願平3−278902号。
【0005】S. M. Matyas、 et al.、 "A Hybrid Publ
ic Key Algorithm/Data EncryptionAlgorithm Key Dist
ribution Method Based on Control Vectors、" 、米国
特許出願07/748407号、1991年8月22日
出願。
【0006】S. M. Matyas、 et al.、 "Generating Pu
blic and Private Key Pairs Usinga Passphrase、"、
米国特許出願07/766533号、1991年9月2
7日出願。
【0007】S. M. Matyas、et al.、"Public Key Cryp
tosystem Key Management Based oncontrol Vector
s、"、米国特許出願07/766260号、1991年
9月27日出願。
【0008】引用したS. M. Matyas他による特許出願及
び特許に記載の暗号アーキテクチャは、暗号キーの作成
者によって意図されたキーの使用許可を暗号キーと関連
させる制御ベクトルにもとづく。引用のS. M. Matyas他
による特許出願及び特許に記載の暗号アーキテクチャ
は、データ暗号化アルゴリズム(DEA)にもとづく
が、本発明はDEAの機密キー・アルゴリズム及び公開
キー・アルゴリズムの両方を採用している。DEAにつ
いては米国標準規格X.3.92−1981、DataEncr
yption Algorithm American National Standards Insti
tude、 New York(December 31、1981)を参照された
い。本発明では、制御ベクトルを用いて、様々なキー管
理機能、データ暗号機能及び他のデータ処理機能等が使
用できる。システム管理者は、本発明に従って適切な制
御ベクトルを選択することによって、機密保護手段の実
施に融通性を持たせることができる。暗号構造の暗号機
能(CF:cryptographic facility)は、引用のS. M.
Matyas他の特許出願及び特許に記載されている。CF
は、暗号化方法及びキー生成方法を実行する一連の暗号
命令のための命令プロセッサである。暗号機能のメモリ
が、一連の内部暗号変数を格納する。暗号命令は、一連
の入力パラメータを一連の出力パラメータに変換するた
めの連続する処理ステップのシーケンスで記述される。
暗号機能適用業務プログラム(CFAP)も関連する特
許及び特許出願にも記載されており、簡略命令記憶と、
対応する入出力パラメータを有するアドレスから成る各
暗号命令に対する呼出しシーケンスとして呼出し方法を
定義する。
【0009】公開キー暗号化アルゴリズムは、W. Diffi
eとM. E. Hellmanによる論文 "Privacy and Authentication :An Introduction to Cr
yptography"、Proceedings of the IEEE、Volume 67、N
o.3、1979年3月、pp.397-427を参照されたい。公開キー
暗号システムは、チャネルが十分な保全レベルを有する
限り、秘密キー、配布チャネルを必要としないことを基
礎とする。公開キー暗号システムでは、2つのキーが用
いられる。これは暗号化と解読のためである。公開キー
・アルゴリズム・システムは、暗号化用のPU及び解読
用のPRという逆キーのランダムな対を生成しやすく、
且つ、PU及びPRのオペレーションは簡単であるが、
PUからPRを計算することが計算的に実行不可能であ
るように設計されている。各ユーザは、PUとPRの逆
変換の対を生成する。ユーザは、解読変換PRを秘密に
し、公開ディレクトリに置くことによって暗号変換PU
を公開する。これにより、誰もが、メッセージを暗号化
してユーザに送ることができるが、送られたメッセージ
を解読することはできない。PUで暗号化し、PRで解
読することが可能であり、一般に望ましい。そのため
に、通常、PUは公開キー(public key)として参照さ
れ、PRは非公開キー(private key)として参照され
る。
【0010】公開キー暗号システムの重要な特徴は、キ
ー配布の改善方法を提供することであり、特に、公開キ
ー暗号システムを使用して配布されたDEAキーに望ま
れるハイブリッド暗号システムの場合にこの改善方法が
提供される。このキー配布の特徴を実行するために、各
ユーザ、例えばA、Bは、対応するキー対である公開及
び非公開キー(PUa、PRa)、(PUb、PRb)
等を有する。DEAキーKをユーザAに配布しようとす
るユーザ、例えばユーザBは、Aの公開キーであるPU
aでKを単に暗号化するだけである。AのみがAの非公
開キーのPRaを有するので、Aだけが、解読でき、K
を復元させることができる。これは、PRaを有するA
と、PUaを使用した送り主だけが、Kのコピーを有す
ることを保証する。しかし、このプロトコルを安全確実
にするには、送り主は、Aに対してその身分を証明する
ことが必要である。つまり、Bが送り主であるならば、
Bは、Aに対してその身分を証明しなければならない。
証明された場合のみ、Aは、キーがBによって源をなす
ものと確信する。(Bは、Aだけがそのキーを回復でき
ると既に確信していることに注意されたい。)これを達
成するための手段は、Bが、K又は暗号化されたキーe
PUa(K)又はメッセージに非公開キーPRbで"署
名"することである。メッセージは、下記に説明される
ようにデジタル署名(digital siguiture)と呼ばれる
暗号変数によって署名される。公開キー・アルゴリズム
を使用してDEAキーを配布する方法は、関連の米国特
許出願第748407号に記載されている。
【0011】公開キー暗号システムの結果として生ずる
特徴は、メッセージの送り主を一意に識別するデジタル
署名の提供である。ユーザAが署名したメッセージMを
ユーザBへ送信しようとする場合、ユーザAは、自分の
非公開キーPRでメッセージを操作して、署名したメッ
セージSを作り出す。機密が望まれる場合、PRはAの
解読キーとして使われたが、今度はAの"暗号化"キーと
して使用される。ユーザBがメッセージSを受け取る場
合、ユーザBは、Aの公開PUで暗号文Sを操作するこ
とによってメッセージMを復元できる。Aのメッセージ
の解読の成功によって、受信者Bは、メッセージが送り
主Aから来た確証を得る。デジタル署名は、非公開キー
で署名されたデータを解読するこれはデータが短い場合
に適するか、又は、強力な1方向性の暗号機能でまずデ
ータをハッシングし、このハッシュ値を非公開キーで解
読するかの何れかによって作成される。何れの方法でも
機能する。従って、上記のDEAキー配布方法では、B
は、Aに対して2つの量を送り出す:(1)暗号化キー
ePU(K)、及び(2)デジタル署名、例えば、dP
R(ePU(K))又はdPR(hash(ePU
(K)))の形式である。署名されたデータのハッシン
グにもとづくデジタル署名を作り出す方法は、関連の米
国特許出願第748407号に記載されている。公開キ
ー暗号の例に関しては、下記の米国特許を参照された
い。Hellman他の米国特許第4218582号 さらに米
国特許第4200770号、及びRivest他の米国特許第
4405829号を参照されたい。
【0012】ユーザBが、DEAキーKをAに送るDE
Aキー配布の上記例の方法では、Kが実際に公表された
当事者から発信されたこと(即ち、Kの発信元は、K又
はePUa(K)又はメッセージを署名した当事者であ
ること)をAが確信しうる場合にのみ安全である。B
が、ePUa(K)又はhash(ePUa(K))で
はなく、K又はhash(K)を署名する、即ち、サイ
ンがdPRb(K)又はdPRb(hash(K))の
形式であると仮定する。サインの形式がdPRb(ha
sh(K))であると仮定すると、hash(K)を復
元するためにdPRb(hash(K))をPUbで逆
変換しても、Kの値は表れない。ここで、キー対である
公開及び非公開キー(PUx、PRx)の侵入者(adve
rsary)が、PUxをPUaの代わりとすることができ
るとすれば、BがPUaの代わりにPUxでKを暗号化
するので、侵入者は下記事項によって安全性を破壊する
ことができる。(1)ePUx(K)及びdPRb(h
ash(K))を途中で捕える。(2)ePUx(K)
をPRxで解読する。(3)ePUa(K)を作り出す
ためにPUaでKを再暗号化する。及び(4)Aに対し
てePUa(K)とdPRb(hash(K))を送
る。この場合、A及びBは、侵入者がKを覗き込んだこ
とが分からない。Bが代わりにePUa(K)又はeP
Ua(K)のハッシュに署名するならば、侵入者の侵入
は行われるが、しかし、少しだけ複雑になる。しかしな
がら、一対の公開及び非公開キー(PUx、PRx)を
もつ侵入者が、PUaの代わりにPUxを、及びPUb
の代りにPUxに替えることができるならば、Bは、P
Uaの代わりにPUxでKを暗号化し、かつ、AはPU
bの代わりにPUxで署名dPRx(ePUa(K))
の有効性を確認しうるので、侵入者は、下記事項によっ
て安全性を破壊することができる。(1)ePUx
(K)及びdPRb(hash(ePUx(K))を捉
える。(2)ePUx(K)をPRxで解読する。
(3)ePUa(K)を作り出すためにPUaでKを再
暗号化する。(4)hash(ePUa(K))を形成
するためにePUa(K)をハッシュする。(5)デジ
タル署名dPRx(hash(ePUa(K)))を形
成するためにPRxでhash(ePUa(K))を解
読する。(6)Aに対してePUa(K)及びdPRx
(hash(ePUa(K)))を送る。この場合にお
いて、Aは、PUxでdPRx(hash(ePUa
(K)))の有効性を確認するので、ePUa(K)の
源がBであることを確信してしまう。A及びBは、侵入
者がKを覗き込んだことが分からない。
【0013】上記で説明された侵入方法は、AがPUb
の有効なコピーを有し及びBがPUaの有効なコピーを
有することを保証することによって阻止できる。これを
達成する一般の方法は、公開キーの登録を許可する認定
センター(certification center)を使用することであ
る。そのプロセスは、下記のように機能する。ここでパ
ーティ、例えばAと呼ぶパーティが、一対の(PUa、
PRa)のキーを作り出す。PUaは、「認定」と呼ば
れるメッセージに含まれる。その「認定」は、キーを作
成、登録するパーティの識別子を始めとする公開キー及
びキー関連のデータを含む。この場合において、データ
は、パーティA、キーの名前、開始日と終了日及びキー
が有効かどうかの情報を有する。認定センターは、ま
た、対となる(PUcert、PRcert)のキーを
有する。ここにおいて、PUcertは、前もって認定
センターによってサービスを受けるネットワークの他の
パーティのそれぞれ、即ちA、B、C等に保全性をもっ
て配布される。認定センターが、公開キーの登録の要求
を"了承"(例えば、パーティAは、登録される公開キー
が属する際のパーティである)とした後、次に、認定セ
ンターは、「認定」を非公開キーPRcertで署名す
る。即ち、暗号量のdPRcert(hash(cer
tificate))が作り出され、認定及びデジタル
署名は、パーティAに戻されるか、あるいは中央のディ
レクトリに格納される。その後、認定及びデジタル署名
は、PUaがパーティAに属するという、証明として使
用できる。例えば、パーティBは、パーティAから又は
中央のディレクトリから認定及びデジタル署名を得て、
認定センターの公開キーであるPUcertでその署名
を確認する。これは、PUaがAに属することをBに証
明する。同様に、Aは、デジタル署名及びBが公開キー
PUbを有する認定を得て、確認することができる。こ
れが侵入者が1つの公開キーを他のものに替える上述の
侵入を完全に阻止し、これによって、Aは、PUbの代
わりにPUxを使用、及びBは、PUaの代わりにPU
xを使用できる。
【0014】暗号システムのほとんどは、暗号装置に属
するキーは、単一のマスタ・キーで暗号化され、そして
暗号キー・データ・セットに格納される。マスタ・キー
は、暗号ハードウェア内にクリア・フォーム(平文)で
格納される。暗号キー・データ・セットに格納されたキ
