JPH05216411A - 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置 - Google Patents
公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置Info
- Publication number
- JPH05216411A JPH05216411A JP4261293A JP26129392A JPH05216411A JP H05216411 A JPH05216411 A JP H05216411A JP 4261293 A JP4261293 A JP 4261293A JP 26129392 A JP26129392 A JP 26129392A JP H05216411 A JPH05216411 A JP H05216411A
- Authority
- JP
- Japan
- Prior art keywords
- data processing
- processing device
- key
- public
- transmitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
を提供する。 【構成】 装置Aは、装置Aの公開キーPUMaが認定
されている限り、認定センター10によって指示された
安全保証ポリシーを忠実に実行し続ける。装置Aが、例
えば、新しい構成ベクトルのロードによって旧構成ベク
トルの暗号化されていた制限からそのオペレーションを
変えるならば、装置Aは、そのネットワークへの参加を
拒絶される。認定センター10によって指示されたネッ
トワーク安全保証ポリシーの施行を達成するには、装置
Aが公開キーPUMaの認定を要求した時点で、認定セ
ンター10が、装置Aは認証された現構成ベクトルで構
成されることを認めることが必要である。
Description
法に関し、特にデータ処理装置で使用される機密保護を
改善した暗号システム及びその方法に関する。
るものである。
76号、同4918728号、同4924514号、同
4924515号、同4993069号、同50070
89号、同4908861号、及び同4736423
号。
号、特願平2−110660号、特願平3−15963
2号、及び特願平3−278902号。
ic Key Algorithm/Data EncryptionAlgorithm Key Dist
ribution Method Based on Control Vectors、" 、米国
特許出願07/748407号、1991年8月22日
出願。
blic and Private Key Pairs Usinga Passphrase、"、
米国特許出願07/766533号、1991年9月2
7日出願。
tosystem Key Management Based oncontrol Vector
s、"、米国特許出願07/766260号、1991年
9月27日出願。
び特許に記載の暗号アーキテクチャは、暗号キーの作成
者によって意図されたキーの使用許可を暗号キーと関連
させる制御ベクトルにもとづく。引用のS. M. Matyas他
による特許出願及び特許に記載の暗号アーキテクチャ
は、データ暗号化アルゴリズム(DEA)にもとづく
が、本発明はDEAの機密キー・アルゴリズム及び公開
キー・アルゴリズムの両方を採用している。DEAにつ
いては米国標準規格X.3.92−1981、DataEncr
yption Algorithm American National Standards Insti
tude、 New York(December 31、1981)を参照された
い。本発明では、制御ベクトルを用いて、様々なキー管
理機能、データ暗号機能及び他のデータ処理機能等が使
用できる。システム管理者は、本発明に従って適切な制
御ベクトルを選択することによって、機密保護手段の実
施に融通性を持たせることができる。暗号構造の暗号機
能(CF:cryptographic facility)は、引用のS. M.
Matyas他の特許出願及び特許に記載されている。CF
は、暗号化方法及びキー生成方法を実行する一連の暗号
命令のための命令プロセッサである。暗号機能のメモリ
が、一連の内部暗号変数を格納する。暗号命令は、一連
の入力パラメータを一連の出力パラメータに変換するた
めの連続する処理ステップのシーケンスで記述される。
暗号機能適用業務プログラム(CFAP)も関連する特
許及び特許出願にも記載されており、簡略命令記憶と、
対応する入出力パラメータを有するアドレスから成る各
暗号命令に対する呼出しシーケンスとして呼出し方法を
定義する。
eとM. E. Hellmanによる論文 "Privacy and Authentication :An Introduction to Cr
yptography"、Proceedings of the IEEE、Volume 67、N
o.3、1979年3月、pp.397-427を参照されたい。公開キー
暗号システムは、チャネルが十分な保全レベルを有する
限り、秘密キー、配布チャネルを必要としないことを基
礎とする。公開キー暗号システムでは、2つのキーが用
いられる。これは暗号化と解読のためである。公開キー
・アルゴリズム・システムは、暗号化用のPU及び解読
用のPRという逆キーのランダムな対を生成しやすく、
且つ、PU及びPRのオペレーションは簡単であるが、
PUからPRを計算することが計算的に実行不可能であ
るように設計されている。各ユーザは、PUとPRの逆
変換の対を生成する。ユーザは、解読変換PRを秘密に
し、公開ディレクトリに置くことによって暗号変換PU
を公開する。これにより、誰もが、メッセージを暗号化
してユーザに送ることができるが、送られたメッセージ
を解読することはできない。PUで暗号化し、PRで解
読することが可能であり、一般に望ましい。そのため
に、通常、PUは公開キー(public key)として参照さ
れ、PRは非公開キー(private key)として参照され
る。
ー配布の改善方法を提供することであり、特に、公開キ
ー暗号システムを使用して配布されたDEAキーに望ま
れるハイブリッド暗号システムの場合にこの改善方法が
提供される。このキー配布の特徴を実行するために、各
ユーザ、例えばA、Bは、対応するキー対である公開及
び非公開キー(PUa、PRa)、(PUb、PRb)
等を有する。DEAキーKをユーザAに配布しようとす
るユーザ、例えばユーザBは、Aの公開キーであるPU
aでKを単に暗号化するだけである。AのみがAの非公
開キーのPRaを有するので、Aだけが、解読でき、K
を復元させることができる。これは、PRaを有するA
と、PUaを使用した送り主だけが、Kのコピーを有す
ることを保証する。しかし、このプロトコルを安全確実
にするには、送り主は、Aに対してその身分を証明する
ことが必要である。つまり、Bが送り主であるならば、
Bは、Aに対してその身分を証明しなければならない。
証明された場合のみ、Aは、キーがBによって源をなす
ものと確信する。(Bは、Aだけがそのキーを回復でき
ると既に確信していることに注意されたい。)これを達
成するための手段は、Bが、K又は暗号化されたキーe
PUa(K)又はメッセージに非公開キーPRbで"署
名"することである。メッセージは、下記に説明される
ようにデジタル署名(digital siguiture)と呼ばれる
暗号変数によって署名される。公開キー・アルゴリズム
を使用してDEAキーを配布する方法は、関連の米国特
許出願第748407号に記載されている。
特徴は、メッセージの送り主を一意に識別するデジタル
署名の提供である。ユーザAが署名したメッセージMを
ユーザBへ送信しようとする場合、ユーザAは、自分の
非公開キーPRでメッセージを操作して、署名したメッ
セージSを作り出す。機密が望まれる場合、PRはAの
解読キーとして使われたが、今度はAの"暗号化"キーと
して使用される。ユーザBがメッセージSを受け取る場
合、ユーザBは、Aの公開PUで暗号文Sを操作するこ
とによってメッセージMを復元できる。Aのメッセージ
の解読の成功によって、受信者Bは、メッセージが送り
主Aから来た確証を得る。デジタル署名は、非公開キー
で署名されたデータを解読するこれはデータが短い場合
に適するか、又は、強力な1方向性の暗号機能でまずデ
ータをハッシングし、このハッシュ値を非公開キーで解
読するかの何れかによって作成される。何れの方法でも
機能する。従って、上記のDEAキー配布方法では、B
は、Aに対して2つの量を送り出す:(1)暗号化キー
ePU(K)、及び(2)デジタル署名、例えば、dP
R(ePU(K))又はdPR(hash(ePU
(K)))の形式である。署名されたデータのハッシン
グにもとづくデジタル署名を作り出す方法は、関連の米
国特許出願第748407号に記載されている。公開キ
ー暗号の例に関しては、下記の米国特許を参照された
い。Hellman他の米国特許第4218582号 さらに米
国特許第4200770号、及びRivest他の米国特許第
4405829号を参照されたい。
Aキー配布の上記例の方法では、Kが実際に公表された
当事者から発信されたこと(即ち、Kの発信元は、K又
はePUa(K)又はメッセージを署名した当事者であ
ること)をAが確信しうる場合にのみ安全である。B
が、ePUa(K)又はhash(ePUa(K))で
はなく、K又はhash(K)を署名する、即ち、サイ
ンがdPRb(K)又はdPRb(hash(K))の
形式であると仮定する。サインの形式がdPRb(ha
sh(K))であると仮定すると、hash(K)を復
元するためにdPRb(hash(K))をPUbで逆
変換しても、Kの値は表れない。ここで、キー対である
公開及び非公開キー(PUx、PRx)の侵入者(adve
rsary)が、PUxをPUaの代わりとすることができ
るとすれば、BがPUaの代わりにPUxでKを暗号化
するので、侵入者は下記事項によって安全性を破壊する
ことができる。(1)ePUx(K)及びdPRb(h
ash(K))を途中で捕える。(2)ePUx(K)
をPRxで解読する。(3)ePUa(K)を作り出す
ためにPUaでKを再暗号化する。及び(4)Aに対し
てePUa(K)とdPRb(hash(K))を送
る。この場合、A及びBは、侵入者がKを覗き込んだこ
とが分からない。Bが代わりにePUa(K)又はeP
Ua(K)のハッシュに署名するならば、侵入者の侵入
は行われるが、しかし、少しだけ複雑になる。しかしな
がら、一対の公開及び非公開キー(PUx、PRx)を
もつ侵入者が、PUaの代わりにPUxを、及びPUb
の代りにPUxに替えることができるならば、Bは、P
Uaの代わりにPUxでKを暗号化し、かつ、AはPU
bの代わりにPUxで署名dPRx(ePUa(K))
の有効性を確認しうるので、侵入者は、下記事項によっ
て安全性を破壊することができる。(1)ePUx
(K)及びdPRb(hash(ePUx(K))を捉
える。(2)ePUx(K)をPRxで解読する。
(3)ePUa(K)を作り出すためにPUaでKを再
暗号化する。(4)hash(ePUa(K))を形成
するためにePUa(K)をハッシュする。(5)デジ
タル署名dPRx(hash(ePUa(K)))を形
成するためにPRxでhash(ePUa(K))を解
読する。(6)Aに対してePUa(K)及びdPRx
(hash(ePUa(K)))を送る。この場合にお
いて、Aは、PUxでdPRx(hash(ePUa
(K)))の有効性を確認するので、ePUa(K)の
源がBであることを確信してしまう。A及びBは、侵入
者がKを覗き込んだことが分からない。
の有効なコピーを有し及びBがPUaの有効なコピーを
有することを保証することによって阻止できる。これを
達成する一般の方法は、公開キーの登録を許可する認定
センター(certification center)を使用することであ
る。そのプロセスは、下記のように機能する。ここでパ
ーティ、例えばAと呼ぶパーティが、一対の(PUa、
PRa)のキーを作り出す。PUaは、「認定」と呼ば
れるメッセージに含まれる。その「認定」は、キーを作
成、登録するパーティの識別子を始めとする公開キー及
びキー関連のデータを含む。この場合において、データ
は、パーティA、キーの名前、開始日と終了日及びキー
が有効かどうかの情報を有する。認定センターは、ま
た、対となる(PUcert、PRcert)のキーを
有する。ここにおいて、PUcertは、前もって認定
センターによってサービスを受けるネットワークの他の
パーティのそれぞれ、即ちA、B、C等に保全性をもっ
て配布される。認定センターが、公開キーの登録の要求
を"了承"(例えば、パーティAは、登録される公開キー
が属する際のパーティである)とした後、次に、認定セ
ンターは、「認定」を非公開キーPRcertで署名す
る。即ち、暗号量のdPRcert(hash(cer
tificate))が作り出され、認定及びデジタル
署名は、パーティAに戻されるか、あるいは中央のディ
レクトリに格納される。その後、認定及びデジタル署名
は、PUaがパーティAに属するという、証明として使
用できる。例えば、パーティBは、パーティAから又は
中央のディレクトリから認定及びデジタル署名を得て、
認定センターの公開キーであるPUcertでその署名
を確認する。これは、PUaがAに属することをBに証
明する。同様に、Aは、デジタル署名及びBが公開キー
PUbを有する認定を得て、確認することができる。こ
れが侵入者が1つの公開キーを他のものに替える上述の
