JPH0648810B2 - 暗号化キー使用制御方法 - Google Patents

暗号化キー使用制御方法

Info

Publication number
JPH0648810B2
JPH0648810B2 JP63104472A JP10447288A JPH0648810B2 JP H0648810 B2 JPH0648810 B2 JP H0648810B2 JP 63104472 A JP63104472 A JP 63104472A JP 10447288 A JP10447288 A JP 10447288A JP H0648810 B2 JPH0648810 B2 JP H0648810B2
Authority
JP
Japan
Prior art keywords
key
station
encryption
utilization
stations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP63104472A
Other languages
English (en)
Other versions
JPS63310239A (ja
Inventor
ステフアン・ミツチエル・マーチヤーズ、ジユニア
ウイリヘルム・メジヤー カール・ヘインズ
ブルーノ・オズワルド・ブラークト
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JPS63310239A publication Critical patent/JPS63310239A/ja
Publication of JPH0648810B2 publication Critical patent/JPH0648810B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

【発明の詳細な説明】 以下のとおり本発明を説明する。
A.産業上の利用分野 B.従来技術 C.発明が解決しようとする問題点 D.問題点を解決するための手段 E.実施例 E1.はじめに(第1図〜第3図) E2.定義(第4図〜第9図) E3.実施例の詳細な説明 第1の生成ステーション(第10図〜第12図) 第2の生成ステーション(第13図〜第17図) 第1の利用ステーション(第18図) 第2の利用ステーション(第19図) 第3の生成ステーション(第20図) 第4の生成ステーション(第21図) 第3の利用ステーション(第24図) 第4の利用ステーション(第25図) 管理ベクトルの一例(第26図) A.産業上の利用分野 本発明は概してメッセージ伝送システムに関し、さらに
具体的には、生成ステーションから1つまたは複数の利
用ステーションに暗号化キーを安全に生成、伝送するた
めのシステムに関するものであり、各利用ステーション
での暗号化キーの使用は、生成ステーションによって設
定された管理値を用いて管理される。本発明のプロトコ
ルのもとでは、生成ステーションは利用ステーションで
あってもよい。
B.従来技術 暗号は、電話回線であれ、マイクロ波であれ、あるいは
衛星通信であれ、大きな通信ネットワークを介して伝送
される情報を保護するための既知の唯一の実用的手段で
ある。どのようにすれば暗号を使って通信の安全保護を
行なうことができるかに関する詳細な考察は、カール
H.メイヤー(Carl H. Meyer)およびステファンM.マ
チアス(Stephen M. Matyas)の著書Cryptography:A New
Dimension in Computer Data Security(John Wiley &
Sons、1982年)に記載されている。暗号はファイルの安
全保護を行なうのにも使用でき、着脱可能な媒体に記憶
されたデータの暗号化のためのプロトコルが、上記のメ
イヤーとマチアスの著書で展開されている。この著書で
考察されている他の主題は、個人確認、メッセージ確
認、およびディジタル署名を含む、高機能の確認プロト
コルである。これらの主題は、金融業界における電子為
替およびクレジット・カード業務や、メッセージの発信
者、タイミング、内容、および所期の受信者を確認しな
ければならない他の分野に関係する人々にとって特に関
心があるところである。
従来技術では、幾つかの参考文献に、暗号で通信するノ
ード間に暗号化キーを配分するためのプロトコルが示さ
れている。さらに、セッション・キーの確立とは独立し
た手順としての確認が論じられている。これらの文献と
しては、“Cryptogra Phic Communcation Security for
Multiple Domain Networks”と題する米国特許第42
27253号、および“Method for Authenticating th
e Identity of a User of Information System”と題す
る米国特許第4218738号がある。米国特許第42
18738号は、パターンを端末に送り、端末がそのパ
ターンを修正して、比較照合できるようにその修正パタ
ーンをホストに送り返すことを要求するノードに関する
ものである。
米国特許第4227253号は、セッション・キーの確
立および定義域間キーの概念をもたらす通信安全保護シ
ステムについて記載している。米国特許第422725
3号は、一方ではノード間でセッション・キーを交換
し、他方ではノード・マスタ・キーの秘密を保護するた
めに使用される機構、すなわち、定義域用キーの使用を
特徴としている。さらに具体的に言うと、この特許はホ
スト・コンピュータ内の暗号機構について記載し、この
暗号機構はとりわけマスタ・キーKM0を有し、マスタ
・キーの第1および第2の変形はKM1およびKM2で
表わされ、暗号化アプリケーションおよびキー管理をサ
ポートする暗号化動作はECPH、DCPH、RFMK
およびRTMKで表わされている。マスタ・キーの変形
は、マスタ・キーの指定ビットを反転して異なるキーを
生成することによって得られ、これはマスタ・キーで所
定のマスク値を排他的OR演算してマスタ・キーの変形
を生成することとまったく等価である。簡略記憶コード
ECPH、DCPH、RFMKおよびRTMKはデータ
暗号化、データ解読、マスタ・キーからの再暗号化、お
よびマスタ・キーへの再暗号化のための暗号化動作を表
わす。これらの暗号化動作の正確な定義はこの開示にと
っては重要でない。しかし、この方法は、KMOのもと
で暗号化されたキーはECPHおよびDCPH機能と共
に有利に使用することができ、KM1のもとで暗号化さ
れたキーはRFMK機能と共に使用することができ、K
M2のもとで暗号化されたキーはRTMK機構と共に使
用することができるが、その逆はできないというもので
ある。V0、V1およびV2が、KMと排他的OR演算
されたとき、それぞれKMO、KM1、KM1およびK
M2を生成するマスク値を表わす場合、どの暗号化キー
をこれらの暗号化機能のマスク値のどれが有利に使用で
きるかが、マスク値によって明示的に制御される。米国
特許第4227253号は、変形を暗号化動作に結合す
ることにより、変形を使って暗号化キーの使用を管理す
るが、暗号化動作と、各暗号化動作で許容されるキー・
パラメータの規定された変形との間には1対1の等価関
係がある。この特許のアーキテクチャでは、キーの変形
の異なる組合せを各々の暗号機能と共に使用することが
できない。すなわち、たとえば、ECPHおよびDCP
Hがサポートされ、変形V1、V2およびV3を使って
暗号化のみ、解読のみ、および暗号化/解読の特性をも
つデータ・キーを実現したい場合に、これらの変形をE
CPHおよびDCPH動作に割り当てて所望のデータ・
キー特性を実現する方法がない。すなわち、これらの動
作が目的を達成するのに十分なように変形が定義されて
いない。実際には、そのようなシステムを設計するに
は、V1と動作するECPH1、V3と動作するECP
H2、V2と動作するDCPH1、およびV4と動作す
るDCPH2が必要である。したがって、精巧なアーキ
テクチャでこれらの変形を使って暗号化キーの使用を制
御するには、機能セットを拡張する必要があるが、この
機能セットの拡張は欠点を有し、その最も重大なものは
システムの複雑さおよびコストの増大である。
“Cryptographic Key Notarization Methods and Appar
atus”と題する米国特許第4386233号は、それぞ
れ暗号化機構および所期の解読機構に関連する識別子表
示から導かれる認証暗号化キーと、暗号機能の許可され
たユーザだけがアクセスできる交換キーとを使って、暗
号機能でキーを暗号化することにより、暗号機能のため
に暗号化キーを認証する手法について記載している。言
い換えると、この特許は、誰がキーを使用できるかを管
理するが、キーをどのように使用できるかについては管
理しない。この特許の認証キーは、暗号化機構の識別子
表示の2進等価値と解読機構の識別子表示の2進等価値
とを配列された対として連結し、連結された結果を排他
的OR演算で交換キーと論理的に組み合わせることによ
って得られる。
“Two-Tiered Communication Security Employing Asym
metric Session Keys”と題する米国特許第45032
87号は、2層式暗号通信安全保護装置および手順を用
いてホスト・コンピュータと別の遠隔コンピュータまた
は端末との間の通信の安全保護を保証するための手法に
ついて記載している。この特許の手法は2つのセッショ
ン・キー、すなわち、マスタ・キーのもとで暗号化さ
れ、遠隔施設からホストに伝送されてそこに記憶される
キーと、ホストで生成され、マスタ・キーのもとで暗号
化されて、遠隔施設に伝送され、そこでセッション解読
キーとして使用されるキーを使用する。
このように、従来技術は、暗号通信ノード間に暗号化キ
ーを分配するための種々のプロトコルを提供し、特定の
ノードで誰が暗号化キーを使用することができるかを管
理する方法さえ提供するものの、とくに、複雑なシステ
ムで、ノードでの暗号化キーの使用をどのように管理す
るかという問題に対する実質的かつ効果的な解決策はな
かった。様々な種類のキーを特定のシステム・ノードに
分配しなければならないことがよくある。
C.発明が解決しようとする問題点 したがって、本発明の目的は、受信ノードにおける暗号
化キー管理動作が送信ノードによって管理されるよう
な、キーの電子伝送のための手法を提供することであ
る。
本発明の他の目的は、受信側の利用ステーションでのキ
ーの悪用の可能性を減少させる手法を提供することであ
る。
本発明の別の目的は、通信ネットワーク内の生成ステー
ションが、分配された暗号化キーをどの利用ステーショ
ンが使用できるかを管理しながら、同時に、ネットワー
ク内の利用ステーションで暗号化キーをどのように使用
できるかを管理するようにした暗号化手法を提供するこ
とである。
D.問題点を解決するための手段 本発明による暗号化手法は、それぞれネットワーク暗号
化関数をサポートして暗号化動作を実行する暗号機構を
有する、複数のステーションからなる通信ネットワーク
で実現される。そのようなネットワークは、たとえば、
電子為替(EFT)やPOSネットワークでよいが、い
ずれにしても、少なくとも1台の生成ステーションと少
なくとも2台の利用ステーションとを備えている。ネッ
トワーク内の各ステーションにおける暗号機構は、キー
生成機能(KGF)とキー使用機能(KUF)とを有す
る。KGFで生成される各キーは、キーをどのように使
用できるかを規定する関連の管理値Cを有し、KUF
は、要求されたキー使用が管理値Cに合致することを確
かめるためのキー許可機能を提供する。
この手法を実現するため、通信ネットワーク内の生成ス
テーションが暗号化キーの使用を管理するのに、次の2
つの方法を使用することができる。第1の方法では、各
キーおよび管理値が使用前に特別な確認コードを用いて
確認される。第2の方法では、正しい管理値が指定され
た場合にのみキーが回復されるように、キー生成中にキ
ーと管理値が結合される。
暗号化キーの使用を管理することに加え、生成ステーシ
ョンは、生成され分配された暗号化キーをどの生成ステ
ーションが使用できるかを管理する。さらに誰が暗号化
キーを使用できるかを管理するため、2つの方法が使用
される。第1の方法では、各利用ステーションは、生成
ステーションと共有される独自の秘密トランスポート・
キーを有し、生成ステーションはこのキーを使って、生
成されたデータ・キーを利用ステーションに分配する。
これらのキーは、指定された正しい秘密トランスポート
・キーを所有する指定された利用ステーションによって
のみ回復または再生できるように、生成ステーションに
よって生成される。第2の方法では、各利用ステーショ
ンは、それ自体に関連する一義的な秘密でない値を有
し、利用ステーションの各対は共通の秘密トランスポー
ト・キーを互いに共有し、また生成ステーションとも共
有する。キーは、指定された正しい秘密トランスポート
・キーを所有する指定された利用ステーションによって
のみ回復または再生されるように、生成ステーションに
よって生成される。しかし、トランスポート・キーは2
台の利用ステーションに共有されるので、各利用ステー
ションに関連する上記の公開値を使用することにより、
暗号化分離がさらに実現される。したがって、キーの生
成および回復手順は、各利用ステーションに分配された
キーが、指定された正しい公開値を使用する適当な利用
ステーションによってのみ回復または再生できるように
なっている。実際には、トランスポート・キーは、利用
ステーションiおよびjのために作成されたキーが、他
のいずれかの利用ステーションkで回復または再生でき
ないことを保証し、一方、公開値は、利用ステーション
iのために作成されたキーが利用ステーションjで回復
または再生できないこと(またはその逆)を保証する。
要約すると、特定の4つの場合について説明する。第1
の場合には、キー確認が使用され、異なる秘密トランス
ポート・キーを用いて暗号化分離が行なわれる。第2の
場合には、キー確認が使用され、各利用ステーションと
関連する異なる公開値を用いて、かつ共通の秘密トラン
スポート・キーを用いて暗号化分離が行なわれる。第3
の場合には、キー確認は使用されず、異なる秘密トラン
スポート・キーを用いて暗号化分離が行なわれる。第4
の場合には、キー確認は使用されず、各利用ステーショ
ンに関連する異なる公開値を用いて、かつ共通の秘密ト
ランスポート・キーを用いて暗号化分離が行なわれる。
キーの使用法を指定する管理値は以下の3通りの方法で
完全に実現することができる。
1.確認コードを用いて。キーと管理値は別々に分配さ
れるが、確認コードを用いて結合される。
2.キーを管理値と組み合わせるキー分配機能と秘密ト
ランスポート・キーとを用いて。分離は異なる利用ステ
ーション毎に異なる秘密トランスポート・キーによって
行なわれる。
3.キーを管理値と組み合わせるキー分配機能、受信ス
テーションと関連する一義的な公開値、および秘密トラ
ンスポート・キーを用いて。トランスポート・キーは各
受信利用ステーションで同じである。分離は、異なる各
受信利用ステーション毎に異なる公開値を用いて行なわ
れる。
本発明は、利用ステーションによりキーがどのように使
用されるかを管理する管理値が各キーに付随するという
キー分配法により、さらに安全保護の利点が得られると
いう認識に基づいている。本発明は、キーが生成ステー
ションで生成され、2台以上の利用ステーションに分配
され、そこで暗号化処理のための暗号化動作で使用でき
るように、暗号を使用する安全な方法でキーと管理値を
結合して、この概念を実現する便利で簡単かつ融通性の
ある方法をもたらすための方法を提供する。
本発明の場合、確認されるデータの一部である秘密キー
を使って確認コードが計算される。この点で、本発明は
メッセージ確認キーと確認されるデータとが切り離され
ている従来技術から区別される。メッセージ確認では、
確認キーを共有する一方の側からもう一方の側に送られ
たメッセージを確認するために秘密キーが繰り返して使
用されるが、本発明で使用される秘密キーは、そのキー
自体、管理値、および場合によってはそのキーと関連す
る他の秘密でないデータを確認するためにただ一度だけ
使用される。
上記に引用した米国特許第4227253号は、動的に
生成された秘密のキーを2台の利用ステーションに分配
するため、異なる2つの定義域間キー(またはトランス
ポート・キー)を用いて暗号化分離を行なう。上述した
ように、米国特許第4227253号で使用する変形
は、暗号化キーが適用できる有益な使用の暗示的管理を
もたらす。しかし、変形を使用すると、サポートできる
機能の範囲が厳しく制限される。管理値を使って暗号化
