Secure management of keys using control vectors with...

G - Physics – 06 – F

Patent

Rate now

  [ 0.00 ] – not rated yet Voters 0   Comments 0

Details

354/230

G06F 9/46 (2006.01) G06F 9/00 (2006.01)

Patent

CA 2007409

An apparatus and method are disclosed for validating that a cryptographic function requested to be performed with a cryptographic key has been authorized by the originator of the key. The invention is used in a data processing system which processes cryptographic service requests for the performance of cryptographic functions with cryptographic keys which are associated with control vectors defining the functions which each key is allowed by its originator to perform. The invention includes a cryptographic facility characterized by a secure boundary through which passes an I/O path for receiving a cryptographic key and its associated control vector, and for providing a response thereto, there being included within the boundary a cryptographic processing means coupled to the I/O path and a master key storage coupled to the processing means, for providing a secure location to execute a cryptographic function with the cryptographic key. In accordance with the invention, a first control vector checking means has an input to receive at least a first portion of the associated control vector and to receive a cryptographic service request to perform the cryptographic function with the cryptographic key, for performing a first check of the first portion of the associated control vector to determine if the cryptographic function is authorized to be performed by the cryptographic key. The first control vector checking means has a first authorization output coupled to the cryptographic processing means, for outputting a first authorization signal that the cryptographic function is authorized to be performed by the cryptographic key. Further in accordance with the invention, a second control vector checking means has an input to receive at least a second portion of the associated control vector and to receive a cryptographic service request to perform the cryptographic function with the cryptographic key, for performing a second check of the second portion of the associated control vector to determine if the cryptographic function is authorized to be performed by the cryptographic key. The second control vector checking means has a second authorization output coupled to the cryptographic processing means, for outputting a second authorization signal that the cryptographic function is authorized to be performed by the cryptographic key. The cryptographic processing means initiates the execution of the cryptographic function with the cryptographic key in response to receiving the first and second authorization signals. In this manner, distributed control vector checking operations are enabled for multiprocessing, remote terminal, smart card and multiprogramming applications.

L'invention est constituée par un appareil et une méthode servant à confirmer qu'une opération cryptographique devant être effectuée à l'aide d'une clé a été autorisée par le créateur de la clé en question. L'invention est utilisée dans un système de traitement de données qui traite les demandes d'exécution d'opérations cryptographiques nécessitant l'utilisation de clés cryptographiques associées à des vecteurs de contrôle qui définissent pour chaque clé l'opération autorisée par le créateur. Elle comprend un dispositif cryptographique caractérisé par une frontière sûre traversée par un trajet d'entrée-sortie pour recevoir une clé cryptographique et son vecteur de contrôle associé et pour lui fournir une réponse, cette frontière contenant un dispositif de traitement cryptographique couplé au trajet d'entrée-sortie et une mémoire à clés maîtresses couplée à ce dispositif de traitement, pour fournir un endroit sûr où une opération cryptographique puisse être exécutée avec la clé cryptographique. Dans l'invention décrite, un premier dispositif de vérification de vecteurs de contrôle porte une entrée servant à recevoir au moins une première portion du vecteur de contrôle associé et une demande de service cryptographique pour effectuer l'opération cryptographique à l'aide de la clé cryptographique, pour effectuer une première vérification de la première portion du vecteur de contrôle associé afin de déterminer si l'opération cryptographique en cause est autorisée. Le premier dispositif de vérification de vecteurs de contrôle porte une première sortie d'autorisation couplée au dispositif de traitement cryptographique qui sert à produire un premier signal d'autorisation de l'exécution de l'opération cryptographique par la clé cryptographique. De plus, un second dispositif de vérification de vecteurs de contrôle porte une entrée qui sert à recevoir une demande de service cryptographique pour effectuer l'opération cryptographique à l'aide de la clé cryptographique, afin d'effectuer une seconde vérification de la seconde portion du vecteur de contrôle associé pour déterminer si l'opération cryptographique en cause est autorisée. Ce second dispositif de vérification porte une seconde sortie d'autorisation couplée au dispositif de traitement cryptographique qui sert à produire un second signal confirmant l'autorisation de l'exécution de l'opération cryptographique à l'aide de la clé cryptographique. Le dispositif de traitement cryptographique lance l'exécution de l'opération cryptographique à l'aide de la clé cryptographique en réponse à la réception du premier et du second signal d'autorisation. De cette façon, on peut effectuer des vérifications réparties de vecteurs de commande dans les applications multitraitement et multiprogrammation, ainsi que dans les applications utilisant des terminaux éloignés et des cartes à puce.

LandOfFree

Say what you really think

Search LandOfFree.com for Canadian inventors and patents. Rate them and share your experience with other people.

Rating

Secure management of keys using control vectors with... does not yet have a rating. At this time, there are no reviews or comments for this patent.

If you have personal experience with Secure management of keys using control vectors with..., we encourage you to share that experience with our LandOfFree.com community. Your opinion is very important and Secure management of keys using control vectors with... will most certainly appreciate the feedback.

Rate now

     

Profile ID: LFCA-PAI-O-1707953

  Search
All data on this website is collected from public sources. Our data reflects the most accurate information available at the time of publication.