侵入を完全に阻止し、これによって、Aは、PUbの代
わりにPUxを使用、及びBは、PUaの代わりにPU
xを使用できる。
するキーは、単一のマスタ・キーで暗号化され、そして
暗号キー・データ・セットに格納される。マスタ・キー
は、暗号ハードウェア内にクリア・フォーム(平文)で
格納される。暗号キー・データ・セットに格納されたキ
ーを暗号化するのに単一のマスタ・キーを使用する方法
は、マスタ・キー概念として知られている。キーを電気
的に装置間で配布するために、例えば、セッション開始
の1部としてデータ暗号化キーを配布するために、対と
なる各装置は、分配されたすべてのキーが暗号化され
る、一意的なキー暗号化キーを共有する。従って、デー
タ暗号化キーは、多くのメッセージを暗号化する。キー
暗号化キーは、多くの電気的に分配されたデータ暗号化
キー、その他を暗号化する。マスタ・キーは、特定のシ
ステムの暗号キー・データ・セットに格納された多数の
キー暗号化キー及びデータ暗号化キーを暗号化する。キ
ー管理の設計原理は、S. M. Matyas他の論文"A Key-man
agement scheme based oncontrol Vectors"、IBM Syste
ms Journal、Volume 30、No.2、1991、pp.175-191に記
載されている。
型のキーを用いるので、1つの型のキーで暗号化された
情報は、他の型のキーを使用しても影響を受けない。キ
ーは、そのキーが暗号化する情報又はそのキーを使用す
ることによって利用できる情報を基礎として型を割り当
てられる。例えば、データ暗号化キーは、データを暗号
化する。キー暗号化キーは、キーを暗号化する。PIN
暗号化キーは、電子送金及びポイント・オブ・セールス
・アプリケーションで使用される個人識別番号(PI
N)を暗号化する。MACキーは、メッセージ認証コー
ド(MAC)の生成、認証のために用いられている。
のアプリケーションは、キー管理によって許容されるオ
プションの範囲内でそれぞれの生成されるキーの形式を
決定する。例えば、生成されるキーは、(1)クリア・
フォーム(平文形式)、(2)暗号化キー・データ・セ
ットに格納するのに適した暗号形式、(3)所定の受信
装置への配布に適した暗号化形式で作られる。一般に、
暗号システムは、これらの異なる形式でキーを生成する
ために異なるオプションを有する。例えば、米国特許第
4941176号記載のキー・セットの生成(GKS)
命令は、ランダムに生成されるDEAキーKの出力形式
を定義するモード・パラメータを述べている。本発明で
のキーの型は、バックアップ及び回復の目的に使用され
る一対の装置キーを含むように拡張されている。又、キ
ーが生成される場合、ユーザ又はユーザのアプリケーシ
ョンは、キー管理で許されるオプションの範囲内で、生
成されるそれぞれのキーの型と使用方法を決めることが
できる。型及び使用方法の情報は、制御情報と呼ばれる
キーに関連するクラスの例である。例えば、米国特許第
4850017号、同第4941176号、同第491
8728号、同第4924514号、同第492451
5号、同第5007089号、並びに日本国における特
願昭110660号及び特願昭159632号に記載の
制御情報は、制御ベクトルと呼ばれるデータ変数に組み
込まれている。これらの米国特許及び日本国における特
許出願の制御ベクトルの概念は、S. M. Matyasの論文"K
eyHandling with control Vectors"、IBM Systems Jour
nal、 Volume 30、No.2、1991、pp.151-174 に記載され
ているので参照されたい。一対の装置キーの場合、PU
とPRキーに関連する制御情報も、その保全性が確実に
されるCF内にキーと共に格納される。
するには、各装置が、最初にマスタ・キー及び少くとも
1つのキー暗号化キーで初期化されねばならない。マス
タ・キーは、暗号キー・データ・セットに格納されてい
るキーを暗号化し、そしてキー暗号化キーは、少くとも
1つの他のネットワーク装置でキー分配チャネル(key-
distribution channel)を確立する。キー分配が、相互
監視の環境で実行されると、各装置は、相互に交信する
それぞれの装置においてキー暗号化キーで初期化され
る。しかしながら、キー分配が、キー分配センター(K
DC)又はキー翻訳センター(KTC)の助けで実行さ
れる場合、各装置は、KDCとKTCで共有する唯一の
キー暗号化キーで初期化される。それゆえ、追加のキー
暗号化キーは、KDC又はKTCを使用して電気的に分
配され、自動的に初期化される。キー分配チャネルは、
1方向にされる。つまり、あるキー暗号化キーは、第1
の装置から第2の装置に送信されたキーを暗号化し、他
のキー暗号化キーは、第2の装置から第1の装置に送信
されたキーを暗号化する。前述のように、各暗号装置
は、少くとも1つのキー暗号化キーで初期化される。2
つの装置A、B間のキーの導入プロセスを熟慮するに、
1つの装置、例えばAは、A及びBでの導入のためにキ
ー暗号化キーを生成する。装置Aで、クリアなキー暗号
化キーKKは、例えばコイン投げのようにランダムに生
成される。クリアなキー暗号化キーKKは、手動で暗号
ハードウェアにロードされ、Aのマスタ・キー、又はマ
スタ・キーと制御ベクトルの排他的OR積で形成された
バリアント・キーのもとで暗号化される。KKの暗号化
された値は、次に、Aの暗号キー・データ・セットに格
納される。KKのクリア値は、次に、例えばクーリエ
(courier)を使用して、装置Bに送られる。装置B
で、KKは、手動で暗号ハードウェアにロードされ、B
のマスタ・キー又はマスタ・キーと制御ベクトルの排他
的OR積で形成されたバリアント・キーのもとで暗号化
される。KKの暗号化された値は、それからBの暗号キ
ー・データ・セットに格納される。A及びBにおけるK
Kの暗号化されたコピーは、米国特許第4941176
号に記載されているようにAとB間の暗号通信を可能に
する。米国特許第4941176号は、又、2つ以上の
キー部分の排他的OR積として定義される初期のキー暗
号化キーKKを供給する。装置Aで、各キー部分は、手
動で暗号ハードウェアにロードされる。別々に入られた
キー部分は、ハードウェア内でKKの最終値を形成する
ために結合される。各キー部分は、独立したクーリエを
用いて受信暗号装置に送られる。装置Bで、各キー部分
は、手動で暗号ハードウェアにロードされ、そしてKK
の最終値を形成するために結合される。
ー管理は、DEAキーが公開キーの暗号のもとで分配さ
れるように設計される。即ち、Bは、キーをAの公開キ
ーPUaのもとでキーを暗号化することによってAに分
配する。キーを元に戻すには、前述のようにAの非公開
キーのPRaで、受信した暗号化キーを解読することに
よって行われる。このように、キー暗号化キー又はDE
Aにもとづく暗号システムの暗号装置に手動で導入され
たキーは、公開キー・アルゴリズムを用いて電気的に分
配できる。
開キー(PU、PR)を手動で導入せずに、(PU、P
R)が暗号装置内で生成される。非公開キー(PR)
は、暗号ハードウェア内に格納されるか、又はマスタ・
キーのもとで暗号化され、そして暗号キー・データ・セ
ットに格納される。公開キーをキー分配の目的に使用す
る場合、暗号のネットワーク内での保全性は、前述のよ
うに、認定センターにおいて公開キーを登録し、認定と
デジタル署名を得ることによって保証される。これによ
って、暗号装置は、他の装置が公開キーを本物として受
ける保証のもとで、自由に公開キーを他の装置に配分で
きる。このように、公開キー・アルゴリズムで使用され
たキーは、電子的手段を使用して自動的に扱われる。ネ
ットワーク内の暗号装置でのこれらのキーの手動による
導入での必要条件はない。
及び非公開キーは、暗号ハードウェア内でクリア・フォ
ーム(平文)の形式で格納される。これに代わる方法と
して、キーは、暗号ハードウェアの外部に格納する方法
がある。例えば、マスタ・キー又はマスタ・キーから生
じたバリアント・キーによって公開及び非公開キーを暗
号化し、他の関連データ(例えば、制御ベクトル)と共
にキー・トークンに格納する方法である。これらに関し
ては、関連の米国特許出願第766260号に記載され
ているので参照されたい。このように、従来の技術は、
公開キー・アルゴリズムを使用しての複合暗号システム
で、どのように、(1)クーリエ、及び(2)クリア・
キー暗号化キーの手動入力を排除するかであった。一
方、本発明では、従来技術では教示されなかったクリア
・キーをまとめ、手動で入力する必要条件をいかに排除
するかの、DEAをもとにした暗号システムを提供す
る。キー管理及びデータ管理の作業を実行するには、特
別な状況は例外にして、各暗号装置は、多くのキー対を
必要とする。これを実行する最も実際的な手段は、少く
とも公開キー・アルゴリズムの非公開キーが、暗号キー
・データ・セットに格納されるために暗号化されるシス
テム・マスタ・キーを利用することである。関連の米国
特許出願第766260号は又、公開キーの機密を保た
なくても、暗号キー・データ・セットに格納するには、
公開キーを暗号化するのが有利であることを述べてい
る。従って、マスタ・キーを含むキーの手動での入力の
必要性が完全に排除されるように、暗号システム・キー
管理を設計するのが有利である。これにより、暗号シス
テムは、機密マスタ・キーが暗号装置に手動でロードで
きない、即ち実行不可能であったところにも使用でき
る。このようにすることで、暗号システムは、その初期
設定が完全に自動化されるような、例えば、クーリエ及
び人間によるキーの手動入力を必要としない設計ができ
る。
手動入力が排除されるとすると、潜在的に高レベルな機
密性がシステムに確立され、何れの人間であっても、認
証又は非認証に関わらず、システムに既知のキーの値を
導入することはできなくなるということである。仮に入
力された場合、既知量で暗号化されたものが全て、オフ
・ラインで解読されてしまう可能性がある。
1176号、同第4918728号、同第492451
4号、同第4924515号及び同第5007089
号、及び関連の米国特許出願第766260号で記載さ
れる多数の暗号システムにおいては、暗号ハード・ウェ
アはマスタ・キー等のキー、暗号変数及び構成データで
初期化される。構成データは、例えば、装置を一意に識
別して装置を機密化するとともに、手動でキーを入力で
きないようにするオプションを含んだ装置を実行させる
ための処理オプションを制限する。
ation center)を使用するネットワークの従来のオペレ
ーションは、装置Aからの認定された公開キーPUMa
の各受信者に対して、例えば、キーが本物であることの
保証を与える、即ち、そのキーPUMaが装置Bによっ
て使用できることを示す。例えば、キーPUMaが装置
Aに属するという証明として、認定センターによる「認
定」とデジタル署名dSigPRCが付与される。装置
BがPUMaを確認するには、デジタル署名dSigP
RCを認定センターの公開キーPUCのコピーで単に解
読するだけでよい。装置Bは、装置Aに属するキーであ
って、装置Aの認定された公開キーであるPUMaによ
って、装置Bの機密メッセージを暗号化する際の確証が
えられる。次に装置Aは、暗号化されたメッセージを装
置Aの非公開キーPRMaを用いて解読する。しかしな
がら、装置Aの非公開キーPRMaが汚されない(comp
romise)という保証はない。装置Aの安全性保証の実効
性は、認定センターによるPUMaの認定イベントの前
後であいまいになる。装置Bは、自らの価値ある機密情
報を装置Aのシステムに託すので、侵入者は装置Bの情
報を見つけることができる。ネットワークのメンバ装置
にロードされ、構成データによって最初に設定され実行
されるネットワーク安全保証ポリシー(network securi
typolicy)が、そのネットワークの1つの装置によって
狂い、これによって、そのネットワークの他の装置から
当該装置に送信された機密情報が汚されることになる。
に対して、確立したネットワーク安全保証ポリシーの実
践を、忠実に継続させるための適切な手段を与えていな
かったのである。
キー暗号システムのキー管理の改善方法を提供すること
にある。
リシーを施行し、実施し、そして遵守する公開キー暗号
システムのキー管理の改善方法を提供することにある。
全保証ポリシーとの迎合性からはずれたネットワークの
メンバーが関与することを禁ずる、公開キー暗号システ
ムにおけるキー管理の改善方法を提供することにある。
ライアント装置間で実行される多様なレベルの安全保証
のためのネットワーク安全保証ポリシーを実施できる、
公開キー暗号システムにおけるキー管理の改善方法を提
供することにある。
利点は、ここに開示された本発明によって達成できる。
ネットワークは第1のデータ処理装置が、ネットワーク
の認定センターの役割を行うように構成されている。ネ
ットワークの第2のデータ処理装置は、認定センターに
公開キーの認定を求めるクライアント装置Aとして機能
する。ネットワークの第3のデータ処理装置は、認定セ
ンターに公開キーの認定を求めるクライアント装置Bと
して機能する。本発明では、認定センターはネットワー
ク安全保証ポリシーを暗号化して構成ベクトルに含ま
せ、ネットワークの各クライアント装置A、装置Bに送
る。ネットワーク安全保証ポリシーは、ネットワークの
複数のクライアント装置間で実行される多様なレベルの
安全保証を提供する。クライアント装置、例えば、クラ
イアント装置Aは構成ベトクルを受信すると、構成ベト
クルを解読し、装置Aのオペレーションが、認定センタ