キーの使用を管理する本発明による方法は、管理値の各
ビットを異なる暗号化動作と関連づけることができるの
で、変形に関連する問題が回避できる。したがって、3
2通りの暗号化動作がある場合は、32ビット以下の管
理値で可能なすべての組合せがカバーされるが、変形の
場合はすべての組合せを考慮するのに、理論上232通り
の異なる暗号化動作が必要となる。本発明は、変形に基
づいた米国特許第4227253号の方法に対して、明
らかにスケース・メリットがある。
キーおよびキー変形マスクと秘密トランスポート・キー
を組み合わせる考えは、たとえば、1985年4月11
日出願の“A Method for Establishing User Authentic
ation with Composite Session Keys Among Cryptograp
hically Communicating Nodes”と題するウォルター・
エルンスト・バス(Walter Ernst Bass)等の米国特許出
願第722091号に記載されている。この出願では、
単一の定義域間キーの変形を使って2台の受信ステーシ
ョン間で単方向性を実現するので、侵入が妨げられる。
単方向性であるため、セッション・キーの確立の一部と
してある点から別の点に送られたある量を元の点に有利
に再生できない場合は、侵入が妨げられる。この場合、
定義域間キーと関連する変形マスクは、本発明で使用さ
れる管理値ではない。すなわち、キーの使用法を指定し
ない。
上記に引用した米国特許第4386233号に記載され
ているキー分配機能の使用は、分配すべきキーを受信ノ
ードおよび送信ノードのIDと、また秘密交換キーと組
み合わせることについて記載している。これは、誰が暗
号化キーを使用できるかを管理するが、暗号化キーをど
のように使用するかは管理しない。本発明で使用される
管理値は、米国特許第4386233号で使用される送
信IDおよび受信IDの連結に類似しているが、全く異
なる目的のためのものである。
本発明の上記およびその他の目的、実施態様、およびそ
の他の利点が、一層よく理解されるように、次に図面を
参照しながら好ましい実施例について詳細に説明する。
E.実施例 E1.はじめに 次に図面、具体的には第1図を参照すると、ステーショ
ン(コンピュータ、制御装置、端末等)がPTT(郵
便、電話、電信)相互接続ネットワークを介して接続さ
れるようになっているネットワークが示されている。そ
のような各ステーションは、ネットワーク内の他の任意
のステーションと端末間で暗号化を行なえる暗号化/解
読機構を有する。ここで言うネットワークは電子為替
(EFT)またはPOSネットワークでよい。
そのような各ステーションは、ネットワーク暗号化関数
をサポートして暗号化動作を実行する暗号機構を有し、
実施された暗号機構を備えたどのステーションも、ネッ
トワーク内の他の任意のステーションと端末間で暗号化
を行なう能力を有する。暗号化キーおよびキー管理機能
をサポートするために必要なメッセージを含めて、その
ような暗号通信をサポートするのに必要なネットワーク
・メッセージの書式およびプロトコルはここでは示さな
い。そのようなメッセージおよびプロトコルは従来技術
で知られている。
次に第2図を参照すると、暗号機構10が示されてお
り、暗号機構10は、チップ上に実現されたデータ暗号
化アルゴリズム(DEA)11、ハードウェア乱数発生
機構12、マイクロプロセッサ13、バッテリ14、キ
ーやその他の暗号化変数を記憶するためのバッテリー支
援ランダム・アクセス・メモリ(RAM)15、および
システム・マイクロコードとプログラム・コードを記憶
するためのメモリ16を含む。キーおよび暗号化変数は
キー入力インターフェース17を介して暗号機構にロー
ドされ、安全な直接経路18を介してメモリ15に送ら
れる。暗号機構は不可侵のプロセッサ・インターフェー
ス19のみを介して論理的にアクセスすることができ
る。プロセッサ・インターフェース19は侵入、詐欺に
対して安全であり、処理要求20およびデータ入力21
を暗号機構に提示し、変換された出力22を暗号機構か
ら受け取ることが可能である。
第1図のネットワーク構成の各ステーションにおける暗
号機構は、キー生成機能(KGF)およびキー使用機能
(KUF)を有する。KGFによって生成された各キー
には、キーをどのように使用することができるか、たと
えば、暗号化のみ、解読のみ、メッセージ確認コードの
生成、メッセージ確認コードの検査等を規定する管理値
Cが付随する。KUFは、キーの要求された使用法が管
理値Cと合致することを確認するためのキー確認機能を
もたらし、本発明の一実施態様では、要求されたキーお
よび管理値が有効であることをキーの使用許可前に確認
するための確認機能としても働く。したがって、KUF
は、各利用ステーションでキーがどのように使用される
かを実効化する暗号機構の論理構成要素であり、この点
で、KUFは、ネットワーク・キーの使用法全体を生成
ステーションが指示するように集合的に強制するもので
ある。
第3図は、生成ステーションと2台の独立した利用ステ
ーションから成る、第1図のネットワーク構成中の3台
のステーションを示す。各ステーションはKGFおよび
KUFを有するが、指定された生成ステーションのみが
KGFを働かせ、指定された利用ステーションのみがK
UFを働かせる必要がある。したがって、第1図のネッ
トワーク構成中のどのステーションも、利用ステーショ
ンとして働いている他の任意のステーションに対して生
成ステーションとして働くことができ、生成ステーショ
ンは、所期の利用ステーションの1つとして働くことも
できることを理解されたい。さらに、本発明は2台の利
用ステーションのみに限定されるものではなく、生成ス
テーションが数台の利用ステーションに分配するために
キーを数種類の形式で生成する場合を扱うように本発明
を拡張することができることを理解されたい。これらの
組合せおよび変形のすべてを詳細に示してはいないが、
そのような状況はすべて本発明で企図されていることが
説明から明らかなはずである。
第3図を再び参照すると、生成ステーションでそのKG
Fを用いて、第1の管理値Cを有する第1の形式と、第
1の管理値と同じまたは異なる第2の管理値Cを有する
第2の形式で生成されたキーが示されている。生成され
た第1の形式のキーと第1の管理値は第1の利用ステー
ションに伝送され、生成された第2の形式のキーと第2
の管理値は第2の利用ステーションに伝送される。した
がって、第1の利用ステーションにおけるKUFを用い
ると、受け取られた第1の形式のキーが、受け取られた
第1の管理値で規定される方式でのみ使用できるように
なり、第2の利用ステーションにおけるKUFを用いる
と、受け取られた第2の形式のキーが、第1の利用ステ
ーションで受け取る第1の管理値と同じまたは異なる、
受け取られた第2の管理値で規定される方式でのみ使用
できるようになる。
各形式のキー(第1の形式、第2の形式等)は、前に生
成されたキーを回復、再生または再構成するために必要
な情報またはデータを表わす1つまたは複数のパラメー
タ値から成ることができ、このキーの回復または再生手
順は、第3図には具体的に示されていないが、常に受信
利用ステーションにとってのみ使用可能かつ既知である
秘密キーの使用を必要とすることを理解されたい。これ
らの詳細を以下にさらに説明する。さらに、利用ステー
ション独自の公開値およびキー確認コード等、キーの形
式および管理値として定義される値以外の追加の暗号化
値が本発明のもとで定義されることを理解されたい。こ
れらの暗号化量の各々の目的および使用法は、本発明の
特定の変形または実施態様によって決まる。本発明のそ
のような各変形または実施態様について以下にさらに完
全に説明する。
本発明は、2つの異なる方法を使って実施することがで
き、利用ステーションで暗号化キーがどのように使用で
きるかを生成ステーションが管理することができる。第
10図ないし第19図に示す第1の方法では、受け取ら
れ回復されたキーが使用される前に、各キーおよび管理
値、さらに恐らくはその他のキー関連データを特別の確
認コードを用いて確認することが必要である。第20図
ないし第25図に示す第2の方法では、キー生成手順の
間にキーと管理値が結合され、正しい管理値が最初に指
定された場合のみ利用ステーションでキーが正しく回復
される。実際には、正しくない管理値が指定されると、
無作為の未知のキーKが回復される。したがって、正し
くない別々の値CiおよびCjが利用ステーションiお
よびjで指定された場合は、iとjの間に共謀があった
としても、利用ステーションiおよびjによって回復さ
れるキーはにせものであり(すなわち、まったく偶然に
しか等しくならない)、したがって、そのような誤って
回復されたキーを有する利用ステーションiとjの間の
通信は不可能である。したがって、回復されたキーを使
用する短い確認メッセージを交換することにより、利用
ステーションiおよびjは、キーの使用前にキーが正し
く回復されたことを確認することができる。
本発明は、さらに2つの異なる方法を使って実施するこ
とができ、利用ステーション、または分配された暗号化
キーを使用することができるステーションを生成ステー
ションが管理することができる。この2つの方法を使う
と、第1の利用ステーションiが、別の利用ステーショ
ンjでの使用のために指定されたキーを使用、または有
利に悪用できないようになる。第10図、第11図、第
12図、第18図、第20図、第22図および第24図
に示した第1の方法では、異なる秘密トランスポート・
キーを使って別々の利用ステーションでの使用のために
指定されたキーの間での暗号化分離を行なう。各利用ス
テーションは異なる秘密トランスポート・キー(KR)
を各生成ステーションと共有する。すなわち、生成ステ
ーションaでは、トランスポート・キーKRaiを使っ
て、キーKを利用ステーションiに分配し、トランスポ
ート・キーKRajを使って、キーKを利用ステーショ
ンjに分配する。このキー分配手順のもとでは、適切な
トランスポート・キーKRaiが最初に初期設定された
場合にのみ、分配されたキーKとトランスポート・キー
が暗号式に結合され、キーKが利用ステーションiの暗
号化機構内で正しく回復される。同様に、適切なトラン
スポート・キーKRajが最初に初期設定された場合の
み、キーKが利用ステーションjの暗号機構内で正しく
回復される。第13図、第14図、第15図、第16
図、第17図、第19図、第21図、第23図および第
25図に示す第2の方法では、個々の利用ステーション
の暗号機構で初期設定される独自の秘密でない値を各利
用ステーションに割り当て、関連づけ、かつそれぞれの
受信利用ステーションと生成ステーションの間で独自の
秘密トランスポート・キーを共有することによって、異
なる利用ステーションでの使用のために指定されたキー
の間での暗号化分離を行なう。したがって、生成ステー
ションaでは、トランスポート・キーKRijを使って
キーKを利用ステーションiおよびjに分配する。各利
用ステーションに関連づけられた秘密でない値、すなわ
ち、公開値をPVで表わすと、値PViおよびPVjが
キーをそれぞれ利用ステーションiおよびjに分配する
ために使用されることになる。このキー分配手順のもと
では、適切なトランスポート・キーKRijおよび適切
な公開値PViが最初に初期設定された場合のみ、分解
されたキーK、公開値PV、およびトランスポート・キ
ーKRが暗号式に結合され、利用ステーションiの暗号
機構内でキーKが正しく回復される。同様に、適切なト
ランスポート・キーKRijおよび適切な公開値PVj
が最初に初期設定された場合のみ、キーKが利用ステー
ションjの暗号機構内で正しく回復される。
上記説明から、当業者なら理解できるはずであるが、第
10図、第11図、第12図および第18図は、キー確
認を使用し、異なるトランスポート・キーを用いて暗号
化分離を行なう場合に関し、第20図、第22図および
第24図は、キー確認を使用し、各利用ステーションと
関連する異なる公開値および共通の秘密トランスポート
・キーを用いて暗号化分離を行なう場合に関し、第13
図、第14図、第15図、第16図、第17図および第
19図は、キー確認を使用せず、異なるトランスポート
・キーを用いて暗号化分離を行なう場合に関し、第21
図、第23図および第25図は、キー確認を使用せず、
各ステーションに関連する異なる公開値を各利用ステー
ションにおける共通の秘密トランスポート・キーととも
に用いて暗号化分離を行なう場合に関する。
E2.定義 本発明によれば、数種類の異なる暗号関数が定義され
る。これらの関数を関数f1、f2、f3、f4、f
5、f6、g1、g3、g5およびg6として表わす。
これらの関数は、キー生成、キー回復およびキー確認の
ために、生成および利用ステーションの暗号機構内で使
用される。各関数の正確な定義を以下に示す。
1.第4図で、関数f1およびg1は、以下の特性を備
えた一対の秘密でない暗号関数である。
a.f1およびg1はそれぞれ2つの入力および1つの
出力を有する。
b.式f1(x、y)=zは、f1を入力xおよびyに
適用するとzが出力になることを意味する。同様に、式
g1(x、y)=yは、g1を入力xおよびzに適用す
るとyが出力になることを意味する。
c.f1は、f1(x、y)が入力xおよびyの各々に
依存する関数であり、g1は、g1(x、z)が入力x
およびzの各々に依存する関数である。
d.f1およびg1は、f1(x、y)=zの場合にg
1(x、z)=yとなる関数である。実際には、f1お
よびg1の最初の入力パラメータが等しく設定されたと
き、g1はf1の逆関数になる。大雑把に言うと、f1
およびg1の最初の入力パラメータは暗号化キーであ
る。
e.f1(x、y)はxおよびyから容易に計算でき
る。同様に、g1(x、z)はxおよびzから容易に計
算できる。
f.任意のf1(x、y)=zが与えられた場合(zお
よびyは既知であり、xは未知である)、yおよびzか
らxを算出することは計算上不可能である。同様に、任
意のg1(x、y)=yが与えられた場合(zおよびy
は既知であり、xは未知である)、yおよびzからxを
算出することは計算上不可能である。本発明でのf1お
よびg1の使用に関して、この特性により、たとえ秘密
の分配キーyが危険にさらされたとしても、固定した秘
密の暗号化キーの秘密が保護される。
g.任意のf1(x、y)=zが与えられた場合(zは
既知であり、xおよびyは未知である)、zからyを算
出することは計算上不可能である。同様に、任意のg1
(x、z)=yが与えられた場合(zは既知であり、x
およびyは未知である)、zからyを算出することは計
算上不可能である。このため、動的に分配された秘密キ
ーyの秘密が保護される。
h.任意のf1(x、y)=zが与えられた場合(zは
既知であり、xおよびyは未知である)、f1(x、
y′)=z′という関係を満たすy′およびz′(z′
はzに等しくてもよい)を発見することは計算上不可能
である。同様に、任意のg1(x、z)=yが与えられ
た場合(zし既知であり、xおよびyは未知である)、
f1(x、y′)=z′という関係を満たすy′および
z′(z′はzに等しくてもよい)を発見することは計
算上不可能である。このため、利用ステーションの受諾
を受ける動的に分配されたキーyを侵入者が偽造するこ
とが防止される。
2.第5図で、関数f2は以下の特性を備えた秘密でな
い暗号関数である。
a.f2は2つの入力と1つの出力を有する。
b.式f2(x、y)=zは、f2を入力xおよびyに
適用するとzが出力になることを意味する。
c.f2は、f2(x、y)が入力xおよびyの各々に
依存する関数である。
d.f2(x、y)はxおよびyから容易に計算でき
る。
e.任意のf2(x、y)=zが与えられた場合(yお
よびzは既知であり、xは未知である)、yおよびzか
らxを算出することは計算上不可能である。このため、
動的に分配された秘密キーxの秘密が保護される。
f.任意のf2(x、y)=zが与えられた場合(yお
よびzは既知であり、xは未知である)、f2(x、
y′)=z′となるようなy′≠yおよびz′(z′は
zに等しくてもよい)を発見することは計算上不可能で
ある。このため、利用ステーションの適切な確認と受諾
を受ける管理値Cおよび確認コードを侵入者が偽造する
ことが防止される。
3.第6図で、関数f3およびg3は、以下の特性を備
えた一対の秘密でない暗号関数である。
a.f3およびg3はそれぞれ2つの入力と1つの出力
を有する。
b.式f3(x、y)=zは、f3を入力xおよびyに
適用するとzが出力になることを意味する。同様に、表
記g3(x、z)=kは、g3を入力xおよびzに適用