ーを暗号化するのに単一のマスタ・キーを使用する方法
は、マスタ・キー概念として知られている。キーを電気
的に装置間で配布するために、例えば、セッション開始
の1部としてデータ暗号化キーを配布するために、対と
なる各装置は、分配されたすべてのキーが暗号化され
る、一意的なキー暗号化キーを共有する。従って、デー
タ暗号化キーは、多くのメッセージを暗号化する。キー
暗号化キーは、多くの電気的に分配されたデータ暗号化
キー、その他を暗号化する。マスタ・キーは、特定のシ
ステムの暗号キー・データ・セットに格納された多数の
キー暗号化キー及びデータ暗号化キーを暗号化する。キ
ー管理の設計原理は、S. M. Matyas他の論文"A Key-man
agement scheme based oncontrol Vectors"、IBM Syste
ms Journal、Volume 30、No.2、1991、pp.175-191に記
載されている。
【0015】暗号システムのほとんどは、多数の異なる
型のキーを用いるので、1つの型のキーで暗号化された
情報は、他の型のキーを使用しても影響を受けない。キ
ーは、そのキーが暗号化する情報又はそのキーを使用す
ることによって利用できる情報を基礎として型を割り当
てられる。例えば、データ暗号化キーは、データを暗号
化する。キー暗号化キーは、キーを暗号化する。PIN
暗号化キーは、電子送金及びポイント・オブ・セールス
・アプリケーションで使用される個人識別番号(PI
N)を暗号化する。MACキーは、メッセージ認証コー
ド(MAC)の生成、認証のために用いられている。
【0016】キーが生成される場合、ユーザ又はユーザ
のアプリケーションは、キー管理によって許容されるオ
プションの範囲内でそれぞれの生成されるキーの形式を
決定する。例えば、生成されるキーは、(1)クリア・
フォーム(平文形式)、(2)暗号化キー・データ・セ
ットに格納するのに適した暗号形式、(3)所定の受信
装置への配布に適した暗号化形式で作られる。一般に、
暗号システムは、これらの異なる形式でキーを生成する
ために異なるオプションを有する。例えば、米国特許第
4941176号記載のキー・セットの生成(GKS)
命令は、ランダムに生成されるDEAキーKの出力形式
を定義するモード・パラメータを述べている。本発明で
のキーの型は、バックアップ及び回復の目的に使用され
る一対の装置キーを含むように拡張されている。又、キ
ーが生成される場合、ユーザ又はユーザのアプリケーシ
ョンは、キー管理で許されるオプションの範囲内で、生
成されるそれぞれのキーの型と使用方法を決めることが
できる。型及び使用方法の情報は、制御情報と呼ばれる
キーに関連するクラスの例である。例えば、米国特許第
4850017号、同第4941176号、同第491
8728号、同第4924514号、同第492451
5号、同第5007089号、並びに日本国における特
願昭110660号及び特願昭159632号に記載の
制御情報は、制御ベクトルと呼ばれるデータ変数に組み
込まれている。これらの米国特許及び日本国における特
許出願の制御ベクトルの概念は、S. M. Matyasの論文"K
eyHandling with control Vectors"、IBM Systems Jour
nal、 Volume 30、No.2、1991、pp.151-174 に記載され
ているので参照されたい。一対の装置キーの場合、PU
とPRキーに関連する制御情報も、その保全性が確実に
されるCF内にキーと共に格納される。
【0017】DEAベースの暗号システムを動作可能に
するには、各装置が、最初にマスタ・キー及び少くとも
1つのキー暗号化キーで初期化されねばならない。マス
タ・キーは、暗号キー・データ・セットに格納されてい
るキーを暗号化し、そしてキー暗号化キーは、少くとも
1つの他のネットワーク装置でキー分配チャネル(key-
distribution channel)を確立する。キー分配が、相互
監視の環境で実行されると、各装置は、相互に交信する
それぞれの装置においてキー暗号化キーで初期化され
る。しかしながら、キー分配が、キー分配センター(K
DC)又はキー翻訳センター(KTC)の助けで実行さ
れる場合、各装置は、KDCとKTCで共有する唯一の
キー暗号化キーで初期化される。それゆえ、追加のキー
暗号化キーは、KDC又はKTCを使用して電気的に分
配され、自動的に初期化される。キー分配チャネルは、
1方向にされる。つまり、あるキー暗号化キーは、第1
の装置から第2の装置に送信されたキーを暗号化し、他
のキー暗号化キーは、第2の装置から第1の装置に送信
されたキーを暗号化する。前述のように、各暗号装置
は、少くとも1つのキー暗号化キーで初期化される。2
つの装置A、B間のキーの導入プロセスを熟慮するに、
1つの装置、例えばAは、A及びBでの導入のためにキ
ー暗号化キーを生成する。装置Aで、クリアなキー暗号
化キーKKは、例えばコイン投げのようにランダムに生
成される。クリアなキー暗号化キーKKは、手動で暗号
ハードウェアにロードされ、Aのマスタ・キー、又はマ
スタ・キーと制御ベクトルの排他的OR積で形成された
バリアント・キーのもとで暗号化される。KKの暗号化
された値は、次に、Aの暗号キー・データ・セットに格
納される。KKのクリア値は、次に、例えばクーリエ
(courier)を使用して、装置Bに送られる。装置B
で、KKは、手動で暗号ハードウェアにロードされ、B
のマスタ・キー又はマスタ・キーと制御ベクトルの排他
的OR積で形成されたバリアント・キーのもとで暗号化
される。KKの暗号化された値は、それからBの暗号キ
ー・データ・セットに格納される。A及びBにおけるK
Kの暗号化されたコピーは、米国特許第4941176
号に記載されているようにAとB間の暗号通信を可能に
する。米国特許第4941176号は、又、2つ以上の
キー部分の排他的OR積として定義される初期のキー暗
号化キーKKを供給する。装置Aで、各キー部分は、手
動で暗号ハードウェアにロードされる。別々に入られた
キー部分は、ハードウェア内でKKの最終値を形成する
ために結合される。各キー部分は、独立したクーリエを
用いて受信暗号装置に送られる。装置Bで、各キー部分
は、手動で暗号ハードウェアにロードされ、そしてKK
の最終値を形成するために結合される。
【0018】ハイブリッド暗号システムにおいては、キ
ー管理は、DEAキーが公開キーの暗号のもとで分配さ
れるように設計される。即ち、Bは、キーをAの公開キ
ーPUaのもとでキーを暗号化することによってAに分
配する。キーを元に戻すには、前述のようにAの非公開
キーのPRaで、受信した暗号化キーを解読することに
よって行われる。このように、キー暗号化キー又はDE
Aにもとづく暗号システムの暗号装置に手動で導入され
たキーは、公開キー・アルゴリズムを用いて電気的に分
配できる。
【0019】各装置において対となる公開キー及び非公
開キー(PU、PR)を手動で導入せずに、(PU、P
R)が暗号装置内で生成される。非公開キー(PR)
は、暗号ハードウェア内に格納されるか、又はマスタ・
キーのもとで暗号化され、そして暗号キー・データ・セ
ットに格納される。公開キーをキー分配の目的に使用す
る場合、暗号のネットワーク内での保全性は、前述のよ
うに、認定センターにおいて公開キーを登録し、認定と
デジタル署名を得ることによって保証される。これによ
って、暗号装置は、他の装置が公開キーを本物として受
ける保証のもとで、自由に公開キーを他の装置に配分で
きる。このように、公開キー・アルゴリズムで使用され
たキーは、電子的手段を使用して自動的に扱われる。ネ
ットワーク内の暗号装置でのこれらのキーの手動による
導入での必要条件はない。
【0020】ある場合では、暗号装置に属する公開キー
及び非公開キーは、暗号ハードウェア内でクリア・フォ
ーム(平文)の形式で格納される。これに代わる方法と
して、キーは、暗号ハードウェアの外部に格納する方法
がある。例えば、マスタ・キー又はマスタ・キーから生
じたバリアント・キーによって公開及び非公開キーを暗
号化し、他の関連データ(例えば、制御ベクトル)と共
にキー・トークンに格納する方法である。これらに関し
ては、関連の米国特許出願第766260号に記載され
ているので参照されたい。このように、従来の技術は、
公開キー・アルゴリズムを使用しての複合暗号システム
で、どのように、(1)クーリエ、及び(2)クリア・
キー暗号化キーの手動入力を排除するかであった。一
方、本発明では、従来技術では教示されなかったクリア
・キーをまとめ、手動で入力する必要条件をいかに排除
するかの、DEAをもとにした暗号システムを提供す
る。キー管理及びデータ管理の作業を実行するには、特
別な状況は例外にして、各暗号装置は、多くのキー対を
必要とする。これを実行する最も実際的な手段は、少く
とも公開キー・アルゴリズムの非公開キーが、暗号キー
・データ・セットに格納されるために暗号化されるシス
テム・マスタ・キーを利用することである。関連の米国
特許出願第766260号は又、公開キーの機密を保た
なくても、暗号キー・データ・セットに格納するには、
公開キーを暗号化するのが有利であることを述べてい
る。従って、マスタ・キーを含むキーの手動での入力の
必要性が完全に排除されるように、暗号システム・キー
管理を設計するのが有利である。これにより、暗号シス
テムは、機密マスタ・キーが暗号装置に手動でロードで
きない、即ち実行不可能であったところにも使用でき
る。このようにすることで、暗号システムは、その初期
設定が完全に自動化されるような、例えば、クーリエ及
び人間によるキーの手動入力を必要としない設計ができ
る。
【0021】ここで注目する点は、もしキーのすべての
手動入力が排除されるとすると、潜在的に高レベルな機
密性がシステムに確立され、何れの人間であっても、認
証又は非認証に関わらず、システムに既知のキーの値を
導入することはできなくなるということである。仮に入
力された場合、既知量で暗号化されたものが全て、オフ
・ラインで解読されてしまう可能性がある。
【0022】米国特許第4850017号、同第494
1176号、同第4918728号、同第492451
4号、同第4924515号及び同第5007089
号、及び関連の米国特許出願第766260号で記載さ
れる多数の暗号システムにおいては、暗号ハード・ウェ
アはマスタ・キー等のキー、暗号変数及び構成データで
初期化される。構成データは、例えば、装置を一意に識
別して装置を機密化するとともに、手動でキーを入力で
きないようにするオプションを含んだ装置を実行させる
ための処理オプションを制限する。
【0023】前述したように、認定センター(certific
ation center)を使用するネットワークの従来のオペレ
ーションは、装置Aからの認定された公開キーPUMa
の各受信者に対して、例えば、キーが本物であることの
保証を与える、即ち、そのキーPUMaが装置Bによっ
て使用できることを示す。例えば、キーPUMaが装置
Aに属するという証明として、認定センターによる「認
定」とデジタル署名dSigPRCが付与される。装置
BがPUMaを確認するには、デジタル署名dSigP
RCを認定センターの公開キーPUCのコピーで単に解
読するだけでよい。装置Bは、装置Aに属するキーであ
って、装置Aの認定された公開キーであるPUMaによ
って、装置Bの機密メッセージを暗号化する際の確証が
えられる。次に装置Aは、暗号化されたメッセージを装
置Aの非公開キーPRMaを用いて解読する。しかしな
がら、装置Aの非公開キーPRMaが汚されない(comp
romise)という保証はない。装置Aの安全性保証の実効
性は、認定センターによるPUMaの認定イベントの前
後であいまいになる。装置Bは、自らの価値ある機密情
報を装置Aのシステムに託すので、侵入者は装置Bの情
報を見つけることができる。ネットワークのメンバ装置
にロードされ、構成データによって最初に設定され実行
されるネットワーク安全保証ポリシー(network securi
typolicy)が、そのネットワークの1つの装置によって
狂い、これによって、そのネットワークの他の装置から
当該装置に送信された機密情報が汚されることになる。
【0024】従来技術では、ネットワークのメンバ装置
に対して、確立したネットワーク安全保証ポリシーの実
践を、忠実に継続させるための適切な手段を与えていな
かったのである。
【0025】
【発明が解決しようとする課題】本発明の目的は、公開