ーによって指示されたネットワーク安全保証ポリシーに
もとづく安全保証のレベルを維持するように、暗号シス
テムを構築する。
ネットワークの従来のオペレーションは、例えば、装置
Aからの認定された公開キーPUMaの各受信者に対し
て、キーが本物であることの保証を与える。即ち、その
キーPUMaが装置Bによって使用できることを示す。
例えば、キーPUMaが装置Aに属するという証明とし
て、認定センターによる認定とデジタル署名dSigP
RCが付与される。装置Bが、PUMaを確認するに
は、デジタル署名dSigPRCを認定センターの公開
キーPUCのコピーで単に解読するだけでよい。
おける装置Aは、装置Aの公開キーPUMaが認定され
ている限り、認定センターによって指示された安全保証
ポリシーを忠実に実行し続けるように強いられる。装置
Aが、例えば、新しい構成ベクトルのロードにより、今
までの暗号化されていた構成ベクトルの制限から、その
オペレーションを変更するならば、装置Aはそのネット
ワークへの参加を拒絶される。本発明では、認定センタ
ーによって指示されたネットワーク安全保証ポリシーの
施行を達成するためには、装置Aが公開キーPUMaの
認定を要求した時点で、認定センターが、装置Aは認証
された現構成ベクトルで構成することが有効かどうかを
検証することが必要である。装置Aは、検査(audit )
レコードで、装置Aの現構成ベクトルのコピーを認定セ
ンターに送るよう要求される。次に、認定センターは、
装置Aの構成ベクトルのコピーを認定センターに格納さ
れている装置Aの認証された構成ベクトルと比較する。
その比較が満足であるなられば、認定センターは、要求
されていた認定を付与し、認定センターの非公開の認定
キーPRCを使用して、装置Aの公開キーPUMaを表
すデジタル署名dSigPRCを作成する。
UMaを装置Bのような他の装置に配布し、そして装置
Aは、装置Aの対となる非公開キーPRMaで解読でき
る公開キーPUMaで暗号化されたメッセージを受ける
ことができる。そして装置Aは、装置Bのようなネット
ワークの他の装置に送るメッセージに、装置Aの非公開
キーPRMaを使用して、デジタル署名dSigPRM
aで署名することができ、受信装置Bは、装置Aの認定
された公開キーPUMaのコピーを使用してdSigP
RMaを解読することによってメッセージの有効性を検
証できる。
定されたコピーである暗号システムの構成ベクトルを維
持することによって、ネットワーク安全保証ポリシーを
遵守する限り、非公開キーPRMaを使用できる。本発
明では、新しい構成ベクトルが装置Aの暗号システムの
認定されたコピーを置換するならば、暗号システムは、
装置Aに対してその非公開キーPRMaの使用を自動的
に拒絶する。その結果、装置Aは、送信するメッセージ
をデジタル署名dSigPRMaで署名できなくなり、
装置Aの認定された公開キーPUMaで送り主によって
暗号化された着信メッセージを解読不可能となる。
たネットワーク安全保証ポリシーが実行され遵守され
る。
置20^及びデータ処理装置20"を有する、複数のデー
タ処理装置と接続している通信ネットワークを示すネッ
トワーク・ブロック図を示す図である。また、各データ
処理装置は、図1で示されるように暗号システムをそれ
ぞれ有する。データ処理装置20は、暗号システム22
を有し、データ処理装置20^は、暗号システム22^を
有し、及びデータ処理装置20"は、暗号システム22"
を有する。各データ処理装置は、暗号サービスに対する
アクセスを必要とする1つ以上のアプリケーションの処
理をサポートする。これらの暗号サービスには、適用業
務データの暗号化、暗号解読、認証、及び暗号キーの生
成と導入がある。暗号サービスは、各暗号システムの安
全な暗号機能によってもたらされる。ネットワークは、
データ処理装置に対して暗号化されたデータ及びキーを
送受信する手段を備える。様々なプロトコル、即ち、フ
ォーマット及び手続き規則が、交信データ処理装置間の
暗号量の交換を管理して互いのインタオペラビリティを
確実にする。
0が認定センター10の機能をネットワークに供給でき
るように構成される。データ処理装置20^ は、ライン
21を介して認定センター10に公開キーの認定を求め
るクライアント装置A12としての役目をする。データ
処理装置20" は、ライン23を介して認定センター1
0に公開キーの認定を求める、クライアント装置B14
としての役目をする。本発明では、認定センター10
は、ネットワーク安全保証ポリシー(networksecurity
policy )を暗号化して構成ベクトルに含ませ、ネット
ワークの各クライアント装置A及び装置Bに送信する。
ネットワーク安全保証ポリシーは、ネットワークの複数
のクライアント装置間で実行される多様なレベルの安全
保証を与える。クライアント装置、例えば、クライアン
ト装置Aによって受信された構成ベトクルが解読され、
オペレーションが認定センター10によって指示された
ネットワーク安全保証ポリシーにもとづく安全保証のレ
ベルを維持するように、暗号システム22^の構築に用
いられる。
のような認定センターを使用するネットワークの従来の
オペレーションは、装置Aからの認定された公開キーP
UMaの各受信者に対して、例えば、キーが本物である
ことの保証を与える、即ち、そのキーPUMaが装置B
によって使用できることを示す。例えば、キーPUMa
が装置Aに属するという証明として、認定センター10
によって認定とデジタル署名dSigPRCが付与され
る。装置BがPUMaを確認するにはデジタル署名dS
igPRCを認定センターの公開キーPUCのコピーで
単に解読するだけでよい。
おける装置Aは、装置Aの公開キーPUMaの認定後
は、認定センター10によって指示された安全保証ポリ
シーを忠実に実行し続けるように強いられる。装置A
が、例えば、新しい構成ベクトルのロードによって、今
までの暗号化されていた構成ベクトルの制限からそのオ
ペレーションを変更するならば、装置Aは、そのネット
ワークへの参加を拒絶される。本発明では、認定センタ
ーによって指示されたネットワーク安全保証ポリシーの
施行を達成するには、装置Aが公開キーPUMaの認定
を要求した時点で、認定センターが、装置Aは認証され
た現構成ベクトルで構成することが有効であるかを検証
することが必要である。装置Aは、検査レコードで装置
Aの現在の構成ベクトルのコピーを認定センターに送る
ように要求される。次に、認定センターは、装置Aの構
成ベクトルのコピーを認定センターに格納されている装
置Aの認証された構成ベクトルと比較する。その比較が
満足であるならば、認定センターは、要求されていた認
定を付与し、そして認定センターの非公開の認定キーP
RCを使用して、装置Aの公開キーPUMaを表すデジ
タル署名dSigPRCを作成する。
UMaを装置Bのような他の装置に配布し、そして装置
Aは、装置Aの対となる非公開キーPRMaで解読でき
る公開キーPUMaで暗号化されたメッセージを受ける
ことができる。装置Aは、装置Bのようなネットワーク
の他の装置に送るメッセージに、装置Aの非公開キーP
RMaを使用してデジタル署名dSigPRMaで署名
することができ、受信装置Bは、装置Aの認定された公
開キーPUMaのコピーを使用してdSigPRMaを
解読することによってメッセージの有効性を検証でき
る。
である暗号システム 22^の構成ベクトルを維持するこ
とによってネットワーク安全保証ポリシーを遵守する限
り、非公開キーPRMaを使用できる。本発明では、新
しい構成ベクトルが、暗号システムの認定されたコピー
を置換するならば、暗号システムは、装置Aに対してそ
の非公開キーPRMaの使用を自動的に拒絶する。その
結果、装置Aは送信するメッセージをデジタル署名dS
igPRMaで署名できなくなり、装置Aの認定された
公開キーPUMaで送り主によって暗号化された着信メ
ッセージを解読できなくなる。
されたネットワーク安全保証ポリシーが実行され遵守さ
れる。
ステム22の暗号機能(CF)30は、物理インタフェ
ースからの入力37を有する。暗号機能アクセス・プロ
グラム部(CFAP)34は、インタフェース31を介
して暗号機能30に結合されている。暗号キー・データ
・セット(CKDS)32は、インタフェース33によ
って暗号機能アクセス・プログラム部34に接続されて
いる。適用業務プログラム部(APPL)36は、イン
タフェース35によって暗号機能アクセス・プログラム
34に接続されている。
ンタフェース35でCFAP34への機能コールによっ
てAPPL36で開始する。サービス要求には、キー及
びデータ・パラメータ、及びCFAP34がインタフェ
ース33でCKDS32から暗号化されたキーをアクセ
スするために使用するキー識別子が含まれる。CFAP
34は、インタフェース31でCF30に1つ以上の暗
号アクセス命令を出すことによってサービス要求を処理
する。CF30は、また、CF30に暗号変数を直接に
入力するためのオプションの物理インタフェース37を
有してもよい。インタフェース31で呼び出された各暗
号アクセス命令は、一連の入力パラメータを有し、CF
30によってCFAP34に戻される一連の出力パラメ
ータを作るためにCF30によって処理される。順次
に、CFAP34は、出力パラメータをAPPL36に
戻す。CFAP34は、また、後続して命令を呼び出す
ために出力パラメータ及び入力パラメータを使用する。
出力パラメータが暗号化キーを含む場合、多くの場合に
おいて、CFAP34はこれらの暗号化キーをCKDS
32に格納する。
0は、安全境界140内で管理される。暗号機能30
は、実行可能コードとして具体化される暗号アルゴリズ
ム部144に結合された命令処理装置142を有する。
暗号機能環境メモリ146は、命令処理装置142に結
合されている。物理インタフェースは、図示されるよう
にCF環境メモリ146にライン37を介して結合され
る。命令処理装置142は、インタフェース31によっ
て暗号機能アクセス・プログラム部(CFAP)34に
結合されている。
1でCFAPアクセス命令によって呼び出される暗号マ
イクロ命令を実行する機能的な素子である。各アクセス
命令において、インタフェース31は、実行のために特
定のマイクロ命令を選択するのに使われる命令簡略記号
又はオペレーション・コードを最初に定義する。次に、
一連の入力パラメータが、CFAP34からCF30に
渡される。次に、一連の出力パラメータが、CF30に
よってCFAP34に戻される。命令処理装置142
は、暗号アリゴリズム部144内の暗号マイクロ命令メ
モリに格納されているマイクロ命令として具体化された
暗号処理ステップの命令特定シーケンスを実施すること
によって、選択された命令を実行する。暗号処理ステッ
プの制御の流れ及び連続する出力は、入力パラメータの
値及びCF環境メモリ146の内容によって変わる。C
F環境メモリ146は、CF30内で集合的に格納され
る各種の暗号変数例えば、キー、フラグ、カウンタ、C
F構成データその他で構成される。メモリ146のCF
環境変数は、インタフェース31によって初期化され
る。即ち、入力パラメータを読出し、CF環境メモリ1
46にロードする、ある種のCFマイクロ命令を実行す
る。他の例では、初期設定は、暗号変数がCF環境メモ
リ146に直接にロードされるオプションの物理インタ
フェース、例えば付属のキー入力装置を介して実行され
る。
(phisical embodiment )は、以下の物理的機密機構を
組み込んでいる。物理的具体化は、暗号機能30へのア
クセスを制限されている内部の侵入者によって探られる
ことを抑える。用語の"制限"は、日又は週に対する分又
は時間単位の尺度を示す。物理的具体化によって、侵入
者は、精巧な電子機器を駆使して侵入者側の制御下の送
信側で開始された実験的・探究的な侵入に対して、限ら
れた電子装置を使用する顧客側からの探求的侵入を制限
されることとなる。物理的具体化は、また、様々な電気
機械的検知装置の使用によって物理的な探索又は侵入の
試みを検知する。また、暗号機能30の物理的な具体化
は、全ての内部格納の機密暗号変数を0にする方法を提
供する。このような変数を0にする方法は、探索又は侵
入の試みが検知された場合に、自動的に実行される。物
理的な具体化は、また、内部格納の機密暗号変数の0化
のためにマニュアル機能を提供する。Abraham 他の米国
特許出願第004501号は、いかにこのような物理機
密機構が実行されるかを記載する。
境メモリ部を示す。クライアント装置A12のCF環境
メモリ146^ は、マスタ・キー・レジスタ(s)15
1、PUAa公開認証キー153、PRAa非公開認証
キー154、PUC公開認定センター・キー157、論
理装置IDa119、構成ベクトル(a)161、及び
状態ベクトル(a)163を有する。PRAaは"非公
開装置認証キー"として、PUAaは"公開装置認証キ
ー"として参照することもある。
メモリ部を示す。認定センター10のCF環境メモリ1
46は、マスタ・キー・レジスタ(s)151、PUC
公開認定センター・キー157、PRC非公開認定セン
ター・キー159、論理装置ID119、並びにID
a、PUAa及び装置Aの構成ベクトル(a)と、ID
b、PUAb及び装置Bの構成ベクトル(b)とを含む
テーブル155を有する。
ットの例を示す図である。構成ベクトル161は、マス
タ・キー生成方法定義、暗号命令定義ビット・マスク、
キー管理プロトコル定義、CFバックアップ・プロトコ
ル定義、及び他の暗号機能定義を有する。構成ベクトル
は、暗号機能のオペレーションを制限、或いは限定する