するkが出力になることを意味する。kの値は、分配さ
れる、動的に生成される秘密キーである。
c.f3は、f3(x、y)が入力yに依存するが、入
力xには依存してもしなくてもよい関数である。このた
め、関数f1から関数f3が区別される。
d.f1(x、y)=zからg1(x、z)=yが暗示
される関数f1およびg1とは異なり、関数f3および
g3は、f3(x、y)=zからg3(x、y)=yが
暗示されない関数である。この特性はf3およびg3に
あてはまることも、あてはならないこともある。この場
合に重要な特徴は、f3およびg3が関数f1およびg
1よりも制限的ではないが、同時に、関数関係g3
(x、f3(x、y)=kが保証されているために秘密
キーkを動的に発生、分配、回復することができる関数
であるということである。実際には、f3およびg3を
用いると、定義により逆機能または両方向機能である暗
号化および解読を使用するのではなく、一方向機能を使
用したキー分配が可能になる。
e.f3(x、y)はxおよびyから容易に計算でき
る。同様に、g3(x、y)はxおよびzから容易に計
算できる。
f.任意のf3(x、y)=zが与えられた場合(zお
よびyは既知であり、xは未知がある)、yおよびzか
らxを算出することは計算上不可能である。同様に、任
意のg3(x、z)=kが与えられた場合(zおよびk
は既知であり、xは未知である)、kおよびzからxを
計算することは計算上不可能である。このため、たとえ
秘密の分配キーyが危険にさらされたとしても、固定し
た秘密の暗号化キーの秘密が保護される。
g.任意のg3(x、z)=kが与えられた場合(zは
既知であり、xおよびkは未知である)、zからkを算
出することは計算上不可能である。このため、動的に分
配された秘密キーkの秘密が保護される。
k.関数f3が、yからまたはyおよび使用可能と想定
される他の秘密でないデータからkを容易に誘導できる
関数である場合に、任意のf3(x、y)=zが与えら
れた場合(zは既知であり、xおよびyは未知であ
る)、zからyを算出することは計算上不可能である。
この場合も、このために、動的に分配された秘密キーk
の秘密が保護される。
i.任意のg3(x、z)=kが与えられた場合(zは
既知であり、xおよびkは未知である)、g3(x、
z′)=k′という関係を満たすz′およびk′を発見
することは計算上不可能である。このため、利用ステー
ションの受諾を受ける、動的に分配されたキーkを侵入
者が偽造することが防止される。
j.関数f3が、yからまたはyおよび使用可能と想定
される他の秘密でないデータからkが容易に誘導できる
関数である場合に、任意のf3(x,y)=zが与えら
れた場合(zは既知であり、xおよびyは未知であ
る)、f3(x、y′)=z′という関係を満たすy′
およびz′(z′はzと等しくてもよい)を発見するこ
とは計算上不可能である。この場合も、このために、利
用ステーションの受諾を受ける、動的に分配されたキー
kを侵入者が偽造することが防止される。
4.第7図で、関数f4は以下の特性を備えた秘密でな
い暗号関数である。
a.f4は3つの入力と1つの出力を有する。
b.式(w、x、y)=zは、f4を入力w、xおよび
yに適用するとzが出力になることを意味する。
c.f4は、f4(w、x、y)が入力w、xおよびy
の各々に依存する関数である。
d.f4(w、x、y)はw、xおよびyから容易に計
算できる。
e.任意のf4(w、x、y)=zが与えられた場合
(x、yおよびzは既知であり、wは未知である)、
z、yおよびzからwを算出することは計算上不可能で
ある。このため、動的に分配された秘密キーwの秘密が
保護される。
f.任意のf4(w、x、y)=zが与えられた場合
(x、yおよびzは既知であり、wは未知である)、f
4(w、x′、y′)=z′を満たすx′、y′および
z′(x′またはy′、またはx′とy′の両方はそれ
ぞれxおよびyと異なる)を発見することは計算上不可
能である。このため、利用ステーションの適切な確認と
受諾を受ける、管理値Cと特定の公開値PVに対する確
認コードとを侵入者が偽造することが防止される。
5.第8図で、関数f5およびg5は以下の特性を有す
る一対の秘密でない暗号関数である。
a.f5およびg5はそれぞれ3つの入力と1つの出力
を有する。
b.式f5(w、x、y)=zは、f5を入力w、xお
よびyに適用するとzが出力になることを意味する。同
様に、式g5(x、y、z)=yは、g5を入力w、x
およびzに適用するとyが出力になることを意味する。
c.f5は、f5(w、x、y)が入力w、xおよびy
の各々に依存する関数である。g5は、g5(w、x、
z)が入力w、xおよびzの各々に依存する関数であ
る。
d.f5およびg5は、f5(w、x、y)=zである
場合にg5(w、x、z)=yとなる関数である。実際
には、第1および第2の入力パラメータが等しく設定さ
れたとき、g5はf5の逆関数になる。実用上は、関数
f5およびg5の入力パラメータwは固定された秘密の
暗号化キーである。
e.f5(w、x、y)はw、xおよびyから容易に計
算できる。同様に、g5(w、x、y)はw、xおよび
zから容易に計算できる。
f.任意のf5(w、x、y)=zが与えられた場合
(z、xおよびyは既知であり、wは未知である)、
z、xおよびyからwを算出することは計算上不可能で
ある。同様に、任意のg5(w、x、z)=yが与えら
れた場合(z、xおよびyは既知であり、wは未知であ
る)、z、xおよびyからwを算出することは計算上不
可能である。このため、たとえ秘密の分配キーyが危険
にさらされたとしても、固定された秘密の暗号化キーの
秘密が保護される。
g.任意のf5(w、x、y)=zが与えられた場合
(zおよびxは既知であり、wおよびyは未知であ
る)、zおよびxからyを算出することは計算上不可能
である。同様に、任意のg5(w、x、z)=yが与え
られた場合(zおよびxは既知であり、wおよびyは未
知である)、zおよびxからyを算出することは計算上
不可能である。このため、動的に分配された秘密キーy
の秘密が保護される。
h.任意のf5(w、x、y)=zが与えられた場合
(zおよびxは既知であり、wおよびyは未知であ
る)、f5(w、x′、y′)=z′という関係を満た
すx′、y′およびz′(z′はzに等しくてもよい
が、x′またはy′、またはx′とy′の両方はそれぞ
れxおよびyと異なる)を発見することは計算上不可能
である。同様に、任意のg5(w、x、z)=yが与え
られた場合(zおよびxは既知であり、wおよびyは未
知である)、g5(w、x′、y′)=y′という関係
を満たすx′、y′およびz′(z′はzに等しくても
よいが、x′またはy′、またはx′とy′の両方はそ
れぞれxおよびyと異なる)を発見することは計算上不
可能である。このため、利用ステーションの受諾を受け
る、動的に分配されたキーyまたは管理値x、あるいは
その両方を侵入者が偽造することが防止される。
6.第9図で、関数f6およびg6は以下の特性を有す
る一対の秘密でない暗号関数である。
a.f6およびg6はそれぞれ4つの入力と1つの出力
を有する。
b.式f6(v、w、x、y)=zは、f6を入力v、
w、xおよびyに適用するとzが出力になることを意味
する。同様に、式g6(v、w、x、z)=yは、g6
を入力v、w、xおよびzに適用するとyが出力になる
ことを意味する。
c.f6は、f6(v、w、x、y)が入力v、w、x
およびyの各々に依存する関数である。g6は、g6
(v、w、x、z)が入力v、w、xおよびzの各々に
依存する関数である。
d.f6およびg6は、f6(v、w、x、y)=zで
ある場合にg6(v、w、x、z)=yとなる関数であ
る。実際には、f6およびg6の第1、第2および第3
の入力が等しく設定されたとき、g6はf6の逆関数に
なる。実用上は、関数f6およびg6の入力パラメータ
vは固定された秘密の暗号化キーである。
e.f6(v、w、x、y)はv、w、xおよびyから
容易に計算できる。同様に、g6(v、w、x、z)は
v、w、xおよびzから容易に計算できる。
f.任意のf6(v、w、x、y)=zが与えられた場
合(z、w、xおよびyは既知であり、vは未知であ
る)、z、w、xおよびyからvを算出することは計算
上不可能である。同様に、任意のg6(v、w、x、
z)=yが与えられた場合(z、w、xおよびyは既知
であり、yは未知である)、z、w、xおよびyからv
を算出することは計算上不可能である。このため、たと
え秘密の分配キーyが危険にされされたとしても、固定
した秘密の暗号化キーの秘密が保護される。
g.任意のf6(v、w、x、y)=zが与えられた場
合(z、wおよびxは既知であり、vおよびyは未知で
ある)、z、wおよびxからyを算出することは計算上
不可能である。同様に、任意のg6(v、w、x、z)
=yが与えられた場合(z、wおよびxは既知であり、
vおよびyは未知である)、z、wおよびxからyを算
出することは計算上不可能である。このため、動的に分
配された秘密キーyの秘密が保護される。
h.任意のf6(v、w、x、y)=zが与えられた場
合(z、wおよびxは既知であり、vおよびyは未知で
ある)、f6(v、w′、x′、y′)=z′という関
係を満たすw′、x′、y′およびz′(z′はzに等
しくしてもよいが、w′またはx′またはy′、または
それらのある組合せはそれぞれw、xおよびyとは異な
る)を発見することは計算上不可能である。同様に、任
意のg6(v、w、x、z)=yが与えられた場合
(z、wおよびxは既知であり、vおよびyは未知であ
る)、g6(v、w′、x′、z′)=y′という関係
を満たすw′、x′、y′およびz′(z′はzに等し
くてもよいが、w′またはx′またはy′、またはそれ
らのある組合せはそれぞれw、xおよびyとは異なる)
を発見することは計算上不可能である。このため、関連
する公開値PVを有する特定の利用ステーションに対し
て動的に分配されたキーyまたは管理値x、あるいはそ
の両方を侵入者が偽造することが防止される。
i.任意のg6(v、w、x、z)=yが与えられた場
合(w、xおよびzは既知であり、vおよびyは未知で
ある)、g6(v、w′、x′、z′)=g6(v、
w″、x″、z″)という関係を満たすw′、w″、
x′、x″、z′およびz″(w′≠w″であり、x′
およびx″はPVの2つの異なる適切な値である)を発
見することは計算上不可能である。入力v、w′、x′
およびz′または入力v、w″、x″およびz″で表現
される関数g6の値は既知である必要がないことに留意
されたい。このため、2人のシステム・ユーザが共謀し
て、たとえユーザ自身がy′=y″の値を知らなくて
も、関連する公開値がx′およびx″である2台の異な
る利用ステーションで同じ分配秘密キーy′=y″を初
期設定することができる、異なった管理値を有する別の
入力を作成するという、特殊なタイプのインサイダー・
アタックが防止される。この特性が必要なのは、2つの
異なる利用ステーションに分配される第1および第2の
形式のキーを計算するとき、生成ステーションは関数f
6中で同じ値vを使用するためである。
上記の関数定義を満足する関数f1ないしf6、g1、
g3、g5およびg6の実施例を第11図、第12図、
第15図、第16図、第17図、第22図および第23
図に示す。これらについては、以下でさらに詳細に説明
する。
E3.実施例の詳細な説明 第1の生成ステーション 次に第10図を参照すると、生成ステーションの第1の
実施例が示されている。この実施例では、キーKの第1
および第2の形式が第1の関数f1を用いて生成され、
第1および第2のキー確認コードが第2の関数f2を用
いて生成される。第10図には、データ・ベース100
と、コマンド・デコーダ115、ランダム・キー発生機
構120、キー生成機能130、コマンド・ポート14
0、入力ポート145、および出力ポート150を含む
暗号機構110とが示されている。各利用ステーション
iは独自の秘密トランスポート・キーKRiを生成ステ
ーションと共有し、生成ステーションは、このトランス
ポート・キーを使って、データ・キーを暗号化してその
利用ステーションに伝送する。これらのトランスポート
・キーKR1、KR2、…は、生成ステーションのマス
タ・キーの規定された変形KM′のもとで暗号化され、
暗号化されたトランスポート・キーのこのリストは利用
ステーションのIDを指標として、データ・ベース10
0に記憶される。
当業者なら理解できるように、生成ステーションは、ま
たキー生成手順を管理し制御する中央処理装置(CP
U)を有する。CPU(図示せず)は、キー生成の対象
となる利用ステーションのIDを確認し、各利用ステー
ションに対するキーと関連する管理値を決定し、データ
・ベース100内の暗号化されたトランスポート・キー
にアクセスし、キー生成コマンドを適当な管理値および
暗号化キーと共に暗号機構110に出す。CPU、およ
びこの環境でCPUによって実行される手順は当技術で
は周知であり、CPU、およびCPUによって実行され
る動作についてこれ以上の説明は、本発明を理解するた
めに必要ではない。
利用ステーションiおよびjに対するデータ・キーKの
生成に関係するステップを第10図でたどることができ
る。CPUはまず、利用ステーションiおよびj、すな
わち、識別子IDiおよびIDjを有する利用ステーシ
ョンにデータ・キーが分配されること、および利用ステ
ーションiおよびjにおける管理値がそれぞれCiおよ
びCjであることを確認する。識別子IDiおよびID
jは、データ・ベース100内の暗号化されたトランス
ポート・キーeKM′(KRi)およびeKM′(KR
j)にアクセスするために、線160を介して使用さ
れ、これらの暗号化キーは線165を介して読み取られ
る。「キー生成」コマンドは線170を介して暗号機構
のコマンド・ポート140に入力される。暗号化された
トランスポート・キーeKM′(KRi)とeKM′
(KRj)、および管理値CiとCjは入力ポート14
5にデータ入力として提示される。「キー生成」コマン
ドに応答して、コマンド・デコーダ115は線125上
にキー生成機能130を活動化にする、キー生成機能活
動化信号を発生する。キー生成機能130は、使用可能
状態になると、入力ポート145から入力Cj、eK
M′(KRj)、CiおよびeKM′(KRi)を受け
取り、ランダム・キー発生機構120からランダム・キ
ーKを受け取る。
これらの入力は以下のように処理される。値eKM′
(KRi)は、131でマスタ・キー変形KM′のもと
で解読される。KM′はマスタ・キーKMの動的に生成
された変形であり、KMは、第2図に示すように、暗号
機構110のキー/パラメータ記憶装置に記憶され、キ
ー生成機能130により使用可能である。解読された出
力KRiおよびデータ・キーKは133で組合せ関数f
1を用いて処理され、出力f1(KRi、K)を発生す
る。データ・キーKおよび入力管理値Ciは134で組
合せ関数f2を用いて処理され、出力f2(K、Ci)
を発生する。値eKM′(KRj)はマスタ・キー変形
KM′のもとで、132で解読される。解読された出力
KRjおよびデータ・キーKは135で組合せ関数f1
を用いて処理され、出力f1(KRj、K)を発生す
る。データ・キーKおよび入力管理値Cjは136で組
合せ関数f2を用いて処理され、出力f2(k、Cj)
を発生する。4つの値f1(KRi、K)、f2(K、
Ci)、f1(KRj、K)およびf2(K、Cj)は
次に出力ポート150に出力として提示され、それぞれ
線151、152、153および154上に現われる。
当業者なら理解できるように、線151上のf1(KR
i、K)で表わされる直列データおよび線152上の直
列データf2(K、Ci)は、それぞれ当該のシフト・
レジスタにロードされ、出力バッファに並列に読み出さ
れる。出力バッファには、別のレジスタからヘッダおよ
び同期データが並列にロードされる。出力バッファのデ
ータは次に直列に読み出され、通常の方法で通信リンク
を介して利用ステーションiに送られる。同様にして、
線153上のf1(KRj、K)で表わされる直列デー
タおよび線154上の直列データf2(K、Cj)がそ
れぞれ当該のシフト・レジスタにロードされ、出力バッ
ファに読み出される。出力バッファには、ヘッダおよび
同期データがロードされる。出力バッファのデータは次
に読み出され、利用ステーションjに送られる。明らか
に、データをまず利用ステーションiに伝送し、次に利
用ステーションjに伝送するように、出力シフト・レジ
スタおよびバッファを多重化することができる。
第11図は関数f1の実施例の一例を示す。定義によ