キー暗号システムのキー管理の改善方法を提供すること
にある。
【0026】本発明の目的は、ネットワーク安全保証ポ
リシーを施行し、実施し、そして遵守する公開キー暗号
システムのキー管理の改善方法を提供することにある。
【0027】本発明の目的は、確立したネットワーク安
全保証ポリシーとの迎合性からはずれたネットワークの
メンバーが関与することを禁ずる、公開キー暗号システ
ムにおけるキー管理の改善方法を提供することにある。
【0028】本発明の目的は、ネットワークの複数のク
ライアント装置間で実行される多様なレベルの安全保証
のためのネットワーク安全保証ポリシーを実施できる、
公開キー暗号システムにおけるキー管理の改善方法を提
供することにある。
【0029】
【課題を解決するための手段】上記の目的、特徴、及び
利点は、ここに開示された本発明によって達成できる。
ネットワークは第1のデータ処理装置が、ネットワーク
の認定センターの役割を行うように構成されている。ネ
ットワークの第2のデータ処理装置は、認定センターに
公開キーの認定を求めるクライアント装置Aとして機能
する。ネットワークの第3のデータ処理装置は、認定セ
ンターに公開キーの認定を求めるクライアント装置Bと
して機能する。本発明では、認定センターはネットワー
ク安全保証ポリシーを暗号化して構成ベクトルに含ま
せ、ネットワークの各クライアント装置A、装置Bに送
る。ネットワーク安全保証ポリシーは、ネットワークの
複数のクライアント装置間で実行される多様なレベルの
安全保証を提供する。クライアント装置、例えば、クラ
イアント装置Aは構成ベトクルを受信すると、構成ベト
クルを解読し、装置Aのオペレーションが、認定センタ
ーによって指示されたネットワーク安全保証ポリシーに
もとづく安全保証のレベルを維持するように、暗号シス
テムを構築する。
【0030】前述したように、認定センターを使用する
ネットワークの従来のオペレーションは、例えば、装置
Aからの認定された公開キーPUMaの各受信者に対し
て、キーが本物であることの保証を与える。即ち、その
キーPUMaが装置Bによって使用できることを示す。
例えば、キーPUMaが装置Aに属するという証明とし
て、認定センターによる認定とデジタル署名dSigP
RCが付与される。装置Bが、PUMaを確認するに
は、デジタル署名dSigPRCを認定センターの公開
キーPUCのコピーで単に解読するだけでよい。
【0031】しかしながら、本発明によれば、この例に
おける装置Aは、装置Aの公開キーPUMaが認定され
ている限り、認定センターによって指示された安全保証
ポリシーを忠実に実行し続けるように強いられる。装置
Aが、例えば、新しい構成ベクトルのロードにより、今
までの暗号化されていた構成ベクトルの制限から、その
オペレーションを変更するならば、装置Aはそのネット
ワークへの参加を拒絶される。本発明では、認定センタ
ーによって指示されたネットワーク安全保証ポリシーの
施行を達成するためには、装置Aが公開キーPUMaの
認定を要求した時点で、認定センターが、装置Aは認証
された現構成ベクトルで構成することが有効かどうかを
検証することが必要である。装置Aは、検査(audit )
レコードで、装置Aの現構成ベクトルのコピーを認定セ
ンターに送るよう要求される。次に、認定センターは、
装置Aの構成ベクトルのコピーを認定センターに格納さ
れている装置Aの認証された構成ベクトルと比較する。
その比較が満足であるなられば、認定センターは、要求
されていた認定を付与し、認定センターの非公開の認定
キーPRCを使用して、装置Aの公開キーPUMaを表
すデジタル署名dSigPRCを作成する。
【0032】その後、装置Aは、認定された公開キーP
UMaを装置Bのような他の装置に配布し、そして装置
Aは、装置Aの対となる非公開キーPRMaで解読でき
る公開キーPUMaで暗号化されたメッセージを受ける
ことができる。そして装置Aは、装置Bのようなネット
ワークの他の装置に送るメッセージに、装置Aの非公開
キーPRMaを使用して、デジタル署名dSigPRM
aで署名することができ、受信装置Bは、装置Aの認定
された公開キーPUMaのコピーを使用してdSigP
RMaを解読することによってメッセージの有効性を検
証できる。
【0033】しかしながら、本発明では、装置Aが、認
定されたコピーである暗号システムの構成ベクトルを維
持することによって、ネットワーク安全保証ポリシーを
遵守する限り、非公開キーPRMaを使用できる。本発
明では、新しい構成ベクトルが装置Aの暗号システムの
認定されたコピーを置換するならば、暗号システムは、
装置Aに対してその非公開キーPRMaの使用を自動的
に拒絶する。その結果、装置Aは、送信するメッセージ
をデジタル署名dSigPRMaで署名できなくなり、
装置Aの認定された公開キーPUMaで送り主によって
暗号化された着信メッセージを解読不可能となる。
【0034】この様に、認定センターによって施行され
たネットワーク安全保証ポリシーが実行され遵守され
る。
【0035】
【実施例】図1は、データ処理装置20、データ処理装
置20^及びデータ処理装置20"を有する、複数のデー
タ処理装置と接続している通信ネットワークを示すネッ
トワーク・ブロック図を示す図である。また、各データ
処理装置は、図1で示されるように暗号システムをそれ
ぞれ有する。データ処理装置20は、暗号システム22
を有し、データ処理装置20^は、暗号システム22^を
有し、及びデータ処理装置20"は、暗号システム22"
を有する。各データ処理装置は、暗号サービスに対する
アクセスを必要とする1つ以上のアプリケーションの処
理をサポートする。これらの暗号サービスには、適用業
務データの暗号化、暗号解読、認証、及び暗号キーの生
成と導入がある。暗号サービスは、各暗号システムの安
全な暗号機能によってもたらされる。ネットワークは、
データ処理装置に対して暗号化されたデータ及びキーを
送受信する手段を備える。様々なプロトコル、即ち、フ
ォーマット及び手続き規則が、交信データ処理装置間の
暗号量の交換を管理して互いのインタオペラビリティを
確実にする。
【0036】図1のネットワークは、データ処理装置2
0が認定センター10の機能をネットワークに供給でき
るように構成される。データ処理装置20^ は、ライン
21を介して認定センター10に公開キーの認定を求め
るクライアント装置A12としての役目をする。データ
処理装置20" は、ライン23を介して認定センター1
0に公開キーの認定を求める、クライアント装置B14
としての役目をする。本発明では、認定センター10
は、ネットワーク安全保証ポリシー(networksecurity
policy )を暗号化して構成ベクトルに含ませ、ネット
ワークの各クライアント装置A及び装置Bに送信する。
ネットワーク安全保証ポリシーは、ネットワークの複数
のクライアント装置間で実行される多様なレベルの安全
保証を与える。クライアント装置、例えば、クライアン
ト装置Aによって受信された構成ベトクルが解読され、
オペレーションが認定センター10によって指示された
ネットワーク安全保証ポリシーにもとづく安全保証のレ
ベルを維持するように、暗号システム22^の構築に用
いられる。
【0037】前述したように、図1の認定センター10
のような認定センターを使用するネットワークの従来の
オペレーションは、装置Aからの認定された公開キーP
UMaの各受信者に対して、例えば、キーが本物である
ことの保証を与える、即ち、そのキーPUMaが装置B
によって使用できることを示す。例えば、キーPUMa
が装置Aに属するという証明として、認定センター10
によって認定とデジタル署名dSigPRCが付与され
る。装置BがPUMaを確認するにはデジタル署名dS
igPRCを認定センターの公開キーPUCのコピーで
単に解読するだけでよい。
【0038】しかしながら、本発明によれば、この例に
おける装置Aは、装置Aの公開キーPUMaの認定後
は、認定センター10によって指示された安全保証ポリ
シーを忠実に実行し続けるように強いられる。装置A
が、例えば、新しい構成ベクトルのロードによって、今
までの暗号化されていた構成ベクトルの制限からそのオ
ペレーションを変更するならば、装置Aは、そのネット
ワークへの参加を拒絶される。本発明では、認定センタ
ーによって指示されたネットワーク安全保証ポリシーの
施行を達成するには、装置Aが公開キーPUMaの認定
を要求した時点で、認定センターが、装置Aは認証され
た現構成ベクトルで構成することが有効であるかを検証
することが必要である。装置Aは、検査レコードで装置
Aの現在の構成ベクトルのコピーを認定センターに送る
ように要求される。次に、認定センターは、装置Aの構
成ベクトルのコピーを認定センターに格納されている装
置Aの認証された構成ベクトルと比較する。その比較が
満足であるならば、認定センターは、要求されていた認
定を付与し、そして認定センターの非公開の認定キーP
RCを使用して、装置Aの公開キーPUMaを表すデジ
タル署名dSigPRCを作成する。
【0039】その後、装置Aは、認定された公開キーP
UMaを装置Bのような他の装置に配布し、そして装置
Aは、装置Aの対となる非公開キーPRMaで解読でき
る公開キーPUMaで暗号化されたメッセージを受ける
ことができる。装置Aは、装置Bのようなネットワーク
の他の装置に送るメッセージに、装置Aの非公開キーP
RMaを使用してデジタル署名dSigPRMaで署名
することができ、受信装置Bは、装置Aの認定された公
開キーPUMaのコピーを使用してdSigPRMaを
解読することによってメッセージの有効性を検証でき
る。
【0040】本発明では、装置Aが、認定されたコピー
である暗号システム 22^の構成ベクトルを維持するこ
とによってネットワーク安全保証ポリシーを遵守する限
り、非公開キーPRMaを使用できる。本発明では、新
しい構成ベクトルが、暗号システムの認定されたコピー
を置換するならば、暗号システムは、装置Aに対してそ
の非公開キーPRMaの使用を自動的に拒絶する。その
結果、装置Aは送信するメッセージをデジタル署名dS
igPRMaで署名できなくなり、装置Aの認定された
公開キーPUMaで送り主によって暗号化された着信メ
ッセージを解読できなくなる。
【0041】この様にして、認定センターによって施行
されたネットワーク安全保証ポリシーが実行され遵守さ
れる。
【0042】図2は、暗号システム22を示す。暗号シ
ステム22の暗号機能(CF)30は、物理インタフェ
ースからの入力37を有する。暗号機能アクセス・プロ
グラム部(CFAP)34は、インタフェース31を介
して暗号機能30に結合されている。暗号キー・データ
・セット(CKDS)32は、インタフェース33によ
って暗号機能アクセス・プログラム部34に接続されて
いる。適用業務プログラム部(APPL)36は、イン
タフェース35によって暗号機能アクセス・プログラム
34に接続されている。
【0043】暗号サービスに対する一般的な要求は、イ
ンタフェース35でCFAP34への機能コールによっ
てAPPL36で開始する。サービス要求には、キー及
びデータ・パラメータ、及びCFAP34がインタフェ
ース33でCKDS32から暗号化されたキーをアクセ
スするために使用するキー識別子が含まれる。CFAP
34は、インタフェース31でCF30に1つ以上の暗
号アクセス命令を出すことによってサービス要求を処理
する。CF30は、また、CF30に暗号変数を直接に
入力するためのオプションの物理インタフェース37を
有してもよい。インタフェース31で呼び出された各暗
号アクセス命令は、一連の入力パラメータを有し、CF
30によってCFAP34に戻される一連の出力パラメ
ータを作るためにCF30によって処理される。順次
に、CFAP34は、出力パラメータをAPPL36に
戻す。CFAP34は、また、後続して命令を呼び出す
ために出力パラメータ及び入力パラメータを使用する。
出力パラメータが暗号化キーを含む場合、多くの場合に
おいて、CFAP34はこれらの暗号化キーをCKDS
32に格納する。
【0044】図3は、暗号機能30を示す。暗号機能3
0は、安全境界140内で管理される。暗号機能30
は、実行可能コードとして具体化される暗号アルゴリズ
ム部144に結合された命令処理装置142を有する。
暗号機能環境メモリ146は、命令処理装置142に結
