使用例
このシナリオでは、実際のアプリケーションでこれらの機能を組み合わせて ATM に鍵を配布し、
ローカル用にコピーを保持する方法について説明します。
使用される用語の一部は、ATM ネットワークで使用される標準的な用語です。
この例では、相当に複雑な現実の鍵配布シナリオが示されています。
このシナリオでは、以下の値が生成されます。
- TMK (Terminal Master Key)。 TMK は、他の鍵を交換するために ATM によって使用されるルート KEK です。 TMK は 2 つの形式で生成されます。 (1) TMK は、ATM に送信できるように ATM 公開鍵で暗号化されて生成されます。 (2) TMK は、他の鍵を作成するためにリモート鍵エクスポート呼び出し可能サービスを後で呼び出すときに使用される RKX 鍵トークンとして生成されます。
- 鍵暗号鍵 KEK1。KEK1 は、ATM で認識できる形式で TMK によって暗号化されます。
- PIN 暗号化鍵 PINKEY。 PINKEY は、顧客が入力した PIN を暗号化するために ATM で使用されます。 また、PINKEY は、その PIN を検証するためにホストで使用されます。 PINKEY は 2 つの形式で作成されます。 (1) PINKEY は、ATM で認識できるフォームで KEK1 によって暗号化されて作成されます。 (2) PINKEY は、適切な PIN 鍵 CV を持つ CCA 内部 DES 鍵トークンとして、CCA DES マスター鍵で