り、f1は2つの入力と1つの出力を有する。入力はK
およびKRである。f1は暗号化機構Eを含み、暗号化
機構Eにより、入力KはKRで暗号化され、出力eKR
(K)を発生する。
第12図は関数f2の実施例の一例を示す。定義によ
り、f2は2つの入力と1つの出力を有する。この事例
では、入力はKおよびCである。f2は暗号化機構Eを
含み、暗号化機構Eにより入力CはKで暗号化される。
f2はまた排他的OR論理を含み、この排他的OR論理
は暗号化機構の出力をCと組み合わせて出力eK(C)
+Cを発生する。
第2の生成ステーション 次に第13図を参照すると、生成ステーションの第2の
実施例が示されている。この実施例では、キーKの第1
および第2の形式が第3の関数f3を用いて生成され、
第1および第2のキー確認コードが、関数f3と関連す
る第4の関数g3、および第4の関数f4を用いて生成
される。第13図には、暗号化されたキーのデータ・ベ
ース200と、公開値のデータ・ベース205と、コマ
ンド・デコーダ215、乱数発生機構220、キー生成
機能230、コマンド・ポート246、入力ポート24
5および出力ポート250を含む暗号機構210とが示
されている。通信可能な利用ステーションの各対iおよ
びjは共通の秘密トランスポート・キーKRijを共有
し、KRijはまた生成ステーションとも共有される。
生成ステーションはKRijを使って幾つかの暗号変数
を生成し、これらの暗号変数は次に利用ステーションi
およびjに送られる。これらの受け取られた暗号変数
は、利用ステーションiおよびjが共通のデータ・キー
Kを再生できるようにするのに十分である。組合せ関数
f3およびg3を参照するとよく理解できるように、大
雑把に言えば、キー分配は、生成ステーションでKを暗
号化し、受信利用ステーションで解読を行なってKを回
復する方法を使用する代わりに、一方向機能を用いて実
現される。これらのトランスポート・キーKR1,2、
KR1,3、…、KRn,n−1は生成ステーションの
マスタ・キーの規定された変形KM′のもとで暗号化さ
れ、暗号化されたトランスポート・キーは利用ステーシ
ョンのそれぞれのIDを指標として、データ・ベース2
00に記憶される。 公開値PViも各利用ステーショ
ンiと関連づけられている。これらの公開値は、個々の
利用ステーションに対して指定されかつ個々の利用ステ
ーションに伝送される暗号変数を暗号的に区別し分離す
るために使用され、キー分配の手順は、発生されて利用
ステーションiに送られた暗号変数が別の利用ステーシ
ョンjで有益に使用または悪用できないようになってい
る。これらの公開値PV1、PV2、…、PVnは利用
ステーションのIDを指標として、データ・ベース20
5に記憶される。
生成ステーションはまた、キー生成手順を管理し制御す
る中央処理装置(CPV)を有する。CPUはキー生成
の対象となる利用ステーションのIDを確認し、各利用
ステーションに対するキーと関連する管理値を決定し、
データ・ベース内の暗号化されたキーおよび公開値にア
クセスし、キー生成コマンドを適当な管理値、公開値お
よび暗号化キーと共に暗号機構に出す。
利用ステーションiおよびjに対するデータ・キーKの
生成に関係するステップを第13図でたどることができ
る。CPUは、まず利用ステーションiおよびj、すな
わち、識別子IDiおよびIDjを有する利用ステーシ
ョンにデータ・キーが分配されること、利用ステーショ
ンiおよびjにおける管理値がそれぞれCiおよびCj
であること、利用ステーションiおよびjにおける公開
値がそれぞれPViおよびPVjであることを確認す
る。識別子IDiおよびIDjは、データ・ベース20
0内の暗号化されたトランスポート・キーeKM′(K
Rij)にアクセスするために線260を介して使用さ
れ、この暗号化キーは線261を介して読み取られる。
識別子IDiおよびIDjはまた、データ・ベース20
5内の公開値PViおよびPVjにアクセスするために
線262を介して使用され、これらの公開値は線263
を介して読み取られる。「キー生成」コマンドは線27
0を介して暗号機構210のコマンド・ポート240に
入力される。暗号化されたトランスポート・キーeK
M′(KRij)、公開値PViとPVj、および管理
値CiとCjは入力ポート245にデータ入力として提
示される。「キー生成」コマンドに応答して、コマンド
・デコーダ215はキー生成機能230を使用可能にす
る線225上にキー生成機能活動化信号を発生する。キ
ー生成機能230は、使用可能になると入力ポート24
5から入力eKM′(KRij)、PVj、Cj、PV
iおよびCiを受け取り、乱数発生機構220から乱数
RNを受け取る。
これらの入力は以下のように処理される。値eKM′
(KRij)は231でマスタ・キー変形KM′のもと
で解読される。KM′はマスタ・キーKMの動的に生成
された変形であり、KMは、第2図に示すように、暗号
機構のキー/パラメータ記憶装置に記憶され、キー生成
機能230により使用可能である。暗号化された出力K
Rijおよび乱数RNは232で組合せ関数f3を用い
て処理され、出力f3(KRij、RN)を発生する。
解読された出力KRijとそのように発生された出力f
3(KRij、RN)は233で組合せ関数g3を用い
て処理され、出力データ・キーKを発生する。データ・
キーK、入力管理値Ci、および入力公開値PViは2
34で組合せ関数f4を用いて処理され、出力f4
(K、Ci、PVi)を発生する。データ・キーK、入
力管理値Cj、および入力公開値PVjは235で組合
せ関数f4を用いて処理され、出力f4(K、Cj、P
Vj)を発生する。3つの値f3(KRij、RN)、
f4(K、Ci、PVi)およびf4(K、Cj、PV
j)は次に出力ポート250に出力として提示され、そ
れぞれ出力線251、252および253に現われる。
線252上のf4(K、Ci、PVi)で表わされる直
列データおよび線251上の直列データf3(KRi
j、RN)はそれぞれ当該のシフト・レジスタにロード
され、出力バッファに並列に読み出される。出力バッフ
ァには、別のレジスタからヘッダおよび同期データがロ
ードされる。出力バッファのデータは次に直列に読み出
され、利用ステーションiに送られる。同様にして、線
253上のf4(K、Cj、PVj)で表わされる直列
データおよび線251上の直列データf3(KRij、
RN)がそれぞれ当該のシフト・レジスタにロードさ
れ、出力バッファに並列に読み出される。出力バッファ
には、別のレジスタからヘッダおよび同期データがロー
ドされる。出力バッファのデータは直列に読み出され、
利用ステーションjに送られる。
第14図は関数f3およびg3の実施例の一例を示す。
定義により、これらの関数はそれぞれ2つの入力と1つ
の出力を有する。f3の場合、入力はKRおよびRNで
あるが、出力は入力RNの単純な接続である。g3の場
合も、入力はKRおよびRNである。g3は、暗号化機
構Eを含み、暗号化機構E中でRNがKRのもとで暗号
化される。g3はまた排他的OR論理を含み、この排他
的OR論理は暗号化機構Eの出力を入力RNと組み合わ
せて出力eKR(RN)RNを発生し、eKR(R
N)RNはデータ・キーKとして定義される。
第15図は関数f3およびg3の実施例のもう1つの例
を示す。この事例では、f3は、暗号化機構Eを含み、
暗号化機構EによりRNはKRのもとで暗号化されて出
力eKR(RN)を発生する。g3は、解読機構Dを含
み、解読機構DによりeKR(RN)がKRのもとで解
読されて出力としてRNを発生し、RNはデータ・キー
Kとして定義される。
第16図は関数f4の実施例の一例を示す。定義によ
り、f4は3つの入力と1つの出力を有する。入力は
K、CおよびPVである。f4は第1および第2の暗号
化機構Eと排他的OR論理を含む。第1の暗号化機構は
KのもとでCを暗号化してeK(C)を発生し、eK
(C)は排他的OR論理中でPVと組み合わされてeK
(C)PVを発生する。排他的OR論理の出力は第2
の暗号化機構のもとで暗号化されて出力関数f4(K、
C、PV)を発生する。
第17図は関数f4の実施例のもう1つの例を示す。こ
の例では、3つの暗号化機構と3つの排他的OR論理が
ある。第1の暗号化機構は、秘密でない固定キーである
KIのもとでKを暗号化してeKI(K)を発生し、e
KI(K)はKと排他的OR演算されてeKI(K)
Kを発生する。K1と呼ばれるこの出力は第2の暗号化
機構でCを暗号化するために使用され、その出力はCと
排他的OR演算されてeK1(C)Cを発生する。K
2と呼ばれるこの出力が今度は第3の暗号化機構でPV
を暗号化するために使用され、その出力はPVと排他的
OR演算されて出力eK2(PV)PV=f4(K、
C、PV)を発生する。
次に第18図を参照すると、第10図に示す生成ステー
ションの第1の実施例と関連する利用ステーションの第
1の実施例が示されている。この実施例では、受け取ら
れたキーKは、関数f1に関連する関数g1を用いて回
復され、受け取られたキー確認コードは関数f2を用い
て確認される。第18図には、データ・ベース300
と、コマンド・デコーダ315、「動作許可」手順32
0、「動作打切り」手順327、検査手順330、コマ
ンド・ポート340、入力ポート345、出力ポート3
50、および要求された動作を実行するためのマイクロ
コード380を含む暗号機構310とが示されている。
各利用ステーションiは独自の秘密トランスポート・キ
ーKRiを生成ステーションと共有し、受信ステーショ
ンは、このキーを使って、生成ステーションから暗号化
されたデータ・キーを受け取る。各生成ステーションと
共有されるトランスポート・キーは、利用ステーション
のマスタ・キーの規定された変形のもとで暗号化され、
これらの暗号化されたトランスポート・キーはデータ・
ベース300に記憶される。1つの生成ステーション
と、その生成ステーションと共有される1つのキーだけ
がある場合は、データ・ベース300には1つの暗号化
されたトランスポート・キーだけがあることになる。デ
ータ・ベース300中の暗号化されたトランスポート・
キーは、識別子を指標として付けられる。この識別子は
「KRのID」と呼ばれ、リスト内の各キーを一義的に
識別する。したがって、第18図で、「KRiのID」
は、利用ステーションiが生成ステーションと共有する
特定のKRiを指し、生成ステーションが利用ステーシ
ョンiと通信するために使用するものと同じKRiであ
る。
利用ステーションは、またキー回復手順およびキー使用
手順を管理し制御する中央処理装置(CPU)を有す
る。CPU(図示せず)は書式化されたメッセージを生
成ステーションから受け取り、このメッセージは生成ス
テーションのID、所期の受信ステーションのIDi、
KRiのID、管理値Ci、第1の値f1(KRi、
K)、および第2の値f2(K、Ci)を含む。CPU
は、生成ステーションから受け取ったメッセージを解析
し、データ・パラメータを取り出し、データ・ベース内
の暗号化されたトランスポート・キーにアクセスし、要
求された暗号化動作に関連してキーおよびデータ・パラ
メータを暗号機構310に提示する。
利用ステーションiでのデータ・キーKの使用に関係す
るステップを第18図でたどることができる。CPU
は、まず受け取ったデータ・キーKが、要求された特定
の暗号化動作で使用されることを確認する。受け取った
「KRiのID」の値を使って、線360を介してデー
タ・ベース300内の暗号化されたトランスポート・キ
ーeKM′(KRi)にアクセスし、線365を介して
暗号化キーを読み取る。線370上の要求された動作は
暗号機構のコマンド・ポート340に入力される。デー
タ・ベース300内でアクセスされた暗号化されたトラ
ンスポート・キーeKM′(KRi)、受け取ったメッ
セージから取り出された管理値Ciと値f1(KRi、
K)と値f2(K、Ci)、および要求された暗号化動
作に必要なその他の入力が、入力ポート345にデータ
入力として提示される。要求された動作に応答して、コ
マンド・デコーダ315は「動作許可」手順320を活
動化する。「動作許可」手順320は、活動化される
と、入力f2(K、Ci)、Ci、f1(KRi、
K)、およびeKM′(KRi)を入力ポート345か
ら受け取る。これらの入力は暗号機構310に一時的に
記憶される。「動作許可」手順320は、読み取ったば
かりの値Ciを使って、要求された動作でのデータ・キ
ーKの使用が管理値Ci中のデータに基づいて許可され
るかどうか判定する。許可される場合は、「動作許可」
手順320は、検査手順330を活動化する検査手順活
動化信号を線325上に発生する。使用が許可されない
場合は、「動作許可」手順320は動作打切り手順活動
化信号を線326上に発生する。動作打切り手順327
は、活動化されると、入力ポート345から読み取って
暗号機構310に一時的に記憶されていた入力を消去
し、要求された別の動作をコマンド・ポート340を介
して活動化する。検査手順330は、活動化されると、
暗号機構310に一時的に記憶されていた入力f2
(K、Ci)、Ci、f1(KRi、K)、およびeK
M′(KRi)を受け取る。
これらの入力は以下のように処理される。値eKM′
(KRi)は331でマスタ・キー変形KM′のもとで
解読される。KM′はマスタ・キーKMの動的に生成さ
れた変形であり、KMは、第2図に示すように、暗号機
構310のキー/パラメータ記憶装置に記憶され、検査
手順330により使用可能である。解読された出力KR
iおよび入力値f1(KRi、K)は332で組合せ関
数g1を用いて処理され、出力データ・キーKを発生す
る。そのように発生されたデータ・キーKおよび入力管
理値Ciは333で組合せ関数f2を用いて処理され、
出力f2(K、Ci)を発生する。そのように発生され
た値f2(K、Ci)および入力値f2(K、Ci)は
334で等しいかどうか比較される。等しくない場合
は、動作打切り手順活動化信号が線328上に発生され
る。等しい場合は、「要求動作実行マイクロコード」活
動化信号が線329上に発生される。動作打切り手順3
27は、活動化されると、入力ポート345から読み取
って暗号機構310に一時的に記憶されていた入力を消
去し、要求されたもう別の動作をコマンド・ポート34
0を介して活動化する。要求動作実行マイクロコード3
80は、活動化されると、入力ポート345を介して線
381上で要求された動作に対する入力を受け取り、線
382上で332における組合せ関数g1からの出力で
あるそのように発生されたデータ・キーKを受け取る。
次に、これらのキーおよびデータ入力を使って、要求さ
れた動作が380で実行される。要求された動作380
の出力が次に出力ポート350に提示され、線383上
に現われる。
次に第19図を参照すると、第13図に示す生成ステー
ションの第2の実施例と関連する利用ステーションの第
2の実施例が示されている。この実施例では、データ・
キーKは、関数f3に関連する関数g3を用いて再生ま
たは回復され、受け取られたキー確認コードは関数f4
を用いて確認される。第19図には、データ・ベース
と、コマンド・デコーダ415、「動作許可」手順42
0、「動作打切り」手順427、検査手順430、コマ
ンド・ポート440、入力ポート445、出力ポート、
および要求動作実行マイクロコード480を含む暗号機
構410とが示されている。利用ステーションの各対i
およびjは独自の秘密トランスポート・キーKRijを
共有し、このキーは生成ステーションとも共有される。
利用ステーションiは、このトランスポート・キーKR
ijを使って、生成ステーションから受け取った情報か
らデータ・キーを回復または再生し、そのように回復ま
たは再生されたデータ・キーは利用ステーションjと通
信するために使用され、その逆も成り立つ。もう一方の
利用ステーションと共有され、生成ステーションとも共
有されるトランスポート・キーは、受信ステーションの
マスタ・キーの規定された変形KM′のもとで暗号化さ
れ、これの暗号化されたトランスポート・キーはデータ
・ベース400に記憶される。データ・ベース400内
の暗号化されたトランスポート・キーは、キーを利用ス
テーションjに一義的に関連づける識別子を指標として
付けられる。したがって、第19図で、「KRijのI
D」という用語は、利用ステーションiが利用ステーシ
ョンjと共有するトランスポート・キーであるKRij
の識別子である。
利用ステーションは、またキー回復手順およびキー使用
手順を管理し制御する中央処理装置(CPU)を有す
る。CPUは書式化されたメッセージを生成ステーショ
ンから受け取り、このメッセージは生成ステーションの