合されている。物理インタフェースは、図示されるよう
にCF環境メモリ146にライン37を介して結合され
る。命令処理装置142は、インタフェース31によっ
て暗号機能アクセス・プログラム部(CFAP)34に
結合されている。
【0045】命令処理装置142は、インタフェース3
1でCFAPアクセス命令によって呼び出される暗号マ
イクロ命令を実行する機能的な素子である。各アクセス
命令において、インタフェース31は、実行のために特
定のマイクロ命令を選択するのに使われる命令簡略記号
又はオペレーション・コードを最初に定義する。次に、
一連の入力パラメータが、CFAP34からCF30に
渡される。次に、一連の出力パラメータが、CF30に
よってCFAP34に戻される。命令処理装置142
は、暗号アリゴリズム部144内の暗号マイクロ命令メ
モリに格納されているマイクロ命令として具体化された
暗号処理ステップの命令特定シーケンスを実施すること
によって、選択された命令を実行する。暗号処理ステッ
プの制御の流れ及び連続する出力は、入力パラメータの
値及びCF環境メモリ146の内容によって変わる。C
F環境メモリ146は、CF30内で集合的に格納され
る各種の暗号変数例えば、キー、フラグ、カウンタ、C
F構成データその他で構成される。メモリ146のCF
環境変数は、インタフェース31によって初期化され
る。即ち、入力パラメータを読出し、CF環境メモリ1
46にロードする、ある種のCFマイクロ命令を実行す
る。他の例では、初期設定は、暗号変数がCF環境メモ
リ146に直接にロードされるオプションの物理インタ
フェース、例えば付属のキー入力装置を介して実行され
る。
【0046】暗号機能安全境界140の物理的具体化
(phisical embodiment )は、以下の物理的機密機構を
組み込んでいる。物理的具体化は、暗号機能30へのア
クセスを制限されている内部の侵入者によって探られる
ことを抑える。用語の"制限"は、日又は週に対する分又
は時間単位の尺度を示す。物理的具体化によって、侵入
者は、精巧な電子機器を駆使して侵入者側の制御下の送
信側で開始された実験的・探究的な侵入に対して、限ら
れた電子装置を使用する顧客側からの探求的侵入を制限
されることとなる。物理的具体化は、また、様々な電気
機械的検知装置の使用によって物理的な探索又は侵入の
試みを検知する。また、暗号機能30の物理的な具体化
は、全ての内部格納の機密暗号変数を0にする方法を提
供する。このような変数を0にする方法は、探索又は侵
入の試みが検知された場合に、自動的に実行される。物
理的な具体化は、また、内部格納の機密暗号変数の0化
のためにマニュアル機能を提供する。Abraham 他の米国
特許出願第004501号は、いかにこのような物理機
密機構が実行されるかを記載する。
【0047】図4は、クライアント装置Aの暗号機能環
境メモリ部を示す。クライアント装置A12のCF環境
メモリ146^ は、マスタ・キー・レジスタ(s)15
1、PUAa公開認証キー153、PRAa非公開認証
キー154、PUC公開認定センター・キー157、論
理装置IDa119、構成ベクトル(a)161、及び
状態ベクトル(a)163を有する。PRAaは"非公
開装置認証キー"として、PUAaは"公開装置認証キ
ー"として参照することもある。
【0048】図5は、認定センター10の暗号機能環境
メモリ部を示す。認定センター10のCF環境メモリ1
46は、マスタ・キー・レジスタ(s)151、PUC
公開認定センター・キー157、PRC非公開認定セン
ター・キー159、論理装置ID119、並びにID
a、PUAa及び装置Aの構成ベクトル(a)と、ID
b、PUAb及び装置Bの構成ベクトル(b)とを含む
テーブル155を有する。
【0049】図6は、構成ベクトル161部のフォーマ
ットの例を示す図である。構成ベクトル161は、マス
タ・キー生成方法定義、暗号命令定義ビット・マスク、
キー管理プロトコル定義、CFバックアップ・プロトコ
ル定義、及び他の暗号機能定義を有する。構成ベクトル
は、暗号機能のオペレーションを制限、或いは限定する
コード化された(暗号化された)フィールドの集合であ
る。構成ベクトルは、初期化状態入力(EIS)命令の
実行によって省略値に設定されるか、あるいは構成ベク
トルロード(LCV)命令の実行によって導入時指定値
に設定される。構成ベクトル、EIS命令及びLCV命
令は、関連の米国特許出願第766260号に記載され
ているので参照されたい。
【0050】ロード構成ベクトル(LCV)命令は、6
4バイトの構成ベクトルをロードし、CF環境に格納さ
せる。LCV命令が実行されると、LCVフラグが"フ
ル"状態にセットされる。LCV命令は、LCVフラグ
が"空"状態のときだけ実行できる。LCVフラグは、E
PS又はEIS命令の実行だけによって"空"にリセット
できる。要するに、LCVフラグは、次のように、LC
Vの実行を制御する。(a)LCVフラグ="空"なら
ば、LCV命令の実行は、1つの実行だけ許可され、
(b)LCVフラグ="フル"ならば、LCV命令の実行
は禁止される。EIS命令の実行は、CF環境の構成ベ
クトルを"省略"値に初期化/再初期化する。この値は、
LCV命令の実行により変えることができる。LCV命
令は、"初期"状態のときだけ実行する。
【0051】機密上、CF環境に格納された構成ベクト
ル値が、マスタ・キーKMレジスタ151の内容が消去
又は無効化されることなしには変更されることがないよ
うに、LCV命令は構築される。他の実施例では、非公
開認証キーPRAa154、又は非公開キーPRMa
は、LCV命令の実行に応じて消去又は無効化される。
【0052】初期状態入力(EIS)命令は、"省略時"
構成ベクトルをCF環境にロードして、状態ベクトルの
ある種のフラグをリセットし、CFの状態を変更、及び
ある種のレジスタとバッファをクリアする。特に、EI
S命令は、旧、現、及び新のマスタ・キー・レジスタを
制御するフラグを"空"にリセットして、これらのキーを
無効化する。これにより、LCVフラグが"空"にリセッ
トされ、LCV命令の実行が許可される。又、CF状態
が"初期"にリセットされる。EIS命令は、 "初期準備
(preinit)状態"、"初期(init)状態"、及び"実行(r
un)状態" で実行できる。
【0053】初期準備状態入力(EPS)命令は、CF
状態を初期準備状態にリセットする。初期準備状態入力
命令は、構成及び状態ベクトルをゼロにリセットし、さ
らに疑似乱数ジェネレータを初期化するために、疑似乱
数初期化のアルゴリズムを実行する。
【0054】図7は、公開キーPUMaの認定を求める
ために、装置Aから認定センターに送信される情報の例
を示す。図7に示される好ましい実施例では、要求16
8と、デジタル署名172を有する検査レコード170
の2つのメッセージを有する情報が装置Aから認定セン
ターに送られる。図9の流れ図のステップ316におい
て、公開キーPUMa175、装置AのID119、P
UMaの制御ベクトル176、及び他の制御情報177
^ を有する認定要求168が送信される。他の制御情報
177^ は、装置Aに格納された構成ベクトル161に
よって表され、装置Aの安全保証のレベルを指摘するオ
プションを有することができる。図9の流れ図のステッ
プ320で、検査レコード170及びそのデジタル署名
172が送信される。検査レコード170の装置Aのデ
ジタル署名dSigPRAa172は、装置Aの非公開
認証キーPRAaを使用する。検査レコード170は、
装置AのCF環境メモリ146^ からコピーされた構成
ベクトル161、認定センターから送られた乱数ナンス
(nonce )171及び装置Aの識別IDa119を有す
る。この情報は、検査レコードの引数と呼ばれる。検査
レコードに伴うのは、装置Aの非公開認証キーPRAa
を使用して計算された検査レコードの引数を表すデジタ
ル署名dSigPRAaである。デジタル署名を計算す
るもととなる引数を表すのは、全引数か、又は全引数の
ハッシュ値とすることができる。デジタル署名は、デジ
タル署名生成(GDS)命令を使用して計算される。デ
ジタル署名生成(GDS)命令、暗号機能検査レコード
(CFAR)170、及び暗号機能検査レコード移出
(ECFAR)命令に関しては、関連の米国特許出願第
766260号を参照されたい。
【0055】暗号機能検査レコード(CFAR)170
は、CF環境の非機密部と追加の非機密情報を含む。C
FARは、8バイトの倍数に設計される。暗号機能検査
レコード170は、ヘッダと非機密部を有する。ヘッダ
(H)は、CFARを解析するために必要な情報を含
む。ヘッダ(H)は、また、乱数(RN)フィールド及
び日付け/時間(DT)フィールドを有する。ヘッダ
は、64バイトの長さである。非機密部(NSP)は、
CF環境の非機密部を含む。NSPは、可変長である
が、自然数のバイトでなければならない。CFARのN
SPは、CFER(暗号機能環境レコード)のNSPと
は異なる。
【0056】RNは、8バイトのCFAP供給のタイム
・バリアント・パラメータである。このフィールドは、
プロセス・モード=1又はプロセス・モード=2のとき
だけECFAR命令によって設定される。このフィール
ドは、検査レコードの新しさを保証するために、要求/
応答プロトコルのナンスとして使用されることが目的で
ある。認定センターは、乱数を生成し、そして検査メッ
セージの要求で検査される装置に送る。装置は次に、こ
の乱数を暗号機能検査レコード移出(ECFAR)命令
に供給する。この結果、署名されて検査されたレコード
が、正しいナンスで検査装置によって認定センターに送
られる。認定センターは、検査レコードが現在のもので
あることを確信する。
【0057】非機密部は、装置ID、CF環境の非機密
部、構成ベクトル、状態ベクトル、レジスタの内容及び
テーブルを有する。CFERのどんな暗号化された情報
も、明確にCFARに表れることはない。
【0058】暗号機能検査レコード移出命令は、暗号機
能検査レコード(CFAR)を作り、CFAPに返す。
CFARは、(1)CF環境の非機密部のコピー、
(2)CFによって与えられる日付け/時間(DT)、
及び(3)プロセス・モード=1とプロセス・モード=
2の場合のCFAP供給のタイム・バリアント値RN、
を有する。RNは、乱数値、一連番号(シリアル番
号)、又はタイム・スタンプであり、作り出されたCF
ARが現在のものである確認のために目的の受信装置に
よって使用される。プロセス・モード・パラメータは、
デジタル署名がCFARで生成されたものであるかどう
かを命令に選定させ、もしそうであれば、非公開キー
が、(1)PRAか、又は(2)CFAR命令に供給さ
れるPRかどうかを選定させる。ハッシュ規則パラメー
タは、デジタル署名を生成するのに使用されるハッシュ
・アルゴリズムをECFAR命令に示す。プロセス・モ
ード=1は、GDAKフラグが"フル"の場合にだけ実行
される。プロセス・モード=2は、CKMPフラグが"
フル"の場合にだけ実行される。移出暗号機能検査レコ
ード命令は、 "初期準備状態"、"初期状態"及び"実行状
態"で実行する。
【0059】本発明の好ましい実施例では、公開キーP
UMaの認定のための装置Aによる要求は、PUMa1
75、IDa119、制御ベクトルCV176及び他の
情報177^ が、要求168と共に認定センターへの第
1の送信によって実行され、この送信後に、認定センタ
ーから乱数ナンス171のリターンが行われ、次に、装
置Aから検査レコード170及びデジタル署名172を
送る第2の送信が行われる。本発明の他の実施例では、
装置Aから認定センターへの単一の送信方法がある。こ
れは、PUMa175、制御ベクトルCV176、構成
ベクトル161、IDa119及び他の情報177と共
に、装置Aの非公開認証キーPRAaを使用し、この引
数を表すデジタル署名dSigPRAaを送信すること
によって行われる。
【0060】図8は、認定センターの非公開認定キーP
RCを使用して認定センターのデジタル署名dSigP
RCを伴うPUMaの公開キー「認定」と呼ばれるメッ
セージの例である。PUMa認定174は、認定された
装置Aの公開キーPUMa175、装置Aの識別IDa
119、PUMaの制御ベクトル176、及び、装置A
の構成ベクトル161が調べられる場合に、認定センタ
ーによって証明された装置Aの機密レベルを指摘できる