コード化された(暗号化された)フィールドの集合であ
る。構成ベクトルは、初期化状態入力(EIS)命令の
実行によって省略値に設定されるか、あるいは構成ベク
トルロード(LCV)命令の実行によって導入時指定値
に設定される。構成ベクトル、EIS命令及びLCV命
令は、関連の米国特許出願第766260号に記載され
ているので参照されたい。
4バイトの構成ベクトルをロードし、CF環境に格納さ
せる。LCV命令が実行されると、LCVフラグが"フ
ル"状態にセットされる。LCV命令は、LCVフラグ
が"空"状態のときだけ実行できる。LCVフラグは、E
PS又はEIS命令の実行だけによって"空"にリセット
できる。要するに、LCVフラグは、次のように、LC
Vの実行を制御する。(a)LCVフラグ="空"なら
ば、LCV命令の実行は、1つの実行だけ許可され、
(b)LCVフラグ="フル"ならば、LCV命令の実行
は禁止される。EIS命令の実行は、CF環境の構成ベ
クトルを"省略"値に初期化/再初期化する。この値は、
LCV命令の実行により変えることができる。LCV命
令は、"初期"状態のときだけ実行する。
ル値が、マスタ・キーKMレジスタ151の内容が消去
又は無効化されることなしには変更されることがないよ
うに、LCV命令は構築される。他の実施例では、非公
開認証キーPRAa154、又は非公開キーPRMa
は、LCV命令の実行に応じて消去又は無効化される。
構成ベクトルをCF環境にロードして、状態ベクトルの
ある種のフラグをリセットし、CFの状態を変更、及び
ある種のレジスタとバッファをクリアする。特に、EI
S命令は、旧、現、及び新のマスタ・キー・レジスタを
制御するフラグを"空"にリセットして、これらのキーを
無効化する。これにより、LCVフラグが"空"にリセッ
トされ、LCV命令の実行が許可される。又、CF状態
が"初期"にリセットされる。EIS命令は、 "初期準備
(preinit)状態"、"初期(init)状態"、及び"実行(r
un)状態" で実行できる。
状態を初期準備状態にリセットする。初期準備状態入力
命令は、構成及び状態ベクトルをゼロにリセットし、さ
らに疑似乱数ジェネレータを初期化するために、疑似乱
数初期化のアルゴリズムを実行する。
ために、装置Aから認定センターに送信される情報の例
を示す。図7に示される好ましい実施例では、要求16
8と、デジタル署名172を有する検査レコード170
の2つのメッセージを有する情報が装置Aから認定セン
ターに送られる。図9の流れ図のステップ316におい
て、公開キーPUMa175、装置AのID119、P
UMaの制御ベクトル176、及び他の制御情報177
^ を有する認定要求168が送信される。他の制御情報
177^ は、装置Aに格納された構成ベクトル161に
よって表され、装置Aの安全保証のレベルを指摘するオ
プションを有することができる。図9の流れ図のステッ
プ320で、検査レコード170及びそのデジタル署名
172が送信される。検査レコード170の装置Aのデ
ジタル署名dSigPRAa172は、装置Aの非公開
認証キーPRAaを使用する。検査レコード170は、
装置AのCF環境メモリ146^ からコピーされた構成
ベクトル161、認定センターから送られた乱数ナンス
(nonce )171及び装置Aの識別IDa119を有す
る。この情報は、検査レコードの引数と呼ばれる。検査
レコードに伴うのは、装置Aの非公開認証キーPRAa
を使用して計算された検査レコードの引数を表すデジタ
ル署名dSigPRAaである。デジタル署名を計算す
るもととなる引数を表すのは、全引数か、又は全引数の
ハッシュ値とすることができる。デジタル署名は、デジ
タル署名生成(GDS)命令を使用して計算される。デ
ジタル署名生成(GDS)命令、暗号機能検査レコード
(CFAR)170、及び暗号機能検査レコード移出
(ECFAR)命令に関しては、関連の米国特許出願第
766260号を参照されたい。
は、CF環境の非機密部と追加の非機密情報を含む。C
FARは、8バイトの倍数に設計される。暗号機能検査
レコード170は、ヘッダと非機密部を有する。ヘッダ
(H)は、CFARを解析するために必要な情報を含
む。ヘッダ(H)は、また、乱数(RN)フィールド及
び日付け/時間(DT)フィールドを有する。ヘッダ
は、64バイトの長さである。非機密部(NSP)は、
CF環境の非機密部を含む。NSPは、可変長である
が、自然数のバイトでなければならない。CFARのN
SPは、CFER(暗号機能環境レコード)のNSPと
は異なる。
・バリアント・パラメータである。このフィールドは、
プロセス・モード=1又はプロセス・モード=2のとき
だけECFAR命令によって設定される。このフィール
ドは、検査レコードの新しさを保証するために、要求/
応答プロトコルのナンスとして使用されることが目的で
ある。認定センターは、乱数を生成し、そして検査メッ
セージの要求で検査される装置に送る。装置は次に、こ
の乱数を暗号機能検査レコード移出(ECFAR)命令
に供給する。この結果、署名されて検査されたレコード
が、正しいナンスで検査装置によって認定センターに送
られる。認定センターは、検査レコードが現在のもので
あることを確信する。
部、構成ベクトル、状態ベクトル、レジスタの内容及び
テーブルを有する。CFERのどんな暗号化された情報
も、明確にCFARに表れることはない。
能検査レコード(CFAR)を作り、CFAPに返す。
CFARは、(1)CF環境の非機密部のコピー、
(2)CFによって与えられる日付け/時間(DT)、
及び(3)プロセス・モード=1とプロセス・モード=
2の場合のCFAP供給のタイム・バリアント値RN、
を有する。RNは、乱数値、一連番号(シリアル番
号)、又はタイム・スタンプであり、作り出されたCF
ARが現在のものである確認のために目的の受信装置に
よって使用される。プロセス・モード・パラメータは、
デジタル署名がCFARで生成されたものであるかどう
かを命令に選定させ、もしそうであれば、非公開キー
が、(1)PRAか、又は(2)CFAR命令に供給さ
れるPRかどうかを選定させる。ハッシュ規則パラメー
タは、デジタル署名を生成するのに使用されるハッシュ
・アルゴリズムをECFAR命令に示す。プロセス・モ
ード=1は、GDAKフラグが"フル"の場合にだけ実行
される。プロセス・モード=2は、CKMPフラグが"
フル"の場合にだけ実行される。移出暗号機能検査レコ
ード命令は、 "初期準備状態"、"初期状態"及び"実行状
態"で実行する。
UMaの認定のための装置Aによる要求は、PUMa1
75、IDa119、制御ベクトルCV176及び他の
情報177^ が、要求168と共に認定センターへの第
1の送信によって実行され、この送信後に、認定センタ
ーから乱数ナンス171のリターンが行われ、次に、装
置Aから検査レコード170及びデジタル署名172を
送る第2の送信が行われる。本発明の他の実施例では、
装置Aから認定センターへの単一の送信方法がある。こ
れは、PUMa175、制御ベクトルCV176、構成
ベクトル161、IDa119及び他の情報177と共
に、装置Aの非公開認証キーPRAaを使用し、この引
数を表すデジタル署名dSigPRAaを送信すること
によって行われる。
RCを使用して認定センターのデジタル署名dSigP
RCを伴うPUMaの公開キー「認定」と呼ばれるメッ
セージの例である。PUMa認定174は、認定された
装置Aの公開キーPUMa175、装置Aの識別IDa
119、PUMaの制御ベクトル176、及び、装置A
の構成ベクトル161が調べられる場合に、認定センタ
ーによって証明された装置Aの機密レベルを指摘できる
他の制御情報177を有する。この情報は、認定の引数
として参照することができる。また、認定の1部として
含まれるのは、認定センターの非公開認定キーPRCを
使用して計算された認定の引数を表わすデジタル署名d
SigPRC178である。デジタル署名を計算するも
ととなる引数を表すのは、全引数か、あるいは全引数の
ハッシュ値であるとすることができる。デジタル署名
は、デジタル署名生成(GDS)命令を使用して計算さ
れる。デジタル署名生成(GDS)命令に関しては、関
連の米国特許出願第766260号を参照されたい。図
7の要求168の他の制御情報177^ は、図8の認定
174の他の制御情報177とは必ずしも同一ではな
い。
9796のセクション6に準拠する暗号機能システム署
名レコード(CFSSR)からdsigと呼ばれるデジ
タル署名を生成する。CFSSRは、データと呼ばれる
可変長入力データ・レコードで計算される128ビット
のハッシュ値を有するCFが生成するレコードである。
CFSSRの長さは、公開キー・アルゴリズムのモジュ
ラス長の1/2以下でなければならない。CFSSRか
らdSigを作り出すプロセスは、前処理ステップ、非
公開キーでの暗号解読及び後処理ステップから成る。P
Rモード・パラメータは、システム署名を作るのに使用
されるPRキーが、IKU1で指定される(PRモード
=0)のか、又はCFに格納されているPRAキーであ
るか(PRモード=1)どうかを、GDS命令に指示す
る。非公開認定キーは、その装置が認定センター(構成
ベクトルの「認定」フィールドはB^1^である)として
構成されたときだけGDS命令に指定される。非公開認
証キー、非公開キー管理キー、又は非公開ユーザ・キー
は、その装置がインタチェンジ装置(構成ベクトルの
「インタチェンジ」フィールドはB^1^である)として
構成されるときだけGDS命令に指定される。装置は、
認定センター及びインタチェンジ装置としての役割がで
きる。GDS命令は、"実行状態"のときだけ実行する。
Aで実行される方法を示した流れ図である。図9のステ
ップ300で、公開キー認定を得るために装置Aのルー
チンを開始する。
装置AのIDaのロードを開始する。これは、物理識別
子ロード(LPID)命令を使用する。これに関して
は、関連の米国特許出願第766260号に記載されて
いるので参照されたい。
装置の128ビットの物理識別子をCFにロードさせ、
DID及びEIDレジスタに格納する。LPID命令の
実行は、DIDフラグを"フル"にする。この命令の実行
は、DIDフラグが"空"のときだけ許される。(DID
フラグを"空"にリセットするには、EPS命令が実行さ
れなければならないことに注意する。)DIDフラグに
は、2つの役目がある。(a)LPID命令の実行を制
御すること、及び(b)DID及びEIDレジスタが初
期状態に設定されたか否かを指摘すること、である。D
IDレジスタに格納されたPIDの値は、PUA及びP
RAに対応するPID値である(即ち、その装置のPU
A及びPRA)。EIDレジスタに格納されたPIDの
値は、2つの目的に使われる。(a)「認定」のEID
Oフィールドに格納された値を表わし、もって装置間を
識別すること、及び(b)DEAキー・レコードに格納
された値を表わし、反再移入値としてGKSP及びID
K命令で使用すること、である。16バイトのPID
は、8バイトのネットワーク部と8バイトのノード部か
ら成る。8バイトのノード部は、ネットワーク内のノー
ドを一意に識別する。8バイトのネットワーク部は、ネ
ットワークを一意に識別する。この目的は、1つのネッ
トワークと他のネットワークを区別できる一意なPID
値のネーミングの取り決めのためである。8バイトのネ
ットワーク部が登録される可能性がある(例えば、登録
センターなど)。ECFAR命令が、DID及びEID
レジスタの内容を読むためにCFAPによって使用され
る。機密上、LPID命令は、DIDレジスタの内容
が、PUA及びPRAバッファの内容を消去することな
しには変更できないように構築される(即ち、異なるP
IDは、PUA及びPRAバッファに格納された同じキ
ー対に割り当てることができない)。同様な方法で、I
CFER命令は、EIDレジスタの内容が、新しいキー
でCKMPレジスタを再初期化することなしには変更で
きないように構築される。さもなければ、反再移入値と
してのEIDバッファの使用は無効となるであろう。L
PID命令は、"初期準備"状態でのみ実行できる。
び非公開認証キーPUAa、PRAaを生成し、暗号機
能に格納する。これは、関連の米国特許出願第7662
60号に記載されている装置認証キー対生成(GDA
K)命令によって実行される。
対となる公開及び非公開認証キーであるPUA及びPR
Aを生成する。生成されたキーは、暗号機能PKAキー
・レコード1(CFPKR1)及び暗号機能PKAキー
・レコード2(CFPKR2)としてCFのPUAバッ
ファ及びPRAバッファにそれぞれ格納される。PUA
及びPRAに対応する128ビットの制御ベクトルは、
それぞれ入力C1及びC2としてGDAK命令に指定さ
れる。制御ベクトルは、公開キー・アルゴリズム及びキ
ー生成に必要な情報に関する他のアルゴリズムを指定す
る。整合性チェックが、制御ベクトルC1及びC2に対
して実行される。例えば、アルゴリズム、アルゴリズム
拡張、及びC1とC2の長さフィールドが、整合しなけ
ればならない。GDAK命令の実行は、状態ベクトルの
GDAKフラグを、"空"から "フル"状態に変更させ
る。命令は、GDAKフラグが"空" 状態にあるときだ
け実行できる。(GDAKフラグを"空"状態にリセット
するには、EPS命令が実行されなければならないこと
に注意する。)GDAKフラグには、次の2つの役割が
ある。(a)GDAK命令の実行を制御すること、及び
(b)PUA及びPRAバッファが初期化された時を示
すこと、である。GDAK命令は、"初期準備"状態の時