ID、所期の利用ステーションのIDi、KRijのI
D、管理値Ci、第1の値f4(K、Ci、PVi)、
および第2の値f3(KRij、RN)を含む。CPU
は、生成ステーションから受け取ったメッセージを解析
し、データ・パラメータを取り出し、データ・ベース内
の暗号化されたトランスポート・キーにアクセスし、要
求された暗号化動作に関連してキーおよびデータ・パラ
メータを暗号機構410に提示する。
利用ステーションiでのデータ・キーKの使用に関係す
るステップを第19図でたどることができる。CPU
は、まず受け取ったデータ・キーKが、要求された特定
の暗号化動作で使用されることを確認する。受け取った
「KRijのID」の値を使って、線460を介してデ
ータ・ベース400内の暗号化されたトランスポート・
キーeKM′(KRij)にアクセスし、線465を介
して暗号化キーを読み取る。線470上の要求された動
作は暗号機構410のコマンド・ポート440に入力さ
れる。データ・ベース400内でアクセスされた暗号化
されたトランスポート・キーeKM′(KRij)、受
け取ったメッセージから取り出された値f4(K、C
i、PVi)と管理値Ciと値f3(KRij、R
N)、および生成ステーションからの上記メッセージで
は受け取らなかったが要求された暗号化動作にとって必
要であるその他の入力が、入力ポート445にデータ入
力として提示される。要求された動作に応答して、コマ
ンド・デコーダ415は「動作許可」手順420を活動
化する。「動作許可」手順420は、活動化されると、
入力f4(K、Ci、PVi)、Ci、f3(KRi
j、RN)およびeKM′(KRij)を入力ポート4
45から受け取る。これらの入力は暗号機構410に一
時的に記憶される。「動作許可」手順は、読み取ったば
かりの値Ciを使って、要求された動作でのデータ・キ
ーKの使用が管理値Ci中のデータに基づいて許可され
るかどうか判定する。許可される場合は、「動作許可」
手順は、検査手順430を活動化する検査手順活動化信
号を線425上に発生する。許可されていない場合は、
「動作許可」手順420は動作打切り手順活動化信号を
線426上に発生する。動作打切り手順427は、活動
化されると、入力ポート445から読み取った暗号機構
410に一時的に記憶れていた入力を消去し、要求され
た別の動作をコマンド・ポート440を介して活動化す
る。検査手順は、活動化されると、暗号機構410に一
時的に記憶されていた入力f4(K、Ci、PVi)、
Ci、f3(KRij、RN)およびeKM′(KRi
j)を受け取る。
これらの入力は以下のように処理される。値eKM′
(KRij)は431でマスタ・キー変形KM′のもと
で解読される。KM′はマスタ・キーKMの動的に生成
された変形であり、KMは、第2図に示すように、暗号
機構410のキー/パラメータ記憶装置に記憶され、検
査手順430により使用可能である。解読された処理K
Rijおよび入力値f3(KRij、RN)は432で
組合せ関数g3を用いて処理され、出力データ・キーK
を発生する。そのように発生されたデータ・キーK、入
力管理値Ciおよび公開値PViは433で組合せ関数
f4を用いて処理され、出力f4(K、Ci、PVi)
を発生する。利用ステーションiと関連する公開値PV
iは、第2図に示すように、暗号機構410のキー/パ
ラメータ記憶装置に記憶され、検査手順430により使
用可能である。そのように発生された値f4(K、C
i、PVi)および入力値f4(K、Ci、PVi)は
434で等しいかどうか比較される。等しくない場合
は、動作打切り手順活動化信号が線428上に発生され
る。しかし、等しい場合は、「要求動作実行マイクロコ
ード」活動化信号が線429上に発生される。動作打切
り手順427は、活動化されると、入力ポート445か
ら読み取って暗号機構410に一時的に記憶されていた
入力を消去し、要求された別の動作をコマンド・ポート
440を介して活動化する。要求動作実行マイクロコー
ド480は、活動化されると、入力ポート445を介し
て線481上で要求された動作に対する入力を受け取
り、線482上で432における組合せ関数g3からの
出力である。そのように発生されたキーKを受け取る。
次に、これらのキーおよびデータ入力を使って、要求さ
れた動作が480で実行される。要求された動作480
の出力が次に出力ポート450に提示され、線483上
に現われる。
第3の生成ステーション 次に第20図を参照すると、キーKの第1および第2の
形式が第5の関数f5を用いて生成される生成ステーシ
ョンの第3の実施例が示されている。第20図には、デ
ータ・ベース500と、コマンド・デコーダ515、ラ
ンダム・キー発生機構520、キー生成機構530、コ
マンド・ポート540、入力ポート545、および出力
ポート550を含む暗号機構510とが示されている。
各利用ステーションiは独自の秘密トランスポート・キ
ーKRiを生成ステーションと共有し、生成ステーショ
ンは、このトランスポート・キーを使って、データ・キ
ーを暗号化してその利用ステーションに伝送する。これ
らのトランスポート・キーKR1、KR2、…、KRn
は、生成ステーションのマスタ・キーの規定された変形
KM′のもとで暗号化され、暗号化されたトンラスポー
ト・キーのこのリストは利用ステーションのIDを指標
として、データ・ベース500に記憶される。
生成ステーションは、またキー生成手順を管理し制御す
る中央処理装置(CPU)を有する。CPUはキー生成
の対象となる利用ステーションのIDを確認し、各利用
ステーションに対するキーと関連する管理値を決定し、
データ・ベース内の暗号化キーにアクセスし、キー生成
コマンドを適当な管理値および暗号化キーと共に暗号機
構に出す。
利用ステーションiおよびjに対するデータ・キーKの
生成に関係するステップを第20図でたどることができ
る。CPUは、まず利用ステーションiおよびj、すな
わち、識別子IDiおよびIDjを有する利用ステーシ
ョンにデータ・キーが分配すること、および利用ステー
ションiおよびjにおける管理値がそれぞれCiおよび
Cjであることを確認する。識別子IDiおよびIDj
は、データ・ベース500内の暗号化されたトランスポ
ート・キーeKM′(KRi)およびeKM′(KR
j)にアクセスするために、線560を介して使用さ
れ、これらの暗号化キーは線565を介して読み取られ
る。「キー生成コマンド」は線570を介して暗号機構
510のコマンド・ポート540に入力される。暗号化
されたトランスポート・キーeKM′(KRi)とeK
M′(KRj)、および管理値CiとCjは入力ポート
545にデータ入力として提示される。「キー生成」コ
マンドに応答して、コマンド・デコーダ515は、線5
25上にキー生成機能530を活動化するキー生成機能
活動化信号を発生する。キー生成機能530は、活動化
されると、入力ポート545から入力Cj、eKM′
(KRj)、CiおよびeKM′(KRi)を受け取
り、ランダム・キー発生機構520からランダム・デー
タ・キーKを受け取る。
これらの入力は以下のように処理される。値eKM′
(KRi)は531でマスタ・キー変形KM′のもとで
解読される。KM′はマスタ・キーKMの動的に生成さ
れた変形であり、KMは、第2図に示すように、暗号機
構510のキー/パラメータ記憶装置に記憶され、キー
生成機能530により使用可能である。解読された出力
KRi、管理値Ciおよびデータ・キーKは533で組
合せ関数f5を用いて処理され、出力f5(KRi、C
i、K)を発生する。値eKM′(KRj)はマスタ・
キー変形KM′のもとで、532で解読される。解読さ
れた出力KRj、管理値Cj、およびKは534で組合
せ関数f5を用いて処理され、出力f5(KRj、C
j、K)を発生する。2つの値f5(KRi、Ci、
K)およびf5(KRj、Cj、K)は次に出力ポート
550に出力として提示され、それぞれ線551および
552上に現われる。
線531上のf5(KRi、Ci、K)で、表わされる
直列データはシフト・レジスタにロードされ、出力バッ
ファに読み出される。出力バッファには、ヘッダおよび
同期データもロードされる。出力バッファのデータは次
に直列に読み出され、利用ステーションiに送られる。
同様にして、線552上のf5(KRj、Cj、K)で
表わされる直列データはシフト・レジスタにロードさ
れ、出力バッファに読み出される。出力バッファには、
ヘッダおよび同期データもロードされる。出力バッファ
のデータは次に直列に読み出され、利用ステーションj
に送られる。
第4の生成ステーション 次に第21図を参照すると、キーKの第1および第2の
形式が第6の関数f6を用いて生成される生成ステーシ
ョンの第4の実施例が示されている。第21図には、暗
号化されたトランスポート・キーのデータ・ベース60
0と、公開値のデータ・ベース605と、コマンド・デ
コーダ615、ランダム・キー発生機構620、キー生
成機能630、コマンド・ポート640、入力ポート6
45および出力ポート650を含む暗号機構610とが
示されている。通信することができる利用ステーション
の各対iおよびjは共通の秘密トランスポート・キーK
Rijを共有する。このトランスポート・キーは生成ス
テーションとも共有される。生成ステーションは、この
KRijを使ってデータ・キーを暗号化し、利用ステー
ションiおよびjに伝送する。これらのトランスポート
・キーKR1,2、KR1,3、…、KRn,n−1
は、生成ステーションのマスタ・キーの規定された変形
KM′のもとで暗号化され、暗号化されたトランスポー
ト・キーのこのリストは利用ステーションのそれぞれの
IDを指標として、データ・ベース600に記憶され
る。
公開値PViも各利用ステーションiと関連づけられて
いる。公開値PViは、トランスポート・キーKRij
を用いて利用ステーションiに送られたデータ・キー
を、同様にトンラスポート・キーKRijを用いて利用
ステーションjに送られたデータ・キーから区別するた
めに生成ステーションによって使用される。これらの公
開値PV1、PV2、…、PVnは利用ステーションの
IDを指標として、データ・ベース605に記憶され
る。
生成ステーションは、またキー生成手順を管理し、制御
する中央処理装置(CPU)を有する。CPUはキー生
成の対象となる利用ステーションのIDを確認し、各利
用ステーションに対するキーと関連する管理値を決定
し、データ・ベース内の暗号化キーおよび公開値にアク
セスし、キー生成コマンドを適当な管理値、公開値およ
び暗号化キーとともに暗号機構に出す。
利用ステーションiおよびjに対するデータ・キーKの
生成に関係するステップを第21図でたどることができ
る。CPUは、まず利用ステーションiおよびj、すな
わち、識別子IDiおよびIDjを有する利用ステーシ
ョンにデータ・キーが分配されること、および利用ステ
ーションiおよびjにおける管理値がそれぞれCiおよ
びCjであることを確認する。識別子IDiおよびID
jは、データ・ベース600内の暗号化されたトランス
ポート・キーeKM′(KRij)にアクセスするため
に、線660を介して使用され、この暗号化キーは線6
61を介して読み取られる。識別子IDiおよびIDj
はまた、データ・ベース605内の公開値PViおよび
PVjにアクセスするために、線662を介して使用さ
れ、これらの公開値は線663を介して読み取られる。
「キー生成」コマンドは線670を介して暗号機構61
0のコマンド・ポート640に入力される。暗号化され
たトランスポート・キーeKM′(KRij)、公開値
PViとPVj、および管理値CiとCjは入力ポート
645にデータ入力として提示される。「キー生成」コ
マンドに応答して、コマンド・デコーダ615は、線6
25上にキー生成機能630を活動化するキー生成機能
活動化信号を発生する。キー生成機能630は、活動化
されると、入力ポート645から入力eKM′(KRi
j)、PVj、Cj、PViおよびCiを受け取り、ラ
ンダム・キー発生機構620からランダム・データ・キ
ーKを受け取る。
これらの入力は以下のように処理される。値eKM′
(KRij)は631でマスタ・キー変形KM′のもと
で解読される。KM′はマスタ・キーKMの動的に生成
された変形であり、KMは、第2図に示すように、暗号
機構610のキー/パラメータ記憶装置に記憶され、キ
ー生成機能630により使用可能である。解読された出
力KRij、管理値Ci、公開値PViおよびランダム
・データ・キーKは632で組合せ関数f6を用いて処
理され、出力f6(KRij、Ci、PVi、K)を発
生する。解読された出力KRij、管理値Cj、公開値
PVjおよびランダム・データ・キーKは633で組合
せ関数f6を用いて処理され、出力f6(KRij、C
j、PVj、K)を発生する。2つの値f6(KRi
j、Ci、PVi、K)およびf6(KRij、Cj、
PVj、K)は次に出力ポート650に出力として提示
され、それぞれ線651および652上に現われる。
線651上のf6(KRij、Ci、PVi、K)で表
わされる直列データはシフト・レジスタにロードされ、
出力バッファに並列に読み出される。出力バッファに
は、ヘッダおよび同期データもロードされる。出力バッ
ファのデータは次に直列に読み出され、利用ステーショ
ンiに送られる。同様にして、線652上のf6(KR
ij、Cj、PVj、K)で表わされる直列データはシ
フト・レジスタにロードされ、出力バッファに並列に読
み出される。出力バッファには、ヘッダおよび同期デー
タもロードされる。出力バッファのデータは次に直列に
読み出され、利用ステーションjに送られる。
第22図は関数f5および関連する関数g5の実施例の
一例を示す。定義により、これらの関数は3つの入力と
1つの出力を有する。f5の場合は、入力はKR、Cお
よびKである。f5は第1および第2の暗号化機構を含
む。第1の暗号化機構中で、KがCのもとで暗号化され
て、eC(K)を発生する。eC(K)は第2の暗号化
機構中でKRのもとで暗号化されて、eKR(eC
(K))=f5(KR、C、K)を発生する。g5の場
合、入力はC、KRおよびf5(KR、C、K)=Yで
ある。g5は第1および第2の解読機構を含む。第1の
解読機構中でYがKRのもとで解読されて、dKR
(Y)を発生する。dKR(Y)は第2の解読機構中で
Cのもとで解読されて、g5(KR、C、Y)=Kを発
生する。
第23図は関数f6および関連する関数g6の実施例の
一例を示す。定義により、それぞれ4つの入力と1つの
出力を有する。f6に対する入力はKR、RV、Cおよ
びKである。f6は第1、第2および第3の暗号化機構
を有する。第1の暗号化機構中で、KがCのもとで暗号
化されて、eC(K)を発生する。eC(K)は第2の
暗号化機構中でPVのもとで暗号化されて、ePV(e
C(K))を発生する。最後に、第2の暗号化機構の出
力が第3の暗号化機構中でKRのもとで暗号化されて、
f6(KR、C、PV、K)=Yを発生する。g6に対
する入力はC、PV、KRおよびYである。g6は第
1、第2および第3の解読機構を有する。第1の解読機
構中でYがKRのもとで解読されて、dKR(Y)を発
生する。dKR(Y)は第2の解読機構中でPVのもと
で解読されて、dPV(dKR(Y))を発生する。最
後に、第2の解読機構の出力がCのもとで解読されて、
出力g6(KR、C、PV、Y)=Kを発生する。
第3の利用ステーション 第24図を参照すると、第20図に示す生成ステーショ
ンの第3の実施例と関連する利用ステーションの第3の
実施例が示されている。この実施例では、受け取られた
キーKが、関数g5に関連する関数f5を用いて手回復
される。第24図には、データ・ベース700と、コマ
ンド・デコーダ715、「動作許可」手順720、「動
作打切り」手順727、キー回復機能730、コマンド
・ポート740、入力ポート745、出力ポート750
および要求された動作を実行するためのマイクロコード
780を含む暗号機構710とが示されている。各利用
ステーションiは独自の秘密トランスポート・キーKR
iを生成ステーションと共有し、受信ステーションは、
このキーを使って、生成ステーションから暗号化された
データ・キーを受け取る。各生成ステーションと共有さ
れるトランスポート・キーは、受信ステーションのマス
タ・キーの規定された変形KM′のもとで暗号化され、
これらの暗号化されたトランスポート・キーはデータ・
ベース700に記憶される。1台の生成ステーション
と、その生成ステーションと共有される1つのキーのみ
がある場合は、データ・ベース700には1つの暗号化
されたトランスポート・キーだけがあることになる。デ
ータ・ベース700中の暗号化されたトランスポート・