他の制御情報177を有する。この情報は、認定の引数
として参照することができる。また、認定の1部として
含まれるのは、認定センターの非公開認定キーPRCを
使用して計算された認定の引数を表わすデジタル署名d
SigPRC178である。デジタル署名を計算するも
ととなる引数を表すのは、全引数か、あるいは全引数の
ハッシュ値であるとすることができる。デジタル署名
は、デジタル署名生成(GDS)命令を使用して計算さ
れる。デジタル署名生成(GDS)命令に関しては、関
連の米国特許出願第766260号を参照されたい。図
7の要求168の他の制御情報177^ は、図8の認定
174の他の制御情報177とは必ずしも同一ではな
い。
【0061】デジタル署名生成命令は、ISO DIS
9796のセクション6に準拠する暗号機能システム署
名レコード(CFSSR)からdsigと呼ばれるデジ
タル署名を生成する。CFSSRは、データと呼ばれる
可変長入力データ・レコードで計算される128ビット
のハッシュ値を有するCFが生成するレコードである。
CFSSRの長さは、公開キー・アルゴリズムのモジュ
ラス長の1/2以下でなければならない。CFSSRか
らdSigを作り出すプロセスは、前処理ステップ、非
公開キーでの暗号解読及び後処理ステップから成る。P
Rモード・パラメータは、システム署名を作るのに使用
されるPRキーが、IKU1で指定される(PRモード
=0)のか、又はCFに格納されているPRAキーであ
るか(PRモード=1)どうかを、GDS命令に指示す
る。非公開認定キーは、その装置が認定センター(構成
ベクトルの「認定」フィールドはB^1^である)として
構成されたときだけGDS命令に指定される。非公開認
証キー、非公開キー管理キー、又は非公開ユーザ・キー
は、その装置がインタチェンジ装置(構成ベクトルの
「インタチェンジ」フィールドはB^1^である)として
構成されるときだけGDS命令に指定される。装置は、
認定センター及びインタチェンジ装置としての役割がで
きる。GDS命令は、"実行状態"のときだけ実行する。
【0062】図9は、公開キー認定を得るために、装置
Aで実行される方法を示した流れ図である。図9のステ
ップ300で、公開キー認定を得るために装置Aのルー
チンを開始する。
【0063】ステップ302で、初期準備状態設定及び
装置AのIDaのロードを開始する。これは、物理識別
子ロード(LPID)命令を使用する。これに関して
は、関連の米国特許出願第766260号に記載されて
いるので参照されたい。
【0064】物理装置IDロード(LPID)命令は、
装置の128ビットの物理識別子をCFにロードさせ、
DID及びEIDレジスタに格納する。LPID命令の
実行は、DIDフラグを"フル"にする。この命令の実行
は、DIDフラグが"空"のときだけ許される。(DID
フラグを"空"にリセットするには、EPS命令が実行さ
れなければならないことに注意する。)DIDフラグに
は、2つの役目がある。(a)LPID命令の実行を制
御すること、及び(b)DID及びEIDレジスタが初
期状態に設定されたか否かを指摘すること、である。D
IDレジスタに格納されたPIDの値は、PUA及びP
RAに対応するPID値である(即ち、その装置のPU
A及びPRA)。EIDレジスタに格納されたPIDの
値は、2つの目的に使われる。(a)「認定」のEID
Oフィールドに格納された値を表わし、もって装置間を
識別すること、及び(b)DEAキー・レコードに格納
された値を表わし、反再移入値としてGKSP及びID
K命令で使用すること、である。16バイトのPID
は、8バイトのネットワーク部と8バイトのノード部か
ら成る。8バイトのノード部は、ネットワーク内のノー
ドを一意に識別する。8バイトのネットワーク部は、ネ
ットワークを一意に識別する。この目的は、1つのネッ
トワークと他のネットワークを区別できる一意なPID
値のネーミングの取り決めのためである。8バイトのネ
ットワーク部が登録される可能性がある(例えば、登録
センターなど)。ECFAR命令が、DID及びEID
レジスタの内容を読むためにCFAPによって使用され
る。機密上、LPID命令は、DIDレジスタの内容
が、PUA及びPRAバッファの内容を消去することな
しには変更できないように構築される(即ち、異なるP
IDは、PUA及びPRAバッファに格納された同じキ
ー対に割り当てることができない)。同様な方法で、I
CFER命令は、EIDレジスタの内容が、新しいキー
でCKMPレジスタを再初期化することなしには変更で
きないように構築される。さもなければ、反再移入値と
してのEIDバッファの使用は無効となるであろう。L
PID命令は、"初期準備"状態でのみ実行できる。
【0065】図9のステップ304で、装置Aの公開及
び非公開認証キーPUAa、PRAaを生成し、暗号機
能に格納する。これは、関連の米国特許出願第7662
60号に記載されている装置認証キー対生成(GDA
K)命令によって実行される。
【0066】装置認証キー対生成(GDAK)命令は、
対となる公開及び非公開認証キーであるPUA及びPR
Aを生成する。生成されたキーは、暗号機能PKAキー
・レコード1(CFPKR1)及び暗号機能PKAキー
・レコード2(CFPKR2)としてCFのPUAバッ
ファ及びPRAバッファにそれぞれ格納される。PUA
及びPRAに対応する128ビットの制御ベクトルは、
それぞれ入力C1及びC2としてGDAK命令に指定さ
れる。制御ベクトルは、公開キー・アルゴリズム及びキ
ー生成に必要な情報に関する他のアルゴリズムを指定す
る。整合性チェックが、制御ベクトルC1及びC2に対
して実行される。例えば、アルゴリズム、アルゴリズム
拡張、及びC1とC2の長さフィールドが、整合しなけ
ればならない。GDAK命令の実行は、状態ベクトルの
GDAKフラグを、"空"から "フル"状態に変更させ
る。命令は、GDAKフラグが"空" 状態にあるときだ
け実行できる。(GDAKフラグを"空"状態にリセット
するには、EPS命令が実行されなければならないこと
に注意する。)GDAKフラグには、次の2つの役割が
ある。(a)GDAK命令の実行を制御すること、及び
(b)PUA及びPRAバッファが初期化された時を示
すこと、である。GDAK命令は、"初期準備"状態の時
だけ実行できる。
【0067】図9のステップ306で、装置Aの公開認
証キーPUAa及びIDaを移出し、認定センターに転
送する。このステップでは、前述のECFAR命令、又
は公開キー移出(EPUK)命令の何れかを使用する。
EPUK命令については、関連の米国特許出願第766
260号に記載されているので参照されたい。認定セン
ターは、PUAaが装置Aに属することを確認しなけれ
ばならない。これは、送り側(作成者)の機能にある間
に、PUAaを、装置Aから取出し、そしてPUAa
を、例えば、クーリエ(courier )によって安全な方法
で認定センターに送ることによって達成される。他の例
では、PUAaを無傷で(with integrity)装置Aによ
ってリンクを介して認定センターに送ることができ、そ
の後、PUAaが装置Aに属することを確認するため
に、オン・サイトで物理的検査が実行される。これは、
オン・サイトでの検査が行われるまでは安全性が低い方
法といえる。他の例では、装置Aが、作成者から、PU
Aaキーを装置から取り出す、第3者に送り、これを無
傷で認定センターに送ることもできる。
【0068】公開キー移出(EPUK)命令は、(1)
公開キーPUを含む内部キー・ユニットを、PUを含む
外部キー・ユニットに翻訳する(PUモード=0)か、
又は(2)内部に格納されたキーPUAのために外部キ
ー・ユニットを構築する(PUモード=1)。公開キー
移出命令は、下記のように構築された外部キー・ユニッ
トを出力するためのオプションを有する。(1)デジタ
ル署名(PRモード=0)無し、(2)公開キー移出命
令に供給されるPRで生成されたデジタル署名付き(P
Rモード=2)、又は(3)内部に格納されたキーPR
Aで生成されたデジタル署名付き(PRモード=3)。
PRモード=2で使用される非公開キーPRは、PR
C、PRM又はPRUキーである。しかしながら、非公
開キーPRCでデジタル署名を生成するためには、装置
は、認定センターとして構成されなければならない(即
ち、CERTIFICATION=B^1^ は、構成ベクトル内で指定
されなければならない)。ハッシュ規則パラメータは、
EPUK命令に対して、デジタル署名を生成するのに使
用されるハッシュ・アルゴリズムを指示する。制御ベク
トルC1、C3、及びC4は、移出されるPUに全て対
応する。C1は、IKU1(PUモード=0)又はPU
ACVレジスタ(PUモード=1)に格納される。C4
はEKU3に格納され、C3は次に述べる通り、C1に
変化を求めるためにCFAPによってに使用される中間
値である。PUが移出されるとき、CFAPは、制御ベ
クトル・フィールドをある種の場合では変更できる。変
更を所望しない、又は変更が許されない場合、CFAP
はC3:=C1に設定され、そうでないない場合、CF
APは選択された変化をC1にすることによってC3を
作り出す。制御ベクトルのチェック・プロセスは、C3
が正しく選定されたかを確認する。同様に、PUが移出
される場合、CFはある種の制御ベクトル・フィールド
を変更できる。変更を必要としない、又は、その指示が
ない場合、CFは、C4:=C3に設定し、そうでない
場合、CFは、選択された変化をC3にすることによっ
てC4を作り出す。
【0069】図9のステップ308で、初期状態設定が
始まり、認定センターから受信した構成ベクトルをロー
ドし、装置Aの既存のマスタ・キーKMの消去を自動的
に要求する。このステップは、前述のLCV命令を使用
する。LCV命令は、既存のマスタ・キーKMを自動的
に消去する。マスタ・キーが使用可能でない場合、その
マスタ・キーで暗号化され、装置Aに格納された他のキ
ーは回復できない。このステップ308の結果、構成ベ
クトルが解読され、そして装置Aの暗号機能が認定セン
ターによって指示された安全保証ポリシーに従うように
構成される。
【0070】図9のステップ310で、実行状態が始ま
り、装置Aの新しいマスタ・キーKMを生成、或いはロ
ードする。構成ベクトルの安全保証の要求の1つは、新
しいマスタ・キーをどのようにして装置Aに導入するか
を指定することである。例えば、新しいマスタ・キーの
手動でのロードは、装置Aの内部の乱数ジェネレータか
らの自動生成よりも安全保証が低下する。装置Aの新し
いマスタ・キーの導入方法は、認定センターによって得
たネットワーク安全保証ポリシーが暗号化されて組み込
まれた新しい構成ベクトルによって指示される。
【0071】図9のステップ312で、公開認定キーP
UCを認定センターから装置Aに移入する。このステッ
プは、公開キー移入(IPUK)命令を使用する。これ
に関しては、関連の米国特許出願第766260号に記
載されているので参照されたい。PUCは、ネットワー
クの他の装置、例えば、装置Bから受信した、装置Aを
認定する公開キーのデジタル署名を検証するために装置
Aによって使用される。
【0072】図9のステップ314で、装置Aの公開及
び非公開キー管理キーのPUMa、PRMaを生成し、
そしてe*KM.H1(PRMa)及びe*KM.H2(P
UMa)にそれぞれを暗号化し、暗号キー・データ・セ
ット(CKDS)に格納する。このステップは、公開及
び非公開キー対生成(GPUPR)命令を使用する。こ
れについては、関連の米国特許出願第766260号に
記載されているので参照されたい。H1及びH2は、2
つのキーの制御ベクトルのハッシュ値である。他の方法
では、PRMa及び/又はPUMaは、装置Aの暗号機
能の安全境界内に格納でき、その場合には、新しい構成
ベクトルが暗号機能にロードされるとPRMa及びPU
Maは消去される。
【0073】図9のステップ316で、PUMaの登録
のためにPUMa、IDa、CV及び他の制御情報を有
する要求168を、認定センターに送る。本発明の好ま
しい実施例では、公開キーPUMaの認定のための装置
Aによる要求は、認定センターへの第1の送信の要求1
68と共に、PUMa175、IDa119、制御ベク
トルCV176及び他の情報177^ を送り出すことに
よって実行される。EPUK命令が、前述のようにこの
ステップで使われる。
【0074】図9のステップ318で、認定センターか