だけ実行できる。
証キーPUAa及びIDaを移出し、認定センターに転
送する。このステップでは、前述のECFAR命令、又
は公開キー移出(EPUK)命令の何れかを使用する。
EPUK命令については、関連の米国特許出願第766
260号に記載されているので参照されたい。認定セン
ターは、PUAaが装置Aに属することを確認しなけれ
ばならない。これは、送り側(作成者)の機能にある間
に、PUAaを、装置Aから取出し、そしてPUAa
を、例えば、クーリエ(courier )によって安全な方法
で認定センターに送ることによって達成される。他の例
では、PUAaを無傷で(with integrity)装置Aによ
ってリンクを介して認定センターに送ることができ、そ
の後、PUAaが装置Aに属することを確認するため
に、オン・サイトで物理的検査が実行される。これは、
オン・サイトでの検査が行われるまでは安全性が低い方
法といえる。他の例では、装置Aが、作成者から、PU
Aaキーを装置から取り出す、第3者に送り、これを無
傷で認定センターに送ることもできる。
公開キーPUを含む内部キー・ユニットを、PUを含む
外部キー・ユニットに翻訳する(PUモード=0)か、
又は(2)内部に格納されたキーPUAのために外部キ
ー・ユニットを構築する(PUモード=1)。公開キー
移出命令は、下記のように構築された外部キー・ユニッ
トを出力するためのオプションを有する。(1)デジタ
ル署名(PRモード=0)無し、(2)公開キー移出命
令に供給されるPRで生成されたデジタル署名付き(P
Rモード=2)、又は(3)内部に格納されたキーPR
Aで生成されたデジタル署名付き(PRモード=3)。
PRモード=2で使用される非公開キーPRは、PR
C、PRM又はPRUキーである。しかしながら、非公
開キーPRCでデジタル署名を生成するためには、装置
は、認定センターとして構成されなければならない(即
ち、CERTIFICATION=B^1^ は、構成ベクトル内で指定
されなければならない)。ハッシュ規則パラメータは、
EPUK命令に対して、デジタル署名を生成するのに使
用されるハッシュ・アルゴリズムを指示する。制御ベク
トルC1、C3、及びC4は、移出されるPUに全て対
応する。C1は、IKU1(PUモード=0)又はPU
ACVレジスタ(PUモード=1)に格納される。C4
はEKU3に格納され、C3は次に述べる通り、C1に
変化を求めるためにCFAPによってに使用される中間
値である。PUが移出されるとき、CFAPは、制御ベ
クトル・フィールドをある種の場合では変更できる。変
更を所望しない、又は変更が許されない場合、CFAP
はC3:=C1に設定され、そうでないない場合、CF
APは選択された変化をC1にすることによってC3を
作り出す。制御ベクトルのチェック・プロセスは、C3
が正しく選定されたかを確認する。同様に、PUが移出
される場合、CFはある種の制御ベクトル・フィールド
を変更できる。変更を必要としない、又は、その指示が
ない場合、CFは、C4:=C3に設定し、そうでない
場合、CFは、選択された変化をC3にすることによっ
てC4を作り出す。
始まり、認定センターから受信した構成ベクトルをロー
ドし、装置Aの既存のマスタ・キーKMの消去を自動的
に要求する。このステップは、前述のLCV命令を使用
する。LCV命令は、既存のマスタ・キーKMを自動的
に消去する。マスタ・キーが使用可能でない場合、その
マスタ・キーで暗号化され、装置Aに格納された他のキ
ーは回復できない。このステップ308の結果、構成ベ
クトルが解読され、そして装置Aの暗号機能が認定セン
ターによって指示された安全保証ポリシーに従うように
構成される。
り、装置Aの新しいマスタ・キーKMを生成、或いはロ
ードする。構成ベクトルの安全保証の要求の1つは、新
しいマスタ・キーをどのようにして装置Aに導入するか
を指定することである。例えば、新しいマスタ・キーの
手動でのロードは、装置Aの内部の乱数ジェネレータか
らの自動生成よりも安全保証が低下する。装置Aの新し
いマスタ・キーの導入方法は、認定センターによって得
たネットワーク安全保証ポリシーが暗号化されて組み込
まれた新しい構成ベクトルによって指示される。
UCを認定センターから装置Aに移入する。このステッ
プは、公開キー移入(IPUK)命令を使用する。これ
に関しては、関連の米国特許出願第766260号に記
載されているので参照されたい。PUCは、ネットワー
クの他の装置、例えば、装置Bから受信した、装置Aを
認定する公開キーのデジタル署名を検証するために装置
Aによって使用される。
び非公開キー管理キーのPUMa、PRMaを生成し、
そしてe*KM.H1(PRMa)及びe*KM.H2(P
UMa)にそれぞれを暗号化し、暗号キー・データ・セ
ット(CKDS)に格納する。このステップは、公開及
び非公開キー対生成(GPUPR)命令を使用する。こ
れについては、関連の米国特許出願第766260号に
記載されているので参照されたい。H1及びH2は、2
つのキーの制御ベクトルのハッシュ値である。他の方法
では、PRMa及び/又はPUMaは、装置Aの暗号機
能の安全境界内に格納でき、その場合には、新しい構成
ベクトルが暗号機能にロードされるとPRMa及びPU
Maは消去される。
のためにPUMa、IDa、CV及び他の制御情報を有
する要求168を、認定センターに送る。本発明の好ま
しい実施例では、公開キーPUMaの認定のための装置
Aによる要求は、認定センターへの第1の送信の要求1
68と共に、PUMa175、IDa119、制御ベク
トルCV176及び他の情報177^ を送り出すことに
よって実行される。EPUK命令が、前述のようにこの
ステップで使われる。
ら乱数ナンス171を受信する。この数は、検査レコー
ドの新しさを保証するために、要求/応答プロトコルの
ナンスとして使用することを意図する。認定センター
は、乱数を生成し、検査メッセージの要求で検査される
装置に送る。
ナンス&IDa、及びPRAaを使用する検査レコード
のハッシュ値のデジタル署名dSigPRAaを有する
検査レコードを装置Aから移出し、認定センターに送
る。検査レコード170は、装置AのCF環境メモリ1
46^ からコピーされた構成ベクトル161、認定セン
ターから送られた乱数ナンス171、及び装置Aの識別
IDa119を有する。この情報は検査レコードの引数
として参照する。検査レコードに伴うのは、装置Aの非
公開認証キーPRAaを使用して計算された検査レコー
ドの引数の表示のデジタル署名dSigPRAa172
である。デジタル署名を計算するもととなる引数を表わ
すのは、全引数又は、全引数のハッシュ値である。デジ
タル署名は、前述のデジタル署名生成(GDS)命令を
使用して計算される。
a、CV及び他の制御情報、及び非公開認定キーPRC
を使用するこの情報のハッシュ値のデジタル署名dSi
gPRCを有するPUMa認定を認定センターから受信
する。PUMa認定174は、認定された装置Aの公開
キーPUMa175、装置Aの識別IDa119、PU
Maの制御ベクトル176及び、構成ベクトル161で
指定された装置Aの安全保証のレベルの指摘を含む他の
制御情報177を有する。この情報は、認定の引数とし
て参照することができる。また、認定の一部として含ま
れるのは、認定センターの非公開認定キーPRCを使用
して計算された認定の引数の表示のデジタル署名dSi
gPRC178である。デジタル署名を計算するもとと
なる引数を表わすのは、全引数か又は、全引数のハッシ
ュ値である。デジタル署名は、デジタル署名生成(GD
S)命令を使用して計算される。
ー認定を得るためのルーチンを終える。
開キーの装置Aによる通常の使用、及びPUMa認定と
dSigPRCデジタル署名をネットワークの他の装
置、例えば、装置Bへの送信が示されている。装置B
は、装置Bの公開認定キーPUCのコピーでdSigP
RCを検証する。装置Aからの認定された公開キーPU
Maの各受信者は、そのキーが本物であることを保証さ
れる。即ち、キーPUMaに関する認定センター10に
よって付与された認定及びデジタル署名dSigPRC
は、装置Bによって使用可能、例えばキーPUMaが装
置Aに属するという、証明となる。装置Bは、PUMa
を確認するためにデジタル署名dSigPRCを装置B
の認定センターの公開キーPUCのコピーで解読する。
しかし、本発明では、装置Bは装置Aが認定センターに
よって指示されたネットワーク安全保証ポリシーに準拠
したという、追加の情報を得ることができる。これは、
装置Aで構成ベクトルが変化した場合、装置Aは、自ら
の非公開キーを使用できないので、装置Aが装置Bへの
メッセージに、dSigPRMaのようなデジタル署名
で署名したかどうかで確認できる。装置Aが従う現安全
保証のレベルが、図8のPUMa認定174の1部であ
る他の制御情報177を通じて装置Bに知らされる。装
置Aが従う現安全保証のレベルが、装置Bの目的に十分
でない場合、装置Bは装置Aの非公開キーの1つを使用
して装置Aのデジタル署名で署名される他の公開キー認
定によって装置Aが、十分な安全保証のレベルに準拠し
たことを示すまでは、PUMa公開キーを拒絶でき、そ
して機密メッセージを装置Aに送信しない。デジタル署
名の確認は、デジタル署名検証(VDS)命令を使用し
て実行される。この命令に関しては、関連の米国特許出
願第766260号に記載されているので参照された
い。
igと呼ばれるシステム署名を検証する。dSigは、
ISO DIS 9796のセクション7に準拠し、IS
ODIS 9796のセクション6に準拠する暗号機能
システム・サイン・レコード(CFSSR)から生成さ
れる。CFSSRは、データと呼ばれる可変長入力デー
タ・レコードで計算された128ビットのハッシュ値を
有するCF生成のレコードである。CFSSRは、dS
igを公開キーで暗号化して回復し、復元したブロック
で整合性チェックを実行し、重複データを破棄し、かつ
CFSSRを抜き出す。VDS命令で使用される公開キ
ーのキーの種類には制約はない。VDS命令は、"実行"
状態のときだけ実行できる。
を実施するために、認定センター10で実行される方法
を示す流れ図である。認定センターの図10のステップ
は、図9の装置Aのステップと相補的である。図10の
ステップ400で、ネットワーク安全保証ポリシーを実
施するための認定センターのルーチンを開始する。
A153及びID119を受信し、格納する。このステ
ップは、前述のIPUK命令を使用する。
ベクトル161をアセンブルし、格納してそれぞれの装
置に転送する。
及びPRC159を生成する。このステップは、前述の
GPUPR命令を使用する。
を移出し、各装置に転送する。このステップは、前述の
EPUK命令を使用する。
5、IDa119、CV176、及び他の制御情報17
7^ を含む、登録要求168を装置Aから受信する。こ
のステップは、前述のIPUK命令を使用する。
71を生成し、装置Aに転送する。
161、ナンス171、IDa119、及びPRAaを
使用する検査レコードのハッシュ表示で生成されたデジ
タル署名dSigPRAa172を有する検査レコード
170を受信する。
170が装置Aからであること、dSigPRAa17
2を解読するためにPUAaを使用することを認証す
る。このステップは、前述のVDS命令を使用する。
10に格納されたオリジナルの構成ベクトルと、装置A
からの検査レコード170で受信した構成ベクトル16
1のコピーとを比較することによって、検査レコード1
70を検証する。
した場合、認定センターはPUMa175、IDa11
9、CV176、他の制御177、及びPRC159を
用いる情報のハッシュ表示で生成されたデジタル署名d
SigPRC178とを有する認定174をアセンブル
して装置Aに転送する。このステップは、前述のEPU
K命令を使用する。
ーチンを終える。
するために、装置Aで実行される方法を示す流れ図であ
る。図11のステップ500で、キー管理機能を実行す
るために装置Aのルーチンを開始する。
された公開キーPUMaで暗号化された他の装置Bから
暗号文メッセージを受信する。
ステップ314で暗号化されて暗号キー・データ・セッ
トに格納された非公開キーe*KM.H1(PRMa)を
アクセスする。
KMとハッシュ値H1の排他的OR積で解読することに
よって非公開キーPRMaを回復させる。
RMaを使用して暗号文メッセージを解読する。
を終える。
公開キー管理キーPRMaを回復させるために使用しな
ければならないマスタ・キーKMの装置Aでの可用性に
依存することに注意しなければならない。
装置Aで実行される方法を示す流れ図である。図12の
ステップ520で、構成ベクトルを変更するために装置
Aのルーチンが開始する。
レジスタの新しい構成ベクトルをアセンブルする。装置
Aは、現在、実行状態にある。
クトルを作業レジスタからロードする。そして、このス
テップでは初期状態でLCV命令の実行が必要なので、
このステップは、装置Aに存在するマスタ・キーKMの
必須の自動消去を実行する。
プで古いマスタ・キーKMが消去されているので、装置
Aで新しいマスタ・キーKM^ を生成、或いはロードす
る。装置Aは、実行状態でオペレーションを再び始め
る。
ペレーションを続ける。
Maで暗号化され、受信された暗号文メッセージを解読
する目的で、非公開キー管理キーPRMaを回復させる
ためにステップ528が、図11のステップ500に分
岐するならば、装置Aがもはや、その機密キーを回復さ
せることができないので、その暗号解読は失敗すること
に注意する。
ンターによって施行されたネットワーク安全保証ポリシ