キーは、識別子を指標として付けられる。この識別子は
「KRのID」と呼ばれ、リスト内の各キーを一義的に
識別する。したがって、第24図で、「KRiのID」
は、利用ステーションiが生成ステーションと共有する
特定のKRiを指し、生成ステーションが利用ステーシ
ョンiと通信するために使用するものと同じKRiであ
る。
利用ステーションは、またキー回復手順およびキー使用
手順を管理し制御する中央処理装置を有する。CPUは
書式化されたメッセージを生成ステーションから受け取
り、このメッセージは生成ステーションのID、所期の
利用ステーションのIDi、KRiのID、管理値Ci
および値f5(KRi、Ci、K)を含む。CPUは、
生成ステーションから受け取ったメッセージを解析し、
データ・パラメータを取り出し、データ・ベース内の暗
号化されたトランスポート・キーにアクセスし、要求さ
れた暗号化動作に関連してキーおよびデータ・パラメー
タを暗号機構に提示する。
利用ステーションiでのデータ・キーKの使用に関係す
るステップを第24図でたどることができる。CPU
は、まず受け取ったデータ・キーKが、要求された特定
の暗号化動作で使用されることを確認する。受け取った
「KRiのID」の値を使って、線760を介してデー
タ・ベース700内の暗号化されたトランスポート・キ
ーeKM′(KRi)にアクセスし、線765を介して
暗号化キーを読み取る。線770上の要求された動作は
暗号機構710のコマンド・ポート740に入力され
る。データ・ベース700内でアクセスされた暗号化さ
れたトランスポート・キーeKM′(KRi)、受け取
ったメッセージから取り出された管理値Ciと値f5
(KRi、Ci、K)、生成ステーションからの上記メ
ッセージでは受け取らなかったが要求された暗号化動作
に必要なその他の入力が、入力ポート745でデータ入
力として提示される。要求された動作に応答して、コマ
ンド・デコーダ715は「動作許可」手順720を活動
化する。「動作許可」手順720は、活動化されると、
入力f5(KRi、Ci、K)、CiおよびeKM′
(KRi)を入力ポート745から受け取る。これらの
入力は暗号機構710に一時的に記憶される。「動作許
可」手順720は、読み取ったばかりの値Ciを使っ
て、要求された動作でのデータ・キーKの使用が管理値
Ci中のデータに基づいて許可されるかどうか判定す
る。許可される場合は、「動作許可」手順720は、キ
ー回復機能730を活動化するキー回復機能活動化信号
を線725上に発生する。許可されない場合は、「動作
許可」手順720は動作打切り手順活動化信号を線72
6上に発生する。動作打切り手順727は、活動化され
ると、入力ポート745から読み取って暗号機構710
に一時的に記憶されていた入力を消去し、要求された別
の動作をコマンド・ポート740を介して活動化する。
キー回復機能730は、活動化されると、暗号機構に一
時的に記憶されていた入力f5(KRi、Ci、K)、
CiおよびeKM′(KRi)を受け取る。
これらの入力は以下のように処理される。値eKM′
(KRi)は731でマスタ・キー変形KM′のもとで
解読される。KM′はマスタ・キーKMの動的に生成さ
れた変形であり、KMは、第2図に示すように、暗号機
構710のキー/パラメータ記憶装置に記憶され、キー
回復機能730により使用可能である。解読された処理
KRi、およびCiとf5(KRi、Ci、K)の入力
値は732で組合せ関数g5を用いて処理され、出力デ
ータ・キーKを発生する。組合せ関数g5が正しく完了
すると、要求された動作を実行するマイクロコードを活
動化する動作活動化信号も線729上に発生する。要求
動作実行マイクロコード780は、活動化されると、入
力ポート745を介して線781上で要求された動作に
対する入力を受け取り、線782上で732における組
合せ関数g5からの出力である、そのように発生された
データ・キーKを受け取る。次に、これらのキーおよび
データ入力を使って、要求された動作が780で実行さ
れる。要求された動作780の出力が次に出力ポート7
50に提示され、線783上に現われる。
第4の利用ステーション 次に第25図を参照すると、第21図に示す生成ステー
ションの第4の実施例と関連する利用ステーションの第
4の実施例が示されている。この実施例では、受け取ら
れたキーKが、関数f6に関連する関数g6を用いて回
復される。第25図には、データ・ベース800と、コ
マンド・デコーダ815、「動作許可」手順820、
「動作打切り」手順827、キー回復機能830、コマ
ンド・ポート840、入力ポート845、出力ポート8
50および要求動作実行マイクロコード870を含む暗
号機構810とが示されている。利用ステーションの各
対iおよびjは独自の秘密トランスポート・キーKRi
jを共有し、このキーは生成ステーションとも共有され
る。利用ステーションiは、このキーKRijを使っ
て、生成ステーションから受け取った情報からデータ・
キーを回復または再生し、そのように回復または再生さ
れたデータ・キーは利用ステーションjと通信するため
に使用され、その逆も成り立つ。もう一方の利用ステー
ションと共有され、生成ステーションとも共有されるト
ランスポート・キーは、受信ステーションのマスタ・キ
ーの規定された変形KM′のもとで暗号化され、これら
の暗号化されたトランスポート・キーはデータ・ベース
860に記憶される。データ・ベース800内の暗号化
されたトランスポート・キーは、キーを利用ステーショ
ンjに一義的に関連づける識別子を指標として付けられ
る。したがって、第25図で、「KRijのID」とい
う用語は、利用ステーションiが利用ステーションjと
共有するトランスポート・キーであるKRijの識別子
である。
利用ステーションは、またキー回復手順およびキー使用
手順を管理し制御する中央処理装置(CPU)を有す
る。CPUは書式化されたメッセージを生成ステーショ
ンから受け取り、このメッセージは生成ステーションの
ID、所期の利用ステーションのIDi、KRijのI
D、管理値Ci、および値f6(KRij、Ci、PV
i、K)を含む。CPUは生成ステーションから受け取
ったメッセージを解析し、データ・パラメータを取り出
し、データ・ベース内の暗号化されたトランスポート・
キーにアクセスし、要求された暗号化動作に関連してキ
ーおよびデータ・パラメータを暗号機構に提示する。
利用ステーションiでのデータ・キーKの使用に関係す
るステップを第25図でたどることができる。CPU
は、まず受け取ったデータ・キーKが、要求された特定
の暗号化動作で使用されることを確認する。受け取った
「KRijのID」の値を使って、線860を介してデ
ータ・ベース800内の暗号化されたトランスポート・
キーeKM′(KRij)にアクセスし、線865を介
して暗号化キーを読み取る。線870上の要求された動
作は暗号機構810のコマンド・ポート840に入力さ
れる。データ・ベース800内でアクセスされた暗号化
されたトランスポート・キーeKM′(KRij)、受
け取ったメッセージから取り出された値f6(KRi
j、Ci、PVi、K)と管理値Ci、および生成ステ
ーションからの上記メッセージは受け取らなかったが要
求された暗号化動作にとって必要なその他の入力が、入
力ポート845にデータ入力として提示される。要求さ
れた動作に応答して、コマンド・デコーダ815は「動
作許可」手順820を活動化する。「動作許可」手順8
20は、活動化されると、入力f6(KRij、Ci、
PVi、K)、CiおよびeKM′(KRij)を入力
ポートから受け取る。これらの入力は暗号機構810に
一時的に記憶される。「動作許可」手順826は、読み
取ったばかりのCiの値を使って、要求された動作での
データ・キーKの使用が管理値Ci中のデータに基づい
て許可されるかどうか判定する。許可される場合は、
「動作許可」手順820は、キー回復機能830を活動
化するキー回復機能活動化信号を線825上に発生す
る。許可されない場合は、「動作許可」手順820は動
作打切り手順活動化信号を線826上に発生する。動作
打切り手順827は、活動化されると、入力ポート84
5から読み取って暗号機構810に一時的に記憶されて
いた入力を消去し、要求された別の動作をコマンド・ポ
ート840を介して活動化する。キー回復機能830
は、活動化されると、暗号機構810に一時的に記憶さ
れていた入力f6(KRij、Ci、PVi、K)、C
iおよびeKM′(KRij)を受け取る。
これらの入力は以下のように処理される。値eKM′
(KRij)は831でマスタ・キー変形KM′のもと
で解読される。KM′はマスタ・キーKMの動的に生成
された変形であり、KMは、第2図に示すように、暗号
機構810のキー/パラメータ記憶装置に記憶され、キ
ー回復機能830により使用可能である。解読された出
力KRij、入力値Ci、値PViおよび入力値f6
(KRi、j、Ci、PVi、K)は832で組合せ関
数g6を用いて処理され、出力データ・キーKを発生す
る。利用ステーションiに関連する公開値PViは、第
2図に示すように、暗号機構810のキー/パラメータ
記憶装置に記憶され、キー回復機能830により使用可
能である。組合せ関数g6が正しく完了すると、要求さ
れた動作を実行するマイクロコードを活動化する動作活
動化信号も線829上に発生する。要求動作実行マイク
ロコード880は、活動化されると、入力ポート845
を介して線881上で要求された動作に対する入力を受
け取り、線882上で832における組合せ関数g6か
らの出力である。そのように発生されたデータ・キーK
を受け取る。次に、これらのキーおよびデータ入力を使
って、要求された動作が886で実行される。要求され
た動作880の出力が次に出力ポート850に提示さ
れ、線883上に現われる。
利用ステーションでの、単一データ・キーの回復および
管理された使用について説明してきた。しかし、本発明
は、各利用ステーションで任意の数の任意のタイプのキ
ーの回復および管理された使用を同時に行なえるように
拡張することができる。公開値PV1…PVnはそれぞ
れ当該の利用ステーションのIDまたはIDの関数でよ
く、その場合は、2つのデータ・ベースを結合すること
になる。公開値はRSAアルゴリズム形式のシステムに
おける公開値でも、または単に乱数でもよい。管理値は
特定のプロトコルのもとでは利用ステーションにあるの
で、指定された利用ステーションに管理値を送る必要は
ない。たとえば、利用ステーションは生成ステーション
に対する暗号化キーの要求と一緒に適当な管理値または
指定された管理値を送ることができる。
管理ベクトルの一例 第26図は、本発明の実施に際して使用できる1つの可
能な管理ベクトルを示す。この管理ベクトルは、上で説
明した本発明の幾つかの実施例のいずれかで使用される
管理値を表わす、1次元のビット・マップと見なすこと
ができる。第26図で下から上に、第1および第2のビ
ットは、データを暗号化または解読するため、あるいは
暗号化および解読するために暗号化キーを使用できるか
どうかを制御する1または0である。最初の2ビットの
次に初期連鎖値(ICV)があり、DESアルゴリズム
のもとで、本手順で使用されるブロック連鎖のモードを
制御する。ICVは、暗号化されたICVを示すビッ
ト、解読されたICVを示すビット、ICVなし(即
ち、ICV=0)を示すビットがあり、それらは互いに
排他的である。次に、暗号化キーをメッセージ確認コー
ド生成(MACGEN)のために使用できるか、それと
もメッセージ確認コード検査(MACVER)のために
使用できるかを制御する2ビットがある。その次に、メ
ッセージ確認コード用のICVがある。次に、暗号テキ
ストを別の形式に、または別の形式から変換することを
制御する2ビットがある。最後に、個人識別番号(PI
N)の変換を制御する2ビットがある。
F.発明の効果 要約すると、送信側は、特定のキーが受信側でどのよう
に処理されるかを管理ブロックCを用いて指定すること
により、受信側におけるキー管理動作を決定する。した
がって、暗号化動作の完全性が、たとえば、暗号機構に
よって保証されている場合は、受信側での露顕が最少に
なる。
【図面の簡単な説明】
第1図は、PTT(郵便、電話、電信)相互接続ネット
ワークを介して接続された多数の通信ステーションから
成る、本発明による通信システムを示すブロック・ダイ
アグラムである。 第2図は、データ暗号化アルゴリズム(DEA)を用い
て暗号化/解読を行なえる暗号機構を示すブロック・ダ
イアグラムである。 第3図は、生成ステーションと2台の利用ステーション
を含む第1のネットワーク構成内の3台のステーション
を示すブロック・ダイアグラムである。 第4図は、本発明で使用される関数f1とg1の間の機
能的関係を示すブロック・ダイアグラムである。 第5図は関数f2のブロック・ダイアグラムである。 第6図は、関数f3とg3の間の機能的関係を示すブロ
ック・ダイアグラムである。 第7図は関数f4のブロック・ダイアグラムである。 第8図は関数f5とg5の間の機能的関係を示すブロッ
ク・ダイアグラムである。 第9図は関数f6とg6の間の機能的関係を示すブロッ
ク・ダイアグラムである。 第10図は、キーKの第1および第2の形式が第1の関
数f1を用いて生成され、第1および第2のキー確認コ
ードが第2の関数f2を用いて生成されるように構成さ
れた、生成ステーションの第1の実施例のブロック・ダ
イアグラムである。 第11図は、関数f1に対する実施例の一例を示すブロ
ック・ダイアグラムである。 第12図は、関数f2に対する実施例の一例を示すブロ
ック・ダイアグラムである。 第13図は、キーKの第1および第2の形式が第3の関
数f3を用いて生成され、第1および第2のキー確認コ
ードが関数f3および第4の関数f4に関連する第4の
関数g3を用いて生成されるように構成された、生成ス
テーションの第2の実施例を示すブロック・ダイアグラ
ムである。 第14図は関数f3およびg3の実施例の一例のブロッ
ク・ダイアグラムである。 第15図は関数f3およびg3の実施例のもう1つの例
のブロック・ダイアグラムである。 第16図は関数f4の実施例の一例のブロック・ダイア
グラムである。 第17図は関数f4の実施例のもう1つの例のブロック
・ダイアグラムである。 第18図は、受け取られたキーKが、関数f1に関連す
る関数g1を用いて回復され、受け取られたキー確認コ
ードが関数f2を用いて確認されるように構成された、
第10図に示す生成ステーションの第1の実施例に関連
する利用ステーションの第1の実施例を示すブロック・
ダイアグラムである。 第19図は、受け取られたキーKが、関数f3に関連す
る関数g3を用いて回復され、受け取られたキー確認コ
ードが関数f4を用いて確認されるように構成された、
第13図に示す生成ステーションの第2の実施例に関連
する利用ステーションの第2の実施例を示すブロック・
ダイアグラムである。 第20図は、キーKの第1および第2の形式が第5の関
数f5を用いて生成されるように構成された、生成ステ
ーションの第3の実施例のブロック・ダイアグラムであ
る。 第21図は、キーKの第1および第2の形式が第6の関
数f6を用いて生成されるように構成された、生成ステ
ーションの第4の実施例のブロック・ダイアグラムであ
る。 第22図は関数f5および関連する関数g5の実施例の
一例のブロック・ダイアグラムである。 第23図は関数f6および関連する関数g6の実施例の
一例のブロック・ダイアグラムである。 第24図は、受け取られたキーKが、関数f5に関連す
る関数g5を用いて回復されるように構成された、第2
0図に示す生成ステーションの第3の実施例に関連する
利用ステーションの第3の実施例のブロック・ダイアグ
ラムである。 第25図は、受け取られたキーKが、関数f6に関連す
る関数g5を用いて回復されるように構成された、第2
1図に示す生成ステーションの第4の実施例に関連する
利用ステーションの第4の実施例のブロック・ダイアグ
ラムである。 第26図は、本発明の実施に際して使用できる可能な1
つの管理ベクトルの図式的表示である。 10……暗号機構、11……データ暗号化アルゴリズム
(DEA)、12……ハードウェア乱数発生機構、13
……マイクロプロセッサ、14……バッテリ、15……
バッテリ支援ランダム・アクセス・メモリ(RAM)、
16……メモリ、17……キー入力インターフェース、
19……プロセッサ・インターフェース。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ブルーノ・オズワルド・ブラークト ドイツ連邦共和国7033 ヘーレンバーグ、 ヴエインバーグ シユトラーベ20番地