ら乱数ナンス171を受信する。この数は、検査レコー
ドの新しさを保証するために、要求/応答プロトコルの
ナンスとして使用することを意図する。認定センター
は、乱数を生成し、検査メッセージの要求で検査される
装置に送る。
【0075】図9のステップ320で、構成ベクトル、
ナンス&IDa、及びPRAaを使用する検査レコード
のハッシュ値のデジタル署名dSigPRAaを有する
検査レコードを装置Aから移出し、認定センターに送
る。検査レコード170は、装置AのCF環境メモリ1
46^ からコピーされた構成ベクトル161、認定セン
ターから送られた乱数ナンス171、及び装置Aの識別
IDa119を有する。この情報は検査レコードの引数
として参照する。検査レコードに伴うのは、装置Aの非
公開認証キーPRAaを使用して計算された検査レコー
ドの引数の表示のデジタル署名dSigPRAa172
である。デジタル署名を計算するもととなる引数を表わ
すのは、全引数又は、全引数のハッシュ値である。デジ
タル署名は、前述のデジタル署名生成(GDS)命令を
使用して計算される。
【0076】図9のステップ322で、PUMa、ID
a、CV及び他の制御情報、及び非公開認定キーPRC
を使用するこの情報のハッシュ値のデジタル署名dSi
gPRCを有するPUMa認定を認定センターから受信
する。PUMa認定174は、認定された装置Aの公開
キーPUMa175、装置Aの識別IDa119、PU
Maの制御ベクトル176及び、構成ベクトル161で
指定された装置Aの安全保証のレベルの指摘を含む他の
制御情報177を有する。この情報は、認定の引数とし
て参照することができる。また、認定の一部として含ま
れるのは、認定センターの非公開認定キーPRCを使用
して計算された認定の引数の表示のデジタル署名dSi
gPRC178である。デジタル署名を計算するもとと
なる引数を表わすのは、全引数か又は、全引数のハッシ
ュ値である。デジタル署名は、デジタル署名生成(GD
S)命令を使用して計算される。
【0077】図9のステップ324で、装置Aで公開キ
ー認定を得るためのルーチンを終える。
【0078】図9のステップ326では、認定された公
開キーの装置Aによる通常の使用、及びPUMa認定と
dSigPRCデジタル署名をネットワークの他の装
置、例えば、装置Bへの送信が示されている。装置B
は、装置Bの公開認定キーPUCのコピーでdSigP
RCを検証する。装置Aからの認定された公開キーPU
Maの各受信者は、そのキーが本物であることを保証さ
れる。即ち、キーPUMaに関する認定センター10に
よって付与された認定及びデジタル署名dSigPRC
は、装置Bによって使用可能、例えばキーPUMaが装
置Aに属するという、証明となる。装置Bは、PUMa
を確認するためにデジタル署名dSigPRCを装置B
の認定センターの公開キーPUCのコピーで解読する。
しかし、本発明では、装置Bは装置Aが認定センターに
よって指示されたネットワーク安全保証ポリシーに準拠
したという、追加の情報を得ることができる。これは、
装置Aで構成ベクトルが変化した場合、装置Aは、自ら
の非公開キーを使用できないので、装置Aが装置Bへの
メッセージに、dSigPRMaのようなデジタル署名
で署名したかどうかで確認できる。装置Aが従う現安全
保証のレベルが、図8のPUMa認定174の1部であ
る他の制御情報177を通じて装置Bに知らされる。装
置Aが従う現安全保証のレベルが、装置Bの目的に十分
でない場合、装置Bは装置Aの非公開キーの1つを使用
して装置Aのデジタル署名で署名される他の公開キー認
定によって装置Aが、十分な安全保証のレベルに準拠し
たことを示すまでは、PUMa公開キーを拒絶でき、そ
して機密メッセージを装置Aに送信しない。デジタル署
名の確認は、デジタル署名検証(VDS)命令を使用し
て実行される。この命令に関しては、関連の米国特許出
願第766260号に記載されているので参照された
い。
【0079】デジタル署名検証(VDS)命令は、dS
igと呼ばれるシステム署名を検証する。dSigは、
ISO DIS 9796のセクション7に準拠し、IS
ODIS 9796のセクション6に準拠する暗号機能
システム・サイン・レコード(CFSSR)から生成さ
れる。CFSSRは、データと呼ばれる可変長入力デー
タ・レコードで計算された128ビットのハッシュ値を
有するCF生成のレコードである。CFSSRは、dS
igを公開キーで暗号化して回復し、復元したブロック
で整合性チェックを実行し、重複データを破棄し、かつ
CFSSRを抜き出す。VDS命令で使用される公開キ
ーのキーの種類には制約はない。VDS命令は、"実行"
状態のときだけ実行できる。
【0080】図10は、ネットワーク安全保証ポリシー
を実施するために、認定センター10で実行される方法
を示す流れ図である。認定センターの図10のステップ
は、図9の装置Aのステップと相補的である。図10の
ステップ400で、ネットワーク安全保証ポリシーを実
施するための認定センターのルーチンを開始する。
【0081】図10のステップ402で、各装置のPU
A153及びID119を受信し、格納する。このステ
ップは、前述のIPUK命令を使用する。
【0082】図10のステップ404で、各装置の構成
ベクトル161をアセンブルし、格納してそれぞれの装
置に転送する。
【0083】図10のステップ406で、PUC157
及びPRC159を生成する。このステップは、前述の
GPUPR命令を使用する。
【0084】図10のステップ408で、PUC157
を移出し、各装置に転送する。このステップは、前述の
EPUK命令を使用する。
【0085】図10のステップ410で、PUMa17
5、IDa119、CV176、及び他の制御情報17
7^ を含む、登録要求168を装置Aから受信する。こ
のステップは、前述のIPUK命令を使用する。
【0086】図10のステップ412で、乱数ナンス1
71を生成し、装置Aに転送する。
【0087】図10のステップ414で、構成ベクトル
161、ナンス171、IDa119、及びPRAaを
使用する検査レコードのハッシュ表示で生成されたデジ
タル署名dSigPRAa172を有する検査レコード
170を受信する。
【0088】図10のステップ416で、検査レコード
170が装置Aからであること、dSigPRAa17
2を解読するためにPUAaを使用することを認証す
る。このステップは、前述のVDS命令を使用する。
【0089】図10のステップ418で、認定センター
10に格納されたオリジナルの構成ベクトルと、装置A
からの検査レコード170で受信した構成ベクトル16
1のコピーとを比較することによって、検査レコード1
70を検証する。
【0090】図10のステップ420では、比較が成功
した場合、認定センターはPUMa175、IDa11
9、CV176、他の制御177、及びPRC159を
用いる情報のハッシュ表示で生成されたデジタル署名d
SigPRC178とを有する認定174をアセンブル
して装置Aに転送する。このステップは、前述のEPU
K命令を使用する。
【0091】最後に、図10のステップ422でそのル
ーチンを終える。
【0092】図11は、実行状態でキー管理機能を実行
するために、装置Aで実行される方法を示す流れ図であ
る。図11のステップ500で、キー管理機能を実行す
るために装置Aのルーチンを開始する。
【0093】図11のステップ502で、装置Aの認定
された公開キーPUMaで暗号化された他の装置Bから
暗号文メッセージを受信する。
【0094】図11のステップ504で、以前に図9の
ステップ314で暗号化されて暗号キー・データ・セッ
トに格納された非公開キーe*KM.H1(PRMa)を
アクセスする。
【0095】図11のステップ506で、マスタ・キー
KMとハッシュ値H1の排他的OR積で解読することに
よって非公開キーPRMaを回復させる。
【0096】図11のステップ508で、非公開キーP
RMaを使用して暗号文メッセージを解読する。
【0097】図11のステップ510で、そのルーチン
を終える。
【0098】暗号文メッセージの暗号解読の成功は、非
公開キー管理キーPRMaを回復させるために使用しな
ければならないマスタ・キーKMの装置Aでの可用性に
依存することに注意しなければならない。
【0099】図12は、構成ベクトルを変更するために
装置Aで実行される方法を示す流れ図である。図12の
ステップ520で、構成ベクトルを変更するために装置
Aのルーチンが開始する。
【0100】図12のステップ522で、装置Aの作業
レジスタの新しい構成ベクトルをアセンブルする。装置
Aは、現在、実行状態にある。
【0101】図12のステップ524で、新しい構成ベ
クトルを作業レジスタからロードする。そして、このス
テップでは初期状態でLCV命令の実行が必要なので、
このステップは、装置Aに存在するマスタ・キーKMの
必須の自動消去を実行する。
【0102】図12のステップ526では、前のステッ
プで古いマスタ・キーKMが消去されているので、装置
Aで新しいマスタ・キーKM^ を生成、或いはロードす
る。装置Aは、実行状態でオペレーションを再び始め
る。
【0103】図12のステップ528で、実行状態のオ
ペレーションを続ける。
【0104】ここで、装置Aの認定された公開キーPU
Maで暗号化され、受信された暗号文メッセージを解読
する目的で、非公開キー管理キーPRMaを回復させる
ためにステップ528が、図11のステップ500に分
岐するならば、装置Aがもはや、その機密キーを回復さ
せることができないので、その暗号解読は失敗すること
に注意する。
【0105】
【発明の効果】公開キー暗号システムにおいて、認定セ
ンターによって施行されたネットワーク安全保証ポリシ
ーが実行され遵守される。
【図面の簡単な説明】
【図1】本発明は各々が暗号システムを持つ複数のデー
タ処理装置を有する通信ネットワークを示す図である。
【図2】暗号システム22のブロック図である。
【図3】暗号機能30のブロック図である。
【図4】クライアント装置Aの暗号機能環境メモリの部
分を示す図である。
【図5】認定センター10の暗号機能環境メモリの部分
を示す図である。
【図6】構成ベクトル161の一部分のフォーマットの
例を示す図である。
【図7】公開キーPUMaの認定を要求するために、装
置Aから認定センターに送信される情報の例を示す図で
ある。
【図8】認定センターの非公開認定キーPRCを使用す
る認定センターのデジタル署名dSigPRCを伴うP
UMaの公開キー認定の例を示す図である。
【図9】公開キー認定を得るために、装置Aで実行され
るコンピュータ・プログラム及び方法の流れ図である。
【図10】ネットワーク安全保証ポリシーを実施するた
めに、認定センター10で実行されるコンピュータ・プ
ログラム及び方法の流れ図である。
【図11】実行状態でのキー管理機能を実行するため
に、装置Aで実行されるコンピュータ・プログラム及び
方法の流れ図である。
【図12】構成ベクトルを変更するために、装置Aで実
行されるコンピュータ・プログラム及び方法の流れ図で
ある。
【符号の説明】
20・・・データ処理装置 22・・・暗号システム 30・・・暗号機能(CF) 31・・・インタフェース 32・・・暗号キー・データ・セット(CKDS) 34・・・暗号機能アクセス・プログラム(CFAP) 36・・・応用プログラム(APPL)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ドナルド・ビィ・ジョンソン アメリカ合衆国22111、バーモント州マナ サス、クリスタル・クリーク・レーン 11635 (72)発明者 アン・ブイ・リィ アメリカ合衆国22110、バーモント州マナ サス、バトルフィールド・ドライブ 10227 (72)発明者 ウィリアム・シィ・マーティン アメリカ合衆国28025、ノースカロライナ 州コンコルド、ハイリアード・レーン 1835 (72)発明者 ロスティスロウ・プライマック アメリカ合衆国22026、バーモント州ダン フライズ、フェアウェイ・ドライブ 15900 (72)発明者 ウィリアム・エス・ローランド アメリカ合衆国28226、ノースカロライナ 州シャーロット、ロタンダ・ロード 4234 (72)発明者 ジョン・ディ・ウィルキンス アメリカ合衆国22739、バーモント州サマ ービル、ポスト・オフィス・ボックス 8 (番地なし)

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】第1の暗号システムを有する第1のデータ
    処理装置が、第2の暗号システムを有する第2のデータ
    処理装置に結合されたデータ処理ネットワークにおい
    て、ネットワーク安全保証ポリシーを遵守させるための
    方法であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
    シーをコード化して第1の構成ベクトルに入れ、該第1
    の構成ベクトルを上記第2のデータ処理装置に送信する
    ステップと、 上記第2のデータ処理装置の上記第1の構成ベクトルを
    解読し、上記ネットワーク安全保証ポリシーの実施に応
    答して該第2のデータ処理装置を構成するステップと、 上記第1のデータ処理装置で認定キー対である公開認定
    キー及び非公開認定キーを格納し、該公開認定キーを上
    記第2のデータ処理装置に送信するステップと、 上記第2のデータ処理装置で利用キー対である公開利用
    キー及び非公開利用キーを格納するステップと、 上記公開利用キーを確認するための要求を上記第2のデ
    ータ処理装置から上記第1のデータ処理装置に送信する
    ステップと、 検査レコードの上記第1の構成ベクトルの表示を上記第
    2のデータ処理装置から上記第1のデータ処理装置に送
    信するステップと、 上記第1のデータ処理装置の上記検査レコードを検証
    し、上記公開利用キーの認定を上記第2のデータ処理装
    置に送信するステップであって、上記認定が、上記非公
    開認定キーを使用して上記第1のデータ処理装置によっ
    て作成されたデジタル署名を有するステップと、 上記第2のデータ処理装置への新しい構成ベクトルの格
    納に応答して、上記第2のデータ処理装置の上記非公開
    利用キーの使用を無効にするステップとを有する方法。
  2. 【請求項2】上記第1及び第2のデータ処理装置に結合
    され、第3の暗号システムを有する第3のデータ処理装
    置を、上記データ処理ネットワークが有し、上記非公開
    利用キーの使用を無効にする上記ステップに先立ち、 上記公開認定キーを上記第3のデータ処理装置に送信す
    るステップと、 上記認定を上記公開利用キーと共に上記第3のデータ処
    理装置に送信するステップであって、該認定が、上記非
    公開認定キーを使用して上記第1のデータ処理装置によ
    って作成された上記デジタル署名を有するステップと、 上記デジタル署名を解読するために、上記公開認定キー
    を使用して上記第3のデータ処理装置で上記公開利用キ
    ーを検証するステップとをさらに有する請求項1記載の
    方法。
  3. 【請求項3】第1の暗号システムを有する第1のデータ
    処理装置が、第2の暗号システムを有する第2のデータ
    処理装置に結合されたデータ処理ネットワークにおい
    て、ネットワーク安全保証ポリシーを遵守させるための
    方法であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
    シーをコード化して第1の構成ベクトルに入れ、該第1
    の構成ベクトルを上記第2のデータ処理装置に送信する
    ステップと、 上記第2のデータ処理装置の上記第1の構成ベクトルを
    解読し、上記ネットワーク安全保証ポリシーの実施に応
    答して該第2のデータ処理装置を構成するステップと、 利用キー対である公開利用キー及び非公開利用キーを上
    記第2のデータ処理装置で格納するステップと、 上記公開利用キー及び検査レコードの上記第1の構成ベ
    クトルの表示を確認するための要求を上記第2のデータ
    処理装置から上記第1のデータ処理装置に送信するステ
    ップと、 上記第1のデータ処理装置の上記検査レコードを検証
    し、上記公開利用キーの認定を上記第2のデータ処理装
    置に送信するステップであって、該認定が、上記非公開
    認定キーを使用して上記第1のデータ処理装置によって
    作成されたデジタル署名を有するステップと、 上記第2のデータ処理装置への新しい構成ベクトルの格
    納に応答して、上記第2のデータ処理装置の上記非公開
    利用キーの使用を無効にするステップとを有する方法。
  4. 【請求項4】第1の暗号システムを有する第1のデータ
    処理装置が、第2の暗号システムを有する第2のデータ
    処理装置に結合されたデータ処理ネットワークにおい
    て、ネットワーク安全保証ポリシーを遵守させるための
    装置であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
    シーをコード化して、第1の構成ベクトルに含ませ、該
    第1の構成ベクトルを上記第2のデータ処理装置に送信
    するためのコード化送信手段と、 上記第2のデータ処理装置の上記第1の構成ベクトルを
    解読し、上記ネットワーク安全保証ポリシーの実施に応
    答して上記第2のデータ処理装置を構成するための、上
    記コード化送信手段に結合された、解読構成手段と、 上記第1のデータ処理装置で認定キー対である公開認定
    キー及び非公開認定キーを格納し、上記公開認定キーを
    上記第2のデータ処理装置に送信するための第1の格納
    手段と、 利用キー対である公開利用キーと非公開利用キーを上記
    第2のデータ処理装置で格納するための第2の格納手段
    と、 上記公開利用キーを確認するための要求を上記第2のデ
    ータ処理装置から上記第1のデータ処理装置に送信する
    ための、上記第2の格納手段に結合された、第1の送信
    手段と、 検査レコードの上記第1の構成ベクトルの表示を上記第
    2のデータ処理装置から上記第1のデータ処理装置に送
    信するための、上記解読構成手段に結合された、第2の
    送信手段と、 上記第1のデータ処理装置の上記検査レコードを検証
    し、かつ上記非公開認定キーを使用して上記第1のデー
    タ処理装置によって作成されたデジタル署名を有する、
    上記公開利用キーの認定を、上記第2のデータ処理装置
    の認定格納手段に送信するための、上記第2の送信手段
    に結合された検証送信手段と、 新しい構成ベクトルの上記第2のデータ処理装置への格
    納に応答して、上記第2のデータ処理装置の上記非公開
    利用キーの使用を無効にするための、上記解読構成手段
    に結合された、無効手段とを有する装置。
  5. 【請求項5】上記第1及び第2のデータ処理装置に結合
    され、第3の暗号システムを有する第3のデータ処理装
    置を、上記データ処理ネットワークが有し、 上記公開認定キーを上記第3のデータ処理装置に送信す
    るための上記第1の格納手段に結合された第3の送信手
    段と、 上記非公開認定キーを使用して上記第1のデータ処理装
    置によって作成された上記デジタル署名を有する上記認
    定を、上記公開利用キーで上記第3のデータ処理装置に
    送信するための、上記認定格納手段に結合された第4の
    送信手段と、 上記デジタル署名を解読するために、上記公開認定キー
    を使用して上記第3のデータ処理装置で上記公開利用キ
    ーを検証するための、上記第3及び上記第4の送信手段
    に結合された、検証手段とをさらに有する請求項4記載
    の装置。
  6. 【請求項6】第1の暗号システムを有する第1のデータ
    処理装置が、第2の暗号システムを有する上記第2のデ
    ータ処理装置に結合されたデータ処理ネットワークにお
    いて、ネットワーク安全保証ポリシーを遵守させるため
    の装置であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
    シーをコード化して第1の構成ベクトルに含ませ、該第
    1の構成ベクトルを上記第2のデータ処理装置に送信す
    るためのコード化送信手段と、 上記第2のデータ処理装置の上記第1の構成ベクトルを
    解読し、上記ネットワーク安全保証ポリシーの実施に応
    答して上記第2のデータ処理装置を構成するための、上
    記コード化手段に結合された、解読手段と、 利用キー対である公開利用キー及び非公開利用キーを上
    記第2のデータ処理装置に格納するための格納手段と、 上記公開利用キーを確認するための要求を上記第2のデ
    ータ処理装置から上記第1のデータ処理装置に送信し、
    かつ検査レコードの上記第1の構成ベクトルの表示を上
    記第2のデータ処理装置から上記第1のデータ処理装置
    に送信するための、上記格納手段に結合された、送信手
    段と、 上記第1のデータ処理装置の上記検査レコードを検証
    し、かつ上記公開利用キーの認定を上記第2のデータ処
    理装置に送信するための、上記送信手段に結合された、
    検証送信手段と、 新しい構成ベクトルの上記第2のデータ処理装置への格
    納に応答して、上記第2のデータ処理装置の上記非公開
    利用キーの使用を無効にするための、上記解読手段に結
    合された、無効手段とを有する装置。
  7. 【請求項7】上記公開利用キーを確認するための要求を
    上記第2のデータ処理装置から上記第1のデータ処理装
    置に送信するための上記送信手段が、上記公開利用キー
    についての制御ベクトル、該公開利用キー、及びソース
    識別値を送信し、 上記検査レコードを検証し、かつ上記公開利用キーの認
    定を送信するための上記検証手段が、該認定において、
    該公開利用キー、上記ソース識別値、及び上記非公開認
    定キーを用いて形成された上記デジタル署名を伴う上記
    制御ベクトルを送信する、 請求項6記載の装置。
  8. 【請求項8】上記第1構成ベクトルを上記第1のデータ
    処理装置に格納する手段と、 上記検査レコードを上記第2のデータ処理装置から上記
    第1のデータ処理装置に送信するための上記送信手段
    が、上記検査レコードの上記第1構成ベクトルのコピー
    を有し、 上記第1のデータ処理装置の上記検査レコードを検証す
    るための上記検証手段が、上記第1のデータ処理装置に
    格納された上記第1の構成ベクトルと、上記検査レコー
    ドに含まれる上記第1の構成ベクトルの上記コピーとを
    比較することによって行われる請求項6記載の装置。
JP4261293A 1991-10-31 1992-09-30 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置 Expired - Fee Related JP2552061B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/786,227 US5164988A (en) 1991-10-31 1991-10-31 Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US786227 1991-10-31