ーが実行され遵守される。
タ処理装置を有する通信ネットワークを示す図である。
分を示す図である。
を示す図である。
例を示す図である。
置Aから認定センターに送信される情報の例を示す図で
ある。
る認定センターのデジタル署名dSigPRCを伴うP
UMaの公開キー認定の例を示す図である。
るコンピュータ・プログラム及び方法の流れ図である。
めに、認定センター10で実行されるコンピュータ・プ
ログラム及び方法の流れ図である。
に、装置Aで実行されるコンピュータ・プログラム及び
方法の流れ図である。
行されるコンピュータ・プログラム及び方法の流れ図で
ある。
Claims (8)
- 【請求項1】第1の暗号システムを有する第1のデータ
処理装置が、第2の暗号システムを有する第2のデータ
処理装置に結合されたデータ処理ネットワークにおい
て、ネットワーク安全保証ポリシーを遵守させるための
方法であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
シーをコード化して第1の構成ベクトルに入れ、該第1
の構成ベクトルを上記第2のデータ処理装置に送信する
ステップと、 上記第2のデータ処理装置の上記第1の構成ベクトルを
解読し、上記ネットワーク安全保証ポリシーの実施に応
答して該第2のデータ処理装置を構成するステップと、 上記第1のデータ処理装置で認定キー対である公開認定
キー及び非公開認定キーを格納し、該公開認定キーを上
記第2のデータ処理装置に送信するステップと、 上記第2のデータ処理装置で利用キー対である公開利用
キー及び非公開利用キーを格納するステップと、 上記公開利用キーを確認するための要求を上記第2のデ
ータ処理装置から上記第1のデータ処理装置に送信する
ステップと、 検査レコードの上記第1の構成ベクトルの表示を上記第
2のデータ処理装置から上記第1のデータ処理装置に送
信するステップと、 上記第1のデータ処理装置の上記検査レコードを検証
し、上記公開利用キーの認定を上記第2のデータ処理装
置に送信するステップであって、上記認定が、上記非公
開認定キーを使用して上記第1のデータ処理装置によっ
て作成されたデジタル署名を有するステップと、 上記第2のデータ処理装置への新しい構成ベクトルの格
納に応答して、上記第2のデータ処理装置の上記非公開
利用キーの使用を無効にするステップとを有する方法。 - 【請求項2】上記第1及び第2のデータ処理装置に結合
され、第3の暗号システムを有する第3のデータ処理装
置を、上記データ処理ネットワークが有し、上記非公開
利用キーの使用を無効にする上記ステップに先立ち、 上記公開認定キーを上記第3のデータ処理装置に送信す
るステップと、 上記認定を上記公開利用キーと共に上記第3のデータ処
理装置に送信するステップであって、該認定が、上記非
公開認定キーを使用して上記第1のデータ処理装置によ
って作成された上記デジタル署名を有するステップと、 上記デジタル署名を解読するために、上記公開認定キー
を使用して上記第3のデータ処理装置で上記公開利用キ
ーを検証するステップとをさらに有する請求項1記載の
方法。 - 【請求項3】第1の暗号システムを有する第1のデータ
処理装置が、第2の暗号システムを有する第2のデータ
処理装置に結合されたデータ処理ネットワークにおい
て、ネットワーク安全保証ポリシーを遵守させるための
方法であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
シーをコード化して第1の構成ベクトルに入れ、該第1
の構成ベクトルを上記第2のデータ処理装置に送信する
ステップと、 上記第2のデータ処理装置の上記第1の構成ベクトルを
解読し、上記ネットワーク安全保証ポリシーの実施に応
答して該第2のデータ処理装置を構成するステップと、 利用キー対である公開利用キー及び非公開利用キーを上
記第2のデータ処理装置で格納するステップと、 上記公開利用キー及び検査レコードの上記第1の構成ベ
クトルの表示を確認するための要求を上記第2のデータ
処理装置から上記第1のデータ処理装置に送信するステ
ップと、 上記第1のデータ処理装置の上記検査レコードを検証
し、上記公開利用キーの認定を上記第2のデータ処理装
置に送信するステップであって、該認定が、上記非公開
認定キーを使用して上記第1のデータ処理装置によって
作成されたデジタル署名を有するステップと、 上記第2のデータ処理装置への新しい構成ベクトルの格
納に応答して、上記第2のデータ処理装置の上記非公開
利用キーの使用を無効にするステップとを有する方法。 - 【請求項4】第1の暗号システムを有する第1のデータ
処理装置が、第2の暗号システムを有する第2のデータ
処理装置に結合されたデータ処理ネットワークにおい
て、ネットワーク安全保証ポリシーを遵守させるための
装置であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
シーをコード化して、第1の構成ベクトルに含ませ、該
第1の構成ベクトルを上記第2のデータ処理装置に送信
するためのコード化送信手段と、 上記第2のデータ処理装置の上記第1の構成ベクトルを
解読し、上記ネットワーク安全保証ポリシーの実施に応
答して上記第2のデータ処理装置を構成するための、上
記コード化送信手段に結合された、解読構成手段と、 上記第1のデータ処理装置で認定キー対である公開認定
キー及び非公開認定キーを格納し、上記公開認定キーを
上記第2のデータ処理装置に送信するための第1の格納
手段と、 利用キー対である公開利用キーと非公開利用キーを上記
第2のデータ処理装置で格納するための第2の格納手段
と、 上記公開利用キーを確認するための要求を上記第2のデ
ータ処理装置から上記第1のデータ処理装置に送信する
ための、上記第2の格納手段に結合された、第1の送信
手段と、 検査レコードの上記第1の構成ベクトルの表示を上記第
2のデータ処理装置から上記第1のデータ処理装置に送
信するための、上記解読構成手段に結合された、第2の
送信手段と、 上記第1のデータ処理装置の上記検査レコードを検証
し、かつ上記非公開認定キーを使用して上記第1のデー
タ処理装置によって作成されたデジタル署名を有する、
上記公開利用キーの認定を、上記第2のデータ処理装置
の認定格納手段に送信するための、上記第2の送信手段
に結合された検証送信手段と、 新しい構成ベクトルの上記第2のデータ処理装置への格
納に応答して、上記第2のデータ処理装置の上記非公開
利用キーの使用を無効にするための、上記解読構成手段
に結合された、無効手段とを有する装置。 - 【請求項5】上記第1及び第2のデータ処理装置に結合
され、第3の暗号システムを有する第3のデータ処理装
置を、上記データ処理ネットワークが有し、 上記公開認定キーを上記第3のデータ処理装置に送信す
るための上記第1の格納手段に結合された第3の送信手
段と、 上記非公開認定キーを使用して上記第1のデータ処理装
置によって作成された上記デジタル署名を有する上記認
定を、上記公開利用キーで上記第3のデータ処理装置に
送信するための、上記認定格納手段に結合された第4の
送信手段と、 上記デジタル署名を解読するために、上記公開認定キー
を使用して上記第3のデータ処理装置で上記公開利用キ
ーを検証するための、上記第3及び上記第4の送信手段
に結合された、検証手段とをさらに有する請求項4記載
の装置。 - 【請求項6】第1の暗号システムを有する第1のデータ
処理装置が、第2の暗号システムを有する上記第2のデ
ータ処理装置に結合されたデータ処理ネットワークにお
いて、ネットワーク安全保証ポリシーを遵守させるため
の装置であって、 上記第1のデータ処理装置でネットワーク安全保証ポリ
シーをコード化して第1の構成ベクトルに含ませ、該第
1の構成ベクトルを上記第2のデータ処理装置に送信す
るためのコード化送信手段と、 上記第2のデータ処理装置の上記第1の構成ベクトルを
解読し、上記ネットワーク安全保証ポリシーの実施に応
答して上記第2のデータ処理装置を構成するための、上
記コード化手段に結合された、解読手段と、 利用キー対である公開利用キー及び非公開利用キーを上
記第2のデータ処理装置に格納するための格納手段と、 上記公開利用キーを確認するための要求を上記第2のデ
ータ処理装置から上記第1のデータ処理装置に送信し、
かつ検査レコードの上記第1の構成ベクトルの表示を上
記第2のデータ処理装置から上記第1のデータ処理装置
に送信するための、上記格納手段に結合された、送信手
段と、 上記第1のデータ処理装置の上記検査レコードを検証
し、かつ上記公開利用キーの認定を上記第2のデータ処
理装置に送信するための、上記送信手段に結合された、
検証送信手段と、 新しい構成ベクトルの上記第2のデータ処理装置への格
納に応答して、上記第2のデータ処理装置の上記非公開
利用キーの使用を無効にするための、上記解読手段に結
合された、無効手段とを有する装置。 - 【請求項7】上記公開利用キーを確認するための要求を
上記第2のデータ処理装置から上記第1のデータ処理装
置に送信するための上記送信手段が、上記公開利用キー
についての制御ベクトル、該公開利用キー、及びソース
識別値を送信し、 上記検査レコードを検証し、かつ上記公開利用キーの認
定を送信するための上記検証手段が、該認定において、
該公開利用キー、上記ソース識別値、及び上記非公開認
定キーを用いて形成された上記デジタル署名を伴う上記
制御ベクトルを送信する、 請求項6記載の装置。 - 【請求項8】上記第1構成ベクトルを上記第1のデータ
処理装置に格納する手段と、 上記検査レコードを上記第2のデータ処理装置から上記
第1のデータ処理装置に送信するための上記送信手段
が、上記検査レコードの上記第1構成ベクトルのコピー
を有し、 上記第1のデータ処理装置の上記検査レコードを検証す
るための上記検証手段が、上記第1のデータ処理装置に
格納された上記第1の構成ベクトルと、上記検査レコー
ドに含まれる上記第1の構成ベクトルの上記コピーとを
比較することによって行われる請求項6記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/786,227 US5164988A (en) | 1991-10-31 | 1991-10-31 | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US786227 | 1991-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05216411A true JPH05216411A (ja) | 1993-08-27 |
JP2552061B2 JP2552061B2 (ja) | 1996-11-06 |
Family
ID=25137973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4261293A Expired - Fee Related JP2552061B2 (ja) | 1991-10-31 | 1992-09-30 | 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5164988A (ja) |
EP (1) | EP0539726B1 (ja) |
JP (1) | JP2552061B2 (ja) |
CA (1) | CA2071413C (ja) |
DE (1) | DE69230489T2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09219701A (ja) * | 1995-12-13 | 1997-08-19 | Ncr Internatl Inc | 身元確認身分証明書を検索する方法および装置 |
JP2005537689A (ja) * | 2001-10-09 | 2005-12-08 | クゥアルコム・インコーポレイテッド | データプロセシングシステムにおけるセキュリティに関する方法及び装置 |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
Families Citing this family (142)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
AU662805B2 (en) * | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
US5475753A (en) * | 1993-11-12 | 1995-12-12 | Matsushita Electric Corporation Of America | Apparatus and method for certifying the delivery of information |
JPH09506730A (ja) * | 1993-12-17 | 1997-06-30 | クインテット、インコーポレイテッド | 自動署名検証の方法 |
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
CN1912885B (zh) | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
GB9503738D0 (en) * | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
US5651068A (en) * | 1995-03-08 | 1997-07-22 | Hewlett-Packard Company | International cryptography framework |