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】生成ステーション及び利用ステーションを
    有するネットワーク(例えば、第1図又は第3図)にお
    いて、 前記生成ステーションは指定された少なくとも2つの利
    用ステーションに対し暗号化されたキー(f1,f2)
    を生成し、前記2つの利用ステーションの1つは生成ス
    テーションになることもでき、前記利用ステーション及
    び生成ステーションの各々はマスタ・キー(KM)を安
    全に保持する暗号化機構(110,310)を有し、 前記生成ステーションが暗号化のためのキー(K)の使
    用を特定する管理値(C)を前記暗号化されたキーと共
    に送出することにより、前記利用ステーションにおける
    前記暗号化のためのキーの使用を制御する方法であっ
    て、 前記生成ステーションのデータベース(100)に、前
    記利用ステーション各々に対し一意的であり且つ前記利
    用ステーションの識別子(ID)により索引付けられて
    いる、前記マスタ・キーのバリアント(KM′)の下で
    暗号化された複数の秘密トランスポート・キー(eK
    M′(KR))を格納するステップと、 使用の制限を伴う前記暗号化のためのキーを生成するた
    めであって且つ前記ネットワーク内の少なくとも2つの
    指定された利用ステーションに配布するためのコマンド
    を生成する(170)ステップと、 前記コマンドに応答して(125)、前記生成ステーシ
    ョンの前記暗号化機構内で前記暗号化のためのキーとし
    てランダム・キー(K)を生成するステップ(120)
    と、 前記利用ステーションの識別子を用いて、前記指定され
    た利用ステーションに対する前記暗号化された秘密トラ
    ンスポート・キーにアクセスする(165)ステップ
    と、 前記生成ステーションの暗号化機構で、前記マスタ・キ
    ーのバリアントを用いて、前記指定された利用ステーシ
    ョンに対する前記アクセスされた秘密トランスポート・
    キーを非暗号化するステップ(131,132)と、 前記生成ステーションの暗号化機構内で、前記非暗号化
    された秘密トランスポート・キーを前記生成された暗号
    化のためのキーと結合し、指定された利用ステーション
    の各々について組合せ関数f1を生成するステップ(1
    33,135)と、 前記指定された利用ステーションの各々について前記暗
    号化のためのキーの管理値を読み出すステップと、 前記生成ステーションの暗号化機構内で、前記生成され
    た暗号化のためのキーを前記指定された利用ステーショ
    ンの各々に対する前記管理値と結合し、前記指定された
    利用ステーションの各々について組合せ関数f2を生成
    するステップ(134,136)と、 前記指定された利用ステーションの各々に対する前記組
    合せ関数f1及びf2を、前記管理値と共に対応する指
    定された利用ステーションに転送するステップと、 前記利用ステーションの識別子により索引付けされてい
    る指定された利用ステーションで、前記暗号化された秘
    密トランスポート・キーを格納するステップと、 前記生成ステーションにより生成された前記暗号化ため
    のキーの使用を必要とする所定の動作(380)を要求
    する(370)ステップと、 前記暗号化された秘密トランスポート・キーにアクセス
    し(365)、前記指定された利用ステーションの暗号
    化機構内に、前記暗号化された秘密トランスポート・キ
    ーと前記管理値、並びに前記生成ステーションから転送
    された前記組合せ関数f1及びf2を、一時的に格納す
    るステップと、 前記暗号化された秘密トランスポート・キーを非暗号化
    した秘密トランスポート・キー、前記管理値、及び前記
    組み合わせ関数に関連して、前記指定された利用ステー
    ションにおいて前記要求された動作を行うかどうかを判
    定するステップと を含む暗号化キー使用制御方法。
  2. 【請求項2】前記指定された利用ステーションにおい
    て、 前記利用ステーションの暗号化機構内で、前記管理値を
    検査し、前記要求された動作が前記管理値により許可さ
    れているかを判定するステップ(320)と、 前記要求された動作が許可されている場合、前記利用ス
    テーションの暗号化機構内で、前記マスタ・キーのバリ
    アントを用いて前記暗号化機構内に格納された前記暗号
    化された秘密トランスポート・キーを非暗号化し(33
    1)、組合せ関数g1を用いて前記非暗号化された秘密
    トランスポート・キーを前記組合せ関数f1と結合して
    前記生成された暗号化のためのキーを復元し(33
    2)、前記復元された暗号化キーを前記管理値と結合し
    て真正の関数f2を生成し(333)、前記一時的に格
    納された組合せ関数f2を前記真正の関数f2と比較し
    (334)、前記格納された組合せ関数f2と前記真正
    の関数f2とが等しい場合、前記要求された動作を可能
    にするステップ(329)、 又は、 前記要求された動作を拒絶し、前記利用ステーションの
    暗号化機構内に前記一時格納された管理値を消去するス
    テップ(328)と をさらに含む請求項1記載の暗号化キー使用制御方法。
  3. 【請求項3】生成ステーション及び利用ステーションを
    有するネットワーク(例えば、第1図又は第3図)にお
    いて、 前記生成ステーションは指定された少なくとも2つの利
    用ステーションに対し暗号化されたキー(f4)を生成
    し、前記2つの利用ステーションの1つは生成ステーシ
    ョンになることもでき、前記利用ステーション及び生成
    ステーションの各々はマスタ・キー(KM)を安全に保
    持する暗号化機構を有し、 前記生成ステーションが暗号化のためのキー(K)の使
    用を特定する管理値(C)を前記暗号化されたキーと共
    に送出することにより、前記利用ステーションにおける
    前記暗号化のためのキーの使用を制御する方法であっ
    て、 前記生成ステーション(例えば第13図)において、 第1のデータベース(200)に、前記ネットワーク内
    の利用ステーションの各対に対し一意的であり、秘密ト
    ランスポート・キー(KRij)を共有する利用ステー
    ションの対の識別子(IDi,IDj)により索引付け
    された、前記マスタ・キーのバリアント(KM′)の下
    で暗号化された複数の秘密トランスポート・キー(eK
    M′(KRij))を格納するステップと、 第2のデータベース(205)に、前記ネットワーク内
    の利用ステーションの各々に対し一意的であり、前記利
    用ステーションの識別子により索引付けされた、複数の
    公開値(PV)を格納するステップと、 使用の制限を伴う前記暗号化のためのキーを生成するた
    めのであって且つ前記ネットワーク内の少なくとも2つ
    の指定された利用ステーションに配布するためのコマン
    ドを生成する(270)ステップと、 前記コマンドに応答して(225)、前記暗号化機構内
    でランダム・ナンバ(RN)を生成するステップ(22
    0)と、 前記暗号化された秘密トランスポート・キーを共有する
    前記利用ステーションの対に対する識別子を用いて、指
    定された利用ステーションにより共有される前記暗号化
    された秘密トランスポート・キーにアクセスする(26
    1)ステップと、 前記指定された利用ステーションに対する識別子を用い
    て、前記指定された利用ステーションの公開値にアクセ
    スする(263)ステップと、 前記生成ステーションの暗号化機構内で、前記マスタ・
    キーのバリアントを用いて、前記アクセスされた暗号化
    された秘密トランスポート・キーを非暗号化するステッ
    プ(231)と、 前記生成ステーションの暗号化機構内で、前記生成され
    たランダム・ナンバを前記非暗号化された秘密トランス
    ポート・キーと結合し、前記指定された利用ステーショ
    ンの各々について組合せ関数f3を生成するステップ
    (232)と、 前記生成ステーションの暗号化機構内で、前記非暗号化
    された秘密トランスポート・キーを前記組合せ関数f3
    とを結合し、前記暗号化のためのキーを生成するステッ
    プ(233)と、 前記指定された利用ステーションの各々に対する前記暗
    号化のためのキーの管理値を読み出すステップと、 前記指定された利用ステーションの各々に対し、前記生
    成された暗号化のためのキーを、前記指定された利用ス
    テーションに対する管理値及び公開値と結合し、前記指
    定された利用ステーションについて組合せ関数f4を生
    成するステップ(234,235)と、 前記指定された利用ステーションの各々に対する前記組
    合せ関数f3及びf4を、前記管理値と共に対応する指
    定された利用ステーションに転送するステップと、 前記指定された利用ステーションにおいて、前記生成ス
    テーションにおいて生成された前記暗号化のためのキー
    の使用を必要とする所定の動作が要求された場合に、前
    記転送ステップにおいて転送された前記管理値及び前記
    組み合わせ関数、並びに暗号化された秘密トランスポー
    ト・キーを非暗号化した秘密トランスポート・キー及び
    公開値に関連して、前記指定された利用ステーションに
    おいて前記要求された動作を行うかどうか判定するステ
    ップと を含む暗号化キー使用制御方法。
  4. 【請求項4】指定された利用ステーション(例えば第1
    9図)において、 データベース(400)に、前記秘密トランスポート・
    キーを共有する前記利用ステーションの対の識別子によ
    り索引付けされた前記暗号化された秘密トランスポート
    ・キーを格納するステップと、 前記指定された利用ステーションの暗号化機構内に、前
    記指定された利用ステーションに対する前記公開値を格
    納するステップと、 前記生成ステーションにより生成された前記暗号化のた
    めのキーの使用を必要とする所定の動作(480)を要
    求する(470)ステップと、 前記暗号化された秘密トランスポート・キーにアクセス
    し(465)、前記指定された利用ステーションの暗号
    化機構内に、前記暗号化された秘密トランスポート・キ
    ーと前記管理値、並びに前記生成ステーションからの組
    合せ関数f3及びf4を一時的に格納するステップと、 前記管理値を検査して、前記要求された動作が前記管理
    値により許可されているかを判定するステップ(42
    0)と、 前記要求された動作が許可されている場合、前記利用ス
    テーションの暗号化機構内で、前記マスタ・キーのバリ
    アントを用いて、前記利用ステーションの暗号化機構内
    に格納された前記暗号化された秘密トランスポート・キ
    ーを非暗号化し(431)、前記組合せ関数g3を用い
    て、前記非暗号化された秘密トランスポート・キーを前
    記組合せ関数f3とを結合して前記暗号化のためのキー
    を復元し(432)、前記復元された暗号化のためのキ
    ーを前記指定された利用ステーションに対する前記管理
    値及び前記公開値と結合して真正の関数f4を生成し
    (433)、前記一時的に格納された組合せ関数f4を
    前記真正の関数f4と比較し(434)、前記格納され
    た組合せ関数f4と前記真正の関数f4が等しい場合、
    前記要求された動作を可能にするステップ(429)、 又は、 前記要求された動作を拒絶し、前記暗号化機構内に一時
    的に格納された値を消去するステップ(428)と をさらに含む請求項3記載の暗号化キー使用制御方法。
  5. 【請求項5】生成ステーション及び利用ステーションを
    有するネットワーク(例えば、第1図及び第3図)にお
    いて、 前記生成ステーションは指定された少なくとも2つの利
    用ステーションに対し暗号化されたキー(f5)を生成
    し、前記2つの利用ステーションの1つは生成ステーシ
    ョンになることもでき、前記利用ステーション及び生成
    ステーションの各々はマスタ・キー(KM′)を安全に
    保持する暗号化機構(510,710)を有し、 前記生成ステーションが暗号化のためのキー(K)の使
    用を特定する管理値(C)を前記暗号化されたキーと共
    に送出することにより、前記利用ステーションにおける
    前記暗号化のためのキーの使用を制御する方法であっ
    て、 前記生成ステーション(例えば第20図)において、 データベース(500)に、前記利用ステーション各々
    に対し一意的であり且つ前記利用ステーションの識別子
    (ID)により索引付けられている、前記マスタ・キー
    のバリアント(KM′)の下で暗号化された複数の秘密
    トランスポート・キー(eKM′(KR))を格納する
    ステップと、 使用の制限を伴う前記暗号化のためのキーを生成するた
    めのであって且つ前記ネットワーク内の少なくとも2つ
    の指定された利用ステーションに配布のためのコマンド
    を生成する(570)ステップと、 前記コマンドに応答して(525)、前記暗号化機構内
    で前記暗号化のためのキーとしてランダム・キー(K)
    を生成するステップ(520)と、 前記利用ステーションの識別子を用いて、前記指示され
    た利用ステーションに対する前記暗号化された秘密トラ
    ンスポート・キーにアクセスするステップと、 前記生成ステーションの暗号化機構で、前記マスタ・キ
    ーのバリアントを用いて、前記指定された利用ステーシ
    ョンに対する前記アクセスされた秘密トランスポート・
    キーを非暗号化するステップ(531,532)と、 前記指定された利用ステーションの各々について前記暗
    号化のためのキーの管理値を読み出すステップと、 前記生成ステーションの暗号化機構内で、前記非暗号化
    された秘密トランスポート・キーを、前記生成された暗
    号化キーと前記指定された利用ステーションの各々に対
    する管理値とを結合し、前記指定された利用ステーショ
    ンの各々について組合せ関数を生成するステップ(53
    3,534)と、 前記指定された利用ステーションの各々に対する前記組
    合せ関数を、前記管理値と共に対応する指定された利用
    ステーションに転送するステップと、 前記指定された利用ステーションにおいて、前記生成ス
    テーションにおいて生成された前記暗号化のためのキー
    の使用を必要とする所定の動作が要求された場合に、前
    記転送ステップにおいて転送された前記管理値及び前記
    組み合わせ関数、並びに暗号化された秘密トランスポー
    ト・キーを非暗号化した秘密トランスポート・キーに関
    連して、前記指定された利用ステーションにおいて前記
    要求された動作を行うかどうか判定するステップと を含む暗号化キー使用制御方法。
  6. 【請求項6】指定された利用ステーション(例えば第2
    4図)において、 前記利用ステーションの識別子により索引付けされた前
    記暗号化された秘密トランスポート・キーを格納するス
    テップと、 前記生成ステーションにより生成された前記暗号化のた
    めのキーの使用を必要とする所定の動作(780)を要
    求する(770)ステップと、 前記暗号化された秘密トランスポート・キーにアクセス
    し(765)、前記指定された利用ステーションの暗号
    化機構内に、前記暗号化された秘密トランスポート・キ
    ーと前記管理値、並びに前記生成ステーションから転送
    された組合せ関数を一時的に格納するステップと、 前記管理値を検査して、前記要求された動作が前記管理
    値により許可されてるかを判定するステップ(720)
    と、 前記要求された動作が許可されている場合、前記利用ス
    テーションの暗号化機構内で、前記マスタ・キーのバリ
    アントを用いて、前記利用ステーションの暗号化機構内
    に格納された前記暗号化された秘密トランスポート・キ
    ーを非暗号化し(731)、第2の組合せ関数を用い
    て、前記非暗号化された秘密トランスポート・キーを前
    記生成ステーションから転送された組合せ関数と前記管
    理値とを結合して前記暗号化キーを復元し(732)、
    前記要求された動作を可能にするステップ(782,7
    89)、 又は、 前記要求された動作を拒絶し、前記暗号化機構内に一時
    的に格納された値を消去するステップ(727)と をさらに含む請求項5記載の暗号化キー使用制御方法。
  7. 【請求項7】生成ステーション及び利用ステーションを
    有するネットワーク(例えば、第1図又は第3図)にお
    いて、 前記生成ステーションは指定された少なくとも2つの利
    用ステーションに対し暗号化されたキー(f6)を生成
    し、前記2つの利用ステーションの1つは生成ステーシ
    ョンになることもでき、前記利用ステーション及び生成
    ステーションの各々はマスタ・キー(KM)を安全に保
    持する暗号化機構(610,810)を有し、 前記生成ステーションが暗号化のためのキー(K)の使
    用を特定する管理値(C)を前記暗号化されたキーと共
    に送出することにより、前記利用ステーションにおける
    前記暗号化のためのキーの使用を制御する方法であっ
    て、 前記生成ステーション(例えば第21図)において、 第1のデータベース(600)に、前記ネットワーク内
    の利用ステーションの各対に対し一意的であり、秘密ト
    ランスポート・キー(KRij)を共有する利用ステー
    ションの対の識別子(IDi,IDj)により索引付け
    された、前記マスタ・キーのバリアント(KM′)の下
    で暗号化された複数の秘密トランスポート・キー(eK
    M′(KRij))を格納するステップと、 第2のデータベース(605)に、前記ネットワーク内
    の利用ステーションの各々に対し一意的であり、前記利
    用ステーションの識別子により索引付けされた、複数の
    公開値(PV)を格納するステップと、 使用の制限を伴う前記暗号化のためのキーを生成するた
    めであって且つ前記ネットワーク内の少なくとも2つの
    指定された利用ステーションに配布のためのコマンドを
    生成する(670)ステップと、 前記コマンドに応答して(625)、前記暗号化機構内
    で前記暗号化のためのキーとしてランダム・キー(K)
    を生成するステップ(620)と、 前記暗号化された秘密トランスポート・キーを共有する
    前記利用ステーションの対に対する識別子を用いて、指
    定された利用ステーションにより共有される前記暗号化
    された秘密トランスポート・キーにアクセスするステッ
    プと、 前記指定された利用ステーションに対する識別子を用い
    て、前記指定された利用ステーションの公開値にアクセ
    スするステップと、 前記生成ステーションの暗号化機構内で、前記マスタ・
    キーのバリアントを用いて、前記アクセスされた秘密ト
    ランスポート・キーを非暗号化するステップ(631)
    と、 前記指定された利用ステーションの各々に対する前記暗
    号化のためのキーの管理値を読み出すステップと、 前記生成ステーションの暗号化機構内で、前記生成され
    た暗号化のためのキーを前記非暗号化された秘密トラン
    スポート・キー、前記指定された利用ステーションの各
    々に対する管理値及び公開値を結合し、前記指定された
    利用ステーションの各々について組合せ関数f6を生成
    するステップ(632)と、 前記指定された利用ステーションの各々に対する前記組
    合せ関数f6を、前記管理値と共に対応する指定された
    利用ステーションに転送するステップと、 前記指定された利用ステーションにおいて、前記生成ス
    テーションにおいて生成された前記暗号化のためのキー
    の使用を必要とする所定の動作が要求された場合に、前
    記転送ステップにおいて転送された前記管理値及び前記
    組み合わせ関数、並びに暗号化された秘密トランスポー
    ト・キーを非暗号化した秘密トランスポート・キー及び
    公開値に関連して、前記指定された利用ステーションに
    おいて前記要求された動作を行うかどうか判定するステ
    ップと を含む暗号化キー使用制御方法。
  8. 【請求項8】前記指定された利用ステーション(例えば
    第25図)において、 データベース(800)に、前記秘密トランスポート・
    キーを共有する前記利用ステーションの対の識別子によ
    り索引付けされた前記暗号化された秘密トランスポート
    ・キーを格納するステップと、 前記指定された利用ステーションの暗号化機構内に、前
    記指定された利用ステーションに対する前記公開値を格
    納するステップと、 前記生成ステーションにより生成された前記暗号化のた
    めのキーの使用を必要とする所定の動作(880)を要
    求する(870)ステップと、 前記暗号化された秘密トランスポート・キー及び前記公
    開値にアクセスし、前記指定された利用ステーションの
    暗号化機構内に、前記暗号化された秘密トランスポート
    ・キーと前記管理値、並びに前記生成ステーションから
    の組合せ関数f6を一時的に格納するステップと、 前記管理値を検査して、前記要求された動作が前記管理
    値により許可されてるかを判定するステップ(820)
    と、 前記要求された動作が許可されている場合、前記利用ス
    テーションの暗号化機構内で、前記マスタ・キーのバリ
    アントを用いて、前記利用ステーションの暗号化機構内
    に格納された前記暗号化された秘密トランスポート・キ
    ーを非暗号化し(831)、組合せ関数g6を用いて、
    前記非暗号化された秘密トランスポート・キーを前記管
    理値、前記公開値、及び前記組合せ関数f6を結合して
    前記生成された暗号化キーを復元し(832)、前記要
    求された動作を可能にするステップ(882,82
    9)、 又は、 前記要求された動作を拒絶し、前記暗号化機構内に一時
    的に格納された値を消去するステップ(827)と をさらに含む請求項7記載の暗号化キー使用制御方法。
JP63104472A 1987-05-29 1988-04-28 暗号化キー使用制御方法 Expired - Fee Related JPH0648810B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55502 1987-05-29
US07/055,502 US4850017A (en) 1987-05-29 1987-05-29 Controlled use of cryptographic keys via generating station established control values