Publications (2)

Publication Number Publication Date
JPH05216411A true JPH05216411A (ja) 1993-08-27
JP2552061B2 JP2552061B2 (ja) 1996-11-06

Family

ID=25137973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4261293A Expired - Fee Related JP2552061B2 (ja) 1991-10-31 1992-09-30 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置

Country Status (5)

Country Link
US (1) US5164988A (ja)
EP (1) EP0539726B1 (ja)
JP (1) JP2552061B2 (ja)
CA (1) CA2071413C (ja)
DE (1) DE69230489T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
JP2005537689A (ja) * 2001-10-09 2005-12-08 クゥアルコム・インコーポレイテッド データプロセシングシステムにおけるセキュリティに関する方法及び装置
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5475753A (en) * 1993-11-12 1995-12-12 Matsushita Electric Corporation Of America Apparatus and method for certifying the delivery of information
JPH09506730A (ja) * 1993-12-17 1997-06-30 クインテット、インコーポレイテッド 自動署名検証の方法
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
CA2223305A1 (en) * 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US6175626B1 (en) 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5933503A (en) * 1996-03-15 1999-08-03 Novell, Inc Controlled modular cryptography apparatus and method
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5956409A (en) * 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US6148083A (en) * 1996-08-23 2000-11-14 Hewlett-Packard Company Application certification for an international cryptography framework
US5907620A (en) * 1996-08-23 1999-05-25 Cheyenne Property Trust Method and apparatus for enforcing the use of cryptography in an international cryptography framework
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
EP0905967A1 (en) * 1997-09-26 1999-03-31 Digital Copyright Technologies AG Method for generating digital watermarks and for exchanging data containing digital watermarks
US6401203B1 (en) * 1997-11-20 2002-06-04 Dan Eigeles Method for automatic handling of certificate and key-based processes
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6202157B1 (en) 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
DE19801241C2 (de) * 1998-01-12 1999-11-04 Deutsche Telekom Ag Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
US6701433B1 (en) 1998-03-23 2004-03-02 Novell, Inc. Method and apparatus for escrowing properties used for accessing executable modules
US6751735B1 (en) 1998-03-23 2004-06-15 Novell, Inc. Apparatus for control of cryptography implementations in third party applications
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
KR100640909B1 (ko) * 1998-10-17 2006-12-19 엘지전자 주식회사 정보 암호화, 복호화 장치 및 그 방법
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
DE69943057D1 (de) 1998-10-30 2011-02-03 Virnetx Inc Netzwerkprotokoll zur geschützten kommunikation
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7080409B2 (en) 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
EP1163566A1 (en) * 1999-03-08 2001-12-19 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US7127605B1 (en) * 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US6816965B1 (en) * 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
US6976168B1 (en) * 1999-07-23 2005-12-13 Mcafee, Inc. System and method for adaptive cryptographically synchronized authentication
US6542945B1 (en) * 1999-09-28 2003-04-01 Intel Corporation Instant configuration of a digital device
US7131008B1 (en) 1999-11-22 2006-10-31 Sun Microsystems, Inc. Mechanism for dynamically constructing customized implementations to enforce restrictions
US7103910B1 (en) 1999-11-22 2006-09-05 Sun Microsystems, Inc. Method and apparatus for verifying the legitimacy of an untrusted mechanism
IL139328A (en) * 1999-11-22 2005-08-31 Sun Microsystems Inc Method and apparatus for verifying the legitimacy of an untrusted mechanism
US6721888B1 (en) 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
US7051067B1 (en) 1999-11-22 2006-05-23 Sun Microsystems, Inc. Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions
US6792537B1 (en) 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
JP2002056176A (ja) * 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
GB2372413A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co Digital credential exchange
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US7274792B2 (en) * 2002-08-09 2007-09-25 Broadcom Corporation Methods and apparatus for initialization vector processing
US7353532B2 (en) * 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7123974B1 (en) * 2002-11-19 2006-10-17 Rockwell Software Inc. System and methodology providing audit recording and tracking in real time industrial controller environment
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
NO317775B1 (no) * 2003-04-07 2004-12-13 Validsign As Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
US8234686B2 (en) * 2004-08-25 2012-07-31 Harris Corporation System and method for creating a security application for programmable cryptography module
US7483943B2 (en) * 2004-09-21 2009-01-27 Microsoft Corporation Reliable messaging using clocks with synchronized rates
US7496564B2 (en) * 2004-11-19 2009-02-24 International Business Machines Corporation Resource optimizations in computing utilities
US20060253702A1 (en) * 2004-11-30 2006-11-09 Gametech International, Inc. Secure gaming server
US8161529B1 (en) * 2006-03-02 2012-04-17 Rockwell Collins, Inc. High-assurance architecture for routing of information between networks of differing security level
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
KR101285082B1 (ko) * 2007-12-11 2013-08-23 삼성전자주식회사 대리 서명을 이용한 도메인 관리 장치 및 방법
US8498418B2 (en) * 2009-08-31 2013-07-30 International Business Machines Corporation Conversion of cryptographic key protection
US8972745B2 (en) * 2009-12-15 2015-03-03 International Business Machines Corporation Secure data handling in a computer system
US8806192B2 (en) 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
GB2504457A (en) * 2012-06-06 2014-02-05 Univ Bruxelles Message authentication via distributed secret keys
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US11488180B1 (en) * 2014-01-22 2022-11-01 Amazon Technologies, Inc. Incremental business event recording
US9998914B2 (en) 2014-04-16 2018-06-12 Jamf Software, Llc Using a mobile device to restrict focus and perform operations at another mobile device
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
IL251008B (en) * 2014-09-08 2022-08-01 Sybilsecurity Ip Llc A system and method for revealing sensitive information in a controlled manner
US9497223B2 (en) 2014-09-20 2016-11-15 Kaspersky Lab, Zao System and method for configuring a computer system according to security policies
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US11392716B2 (en) 2017-05-12 2022-07-19 Jamf Software, Llc Mobile device management at a healthcare facility
US11019489B2 (en) * 2018-03-26 2021-05-25 Bose Corporation Automatically connecting to a secured network
KR20200086800A (ko) * 2019-01-10 2020-07-20 삼성전자주식회사 전자 장치, 전자 장치 제어방법 및 네트워크 시스템

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219701A (ja) * 1995-12-13 1997-08-19 Ncr Internatl Inc 身元確認身分証明書を検索する方法および装置
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP2005537689A (ja) * 2001-10-09 2005-12-08 クゥアルコム・インコーポレイテッド データプロセシングシステムにおけるセキュリティに関する方法及び装置
JP4732687B2 (ja) * 2001-10-09 2011-07-27 クゥアルコム・インコーポレイテッド データプロセシングシステムにおけるセキュリティに関する方法及び装置
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)

Also Published As

Publication number Publication date
DE69230489D1 (de) 2000-02-03
EP0539726A2 (en) 1993-05-05
US5164988A (en) 1992-11-17
EP0539726B1 (en) 1999-12-29
CA2071413C (en) 1999-01-05
EP0539726A3 (en) 1994-06-08
DE69230489T2 (de) 2000-06-15
JP2552061B2 (ja) 1996-11-06
CA2071413A1 (en) 1993-05-01

Similar Documents

Publication Publication Date Title
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
EP0529261B1 (en) A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5265164A (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
CN109478280B (zh) 区块链实现的方法和系统
US5815573A (en) Cryptographic key recovery system
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US5200999A (en) Public key cryptosystem key management based on control vectors
US5557765A (en) System and method for data recovery
US7685421B2 (en) System and method for initializing operation for an information security operation
JPH04265031A (ja) 公開キー使用制御方法および装置
JPH11122240A (ja) 復号装置および方法ならびにアクセス資格認証装置および方法
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
JPH11225142A (ja) 認証装置および方法
JP2000124887A (ja) グループ単位の暗号化・復号方法および署名方法ならびに装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN114244501A (zh) 电力数据隐私保护系统及其实现方法、加密属性撤销方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
Whelihan et al. Shamrock: a synthesizable high assurance cryptography and key management coprocessor
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2000134195A (ja) 暗号化装置、復号化装置、方法及びその記録媒体
Meister et al. Anastais Project Documentation
JPH02101491A (ja) 検証装置及び検証方法
CN111062005A (zh) 版权认证密码的生成方法、认证方法、装置及存储介质
JPH11215118A (ja) 複数暗号文の平文同一性証明方法および装置、ならびに複数暗号文の平文同一性証明を行うためのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070822

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100822

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100822

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 16

LAPS Cancellation because of no payment of annual fees