CA2223305A1 (en) * | 1995-06-05 | 1996-12-12 | Certco Llc | Multi-step digital signature method and system |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6175626B1 (en) | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US5933503A (en) * | 1996-03-15 | 1999-08-03 | Novell, Inc | Controlled modular cryptography apparatus and method |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5999626A (en) * | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US5956409A (en) * | 1996-04-29 | 1999-09-21 | Quintet, Inc. | Secure application of seals |
US6263442B1 (en) * | 1996-05-30 | 2001-07-17 | Sun Microsystems, Inc. | System and method for securing a program's execution in a network environment |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US6148083A (en) * | 1996-08-23 | 2000-11-14 | Hewlett-Packard Company | Application certification for an international cryptography framework |
US5907620A (en) * | 1996-08-23 | 1999-05-25 | Cheyenne Property Trust | Method and apparatus for enforcing the use of cryptography in an international cryptography framework |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
US5956404A (en) * | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
EP0905967A1 (en) * | 1997-09-26 | 1999-03-31 | Digital Copyright Technologies AG | Method for generating digital watermarks and for exchanging data containing digital watermarks |
US6401203B1 (en) * | 1997-11-20 | 2002-06-04 | Dan Eigeles | Method for automatic handling of certificate and key-based processes |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6202157B1 (en) | 1997-12-08 | 2001-03-13 | Entrust Technologies Limited | Computer network security system and method having unilateral enforceable security policy provision |
DE19801241C2 (de) * | 1998-01-12 | 1999-11-04 | Deutsche Telekom Ag | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6532451B1 (en) * | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
US6701433B1 (en) | 1998-03-23 | 2004-03-02 | Novell, Inc. | Method and apparatus for escrowing properties used for accessing executable modules |
US6751735B1 (en) | 1998-03-23 | 2004-06-15 | Novell, Inc. | Apparatus for control of cryptography implementations in third party applications |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6442686B1 (en) | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
KR100640909B1 (ko) * | 1998-10-17 | 2006-12-19 | 엘지전자 주식회사 | 정보 암호화, 복호화 장치 및 그 방법 |
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
DE69943057D1 (de) | 1998-10-30 | 2011-02-03 | Virnetx Inc | Netzwerkprotokoll zur geschützten kommunikation |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7080409B2 (en) | 1998-11-10 | 2006-07-18 | Dan Eigeles | Method for deployment of a workable public key infrastructure |
US6490679B1 (en) * | 1999-01-18 | 2002-12-03 | Shym Technology, Inc. | Seamless integration of application programs with security key infrastructure |
FR2789829B1 (fr) * | 1999-02-11 | 2001-04-20 | Bull Sa | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
EP1163566A1 (en) * | 1999-03-08 | 2001-12-19 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
US7127605B1 (en) * | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6681214B1 (en) | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
US6816965B1 (en) * | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
US6976168B1 (en) * | 1999-07-23 | 2005-12-13 | Mcafee, Inc. | System and method for adaptive cryptographically synchronized authentication |
US6542945B1 (en) * | 1999-09-28 | 2003-04-01 | Intel Corporation | Instant configuration of a digital device |
US7131008B1 (en) | 1999-11-22 | 2006-10-31 | Sun Microsystems, Inc. | Mechanism for dynamically constructing customized implementations to enforce restrictions |
US7103910B1 (en) | 1999-11-22 | 2006-09-05 | Sun Microsystems, Inc. | Method and apparatus for verifying the legitimacy of an untrusted mechanism |
IL139328A (en) * | 1999-11-22 | 2005-08-31 | Sun Microsystems Inc | Method and apparatus for verifying the legitimacy of an untrusted mechanism |
US6721888B1 (en) | 1999-11-22 | 2004-04-13 | Sun Microsystems, Inc. | Mechanism for merging multiple policies |
US7051067B1 (en) | 1999-11-22 | 2006-05-23 | Sun Microsystems, Inc. | Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions |
US6792537B1 (en) | 1999-11-22 | 2004-09-14 | Sun Microsystems, Inc. | Mechanism for determining restrictions to impose on an implementation of a service |
US7143144B2 (en) * | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
JP2002056176A (ja) * | 2000-06-01 | 2002-02-20 | Asgent Inc | セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置 |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
GB2372413A (en) * | 2001-02-20 | 2002-08-21 | Hewlett Packard Co | Digital credential exchange |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US7274792B2 (en) * | 2002-08-09 | 2007-09-25 | Broadcom Corporation | Methods and apparatus for initialization vector processing |
US7353532B2 (en) * | 2002-08-30 | 2008-04-01 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
US7401352B2 (en) * | 2002-08-30 | 2008-07-15 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
US7123974B1 (en) * | 2002-11-19 | 2006-10-17 | Rockwell Software Inc. | System and methodology providing audit recording and tracking in real time industrial controller environment |
US7111322B2 (en) * | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
NO317775B1 (no) * | 2003-04-07 | 2004-12-13 | Validsign As | Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
US7540013B2 (en) * | 2004-06-07 | 2009-05-26 | Check Point Software Technologies, Inc. | System and methodology for protecting new computers by applying a preconfigured security update policy |
US8234686B2 (en) * | 2004-08-25 | 2012-07-31 | Harris Corporation | System and method for creating a security application for programmable cryptography module |
US7483943B2 (en) * | 2004-09-21 | 2009-01-27 | Microsoft Corporation | Reliable messaging using clocks with synchronized rates |
US7496564B2 (en) * | 2004-11-19 | 2009-02-24 | International Business Machines Corporation | Resource optimizations in computing utilities |
US20060253702A1 (en) * | 2004-11-30 | 2006-11-09 | Gametech International, Inc. | Secure gaming server |
US8161529B1 (en) * | 2006-03-02 | 2012-04-17 | Rockwell Collins, Inc. | High-assurance architecture for routing of information between networks of differing security level |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US8429724B2 (en) * | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
KR101285082B1 (ko) * | 2007-12-11 | 2013-08-23 | 삼성전자주식회사 | 대리 서명을 이용한 도메인 관리 장치 및 방법 |
US8498418B2 (en) * | 2009-08-31 | 2013-07-30 | International Business Machines Corporation | Conversion of cryptographic key protection |
US8972745B2 (en) * | 2009-12-15 | 2015-03-03 | International Business Machines Corporation | Secure data handling in a computer system |
US8806192B2 (en) | 2011-05-04 | 2014-08-12 | Microsoft Corporation | Protected authorization for untrusted clients |
GB2504457A (en) * | 2012-06-06 | 2014-02-05 | Univ Bruxelles | Message authentication via distributed secret keys |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US11488180B1 (en) * | 2014-01-22 | 2022-11-01 | Amazon Technologies, Inc. | Incremental business event recording |
US9998914B2 (en) | 2014-04-16 | 2018-06-12 | Jamf Software, Llc | Using a mobile device to restrict focus and perform operations at another mobile device |
US9647897B2 (en) | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
IL251008B (en) * | 2014-09-08 | 2022-08-01 | Sybilsecurity Ip Llc | A system and method for revealing sensitive information in a controlled manner |
US9497223B2 (en) | 2014-09-20 | 2016-11-15 | Kaspersky Lab, Zao | System and method for configuring a computer system according to security policies |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US11392716B2 (en) | 2017-05-12 | 2022-07-19 | Jamf Software, Llc | Mobile device management at a healthcare facility |
US11019489B2 (en) * | 2018-03-26 | 2021-05-25 | Bose Corporation | Automatically connecting to a secured network |
KR20200086800A (ko) * | 2019-01-10 | 2020-07-20 | 삼성전자주식회사 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US4924514A (en) * | 1988-08-26 | 1990-05-08 | International Business Machines Corporation | Personal identification number processing using control vectors |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
US5003593A (en) * | 1989-06-05 | 1991-03-26 | Motorola, Inc. | Teleconferencing method for a secure key management system |
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
-
1991
- 1991-10-31 US US07/786,227 patent/US5164988A/en not_active Expired - Lifetime
-
1992
- 1992-06-17 CA CA002071413A patent/CA2071413C/en not_active Expired - Lifetime
- 1992-09-11 EP EP92116306A patent/EP0539726B1/en not_active Expired - Lifetime
- 1992-09-11 DE DE69230489T patent/DE69230489T2/de not_active Expired - Lifetime
- 1992-09-30 JP JP4261293A patent/JP2552061B2/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09219701A (ja) * | 1995-12-13 | 1997-08-19 | Ncr Internatl Inc | 身元確認身分証明書を検索する方法および装置 |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
JP2005537689A (ja) * | 2001-10-09 | 2005-12-08 | クゥアルコム・インコーポレイテッド | データプロセシングシステムにおけるセキュリティに関する方法及び装置 |
JP4732687B2 (ja) * | 2001-10-09 | 2011-07-27 | クゥアルコム・インコーポレイテッド | データプロセシングシステムにおけるセキュリティに関する方法及び装置 |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
Also Published As
Publication number | Publication date |
---|---|
DE69230489D1 (de) | 2000-02-03 |
EP0539726A2 (en) | 1993-05-05 |
US5164988A (en) | 1992-11-17 |
EP0539726B1 (en) | 1999-12-29 |
CA2071413C (en) | 1999-01-05 |
EP0539726A3 (en) | 1994-06-08 |
DE69230489T2 (de) | 2000-06-15 |
JP2552061B2 (ja) | 1996-11-06 |
CA2071413A1 (en) | 1993-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2552061B2 (ja) | 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置 | |
EP0529261B1 (en) | A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors | |
US5265164A (en) | Cryptographic facility environment backup/restore and replication in a public key cryptosystem | |
CN109478280B (zh) | 区块链实现的方法和系统 | |
US5815573A (en) | Cryptographic key recovery system | |
US6292896B1 (en) | Method and apparatus for entity authentication and session key generation | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US5200999A (en) | Public key cryptosystem key management based on control vectors | |
US5557765A (en) | System and method for data recovery | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
JPH04265031A (ja) | 公開キー使用制御方法および装置 | |
JPH11122240A (ja) | 復号装置および方法ならびにアクセス資格認証装置および方法 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
JPH11225142A (ja) | 認証装置および方法 | |
JP2000124887A (ja) | グループ単位の暗号化・復号方法および署名方法ならびに装置 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CN114244501A (zh) | 电力数据隐私保护系统及其实现方法、加密属性撤销方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
Whelihan et al. | Shamrock: a synthesizable high assurance cryptography and key management coprocessor | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP2000134195A (ja) | 暗号化装置、復号化装置、方法及びその記録媒体 | |
Meister et al. | Anastais Project Documentation | |
JPH02101491A (ja) | 検証装置及び検証方法 | |
CN111062005A (zh) | 版权认证密码的生成方法、认证方法、装置及存储介质 | |
JPH11215118A (ja) | 複数暗号文の平文同一性証明方法および装置、ならびに複数暗号文の平文同一性証明を行うためのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070822 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080822 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080822 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090822 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100822 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100822 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110822 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120822 Year of fee payment: 16 |
|
LAPS | Cancellation because of no payment of annual fees |