Publications (2)

Publication Number Publication Date
JPS63310239A JPS63310239A (ja) 1988-12-19
JPH0648810B2 true JPH0648810B2 (ja) 1994-06-22

Family

ID=21998271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63104472A Expired - Fee Related JPH0648810B2 (ja) 1987-05-29 1988-04-28 暗号化キー使用制御方法

Country Status (5)

Country Link
US (1) US4850017A (ja)
EP (1) EP0292790B1 (ja)
JP (1) JPH0648810B2 (ja)
CA (1) CA1292790C (ja)
DE (1) DE3883287T2 (ja)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
DE68926076T2 (de) * 1988-08-11 1996-11-14 Ibm Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren
EP0356065B1 (en) * 1988-08-11 1996-03-20 International Business Machines Corporation Secure management of keys using control vectors
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
EP0354771B1 (en) * 1988-08-11 1995-05-31 International Business Machines Corporation Personal identification number processing using control vectors
DE68926200T2 (de) * 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
EP0396894B1 (en) * 1989-04-27 1995-05-24 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
JP2689998B2 (ja) * 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
USRE39802E1 (en) 1992-03-16 2007-08-28 Fujitsu Limited Storage medium for preventing an irregular use by a third party
WO1993021711A1 (de) * 1992-04-09 1993-10-28 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5548721A (en) * 1994-04-28 1996-08-20 Harris Corporation Method of conducting secure operations on an uncontrolled network
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US6041408A (en) * 1996-06-28 2000-03-21 Hitachi, Ltd. Key distribution method and system in secure broadcast communication
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6333983B1 (en) 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US6295359B1 (en) 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7274792B2 (en) * 2002-08-09 2007-09-25 Broadcom Corporation Methods and apparatus for initialization vector processing
US7581093B2 (en) 2003-12-22 2009-08-25 Nortel Networks Limited Hitless manual cryptographic key refresh in secure packet networks
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
JP4930028B2 (ja) * 2006-12-13 2012-05-09 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US7945786B2 (en) * 2007-03-30 2011-05-17 Intel Corporation Method and apparatus to re-create trust model after sleep state
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
CN110226078B (zh) * 2016-12-22 2024-04-26 日产北美公司 自动车辆服务系统
US10680806B1 (en) 2017-10-24 2020-06-09 Verisign, Inc. DNS-based symmetric-key infrastructure
US10701046B1 (en) 2017-10-24 2020-06-30 Verisign, Inc. Symmetric-key infrastructure
US20220286281A1 (en) * 2021-03-08 2022-09-08 SecureXperts Incorporated Techniques for generating cryptographic values

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JPH0685517B2 (ja) * 1985-06-28 1994-10-26 ソニー株式会社 情報サ−ビスシステム
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules

Also Published As

Publication number Publication date
JPS63310239A (ja) 1988-12-19
DE3883287D1 (de) 1993-09-23
US4850017A (en) 1989-07-18
DE3883287T2 (de) 1994-03-17
CA1292790C (en) 1991-12-03
EP0292790B1 (en) 1993-08-18
EP0292790A3 (en) 1990-01-24
EP0292790A2 (en) 1988-11-30

Similar Documents

Publication Publication Date Title
JPH0648810B2 (ja) 暗号化キー使用制御方法
US5764768A (en) Blind encryption
EP0891055B1 (en) Key recovery system
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US6711263B1 (en) Secure distribution and protection of encryption key information
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US7499551B1 (en) Public key infrastructure utilizing master key encryption
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JPS6255790B2 (ja)
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及系统
JPH0575598A (ja) 鍵データ共有装置
EP0168667B1 (en) Secured message transfer system and method using updated session code
US20230027010A1 (en) Secret code verification protocol
KR102475434B1 (ko) 암호화폐 보안 방법 및 시스템
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JPH0491531A (ja) Icカードを使用した機密データ転送方法
EP4231583A1 (en) Methods and arrangements for establishing digital identity
JP7259578B2 (ja) 認証システム及び認証方法
JPH0430241A (ja) パスワード管理方式
JPH0787078A (ja) 情報伝送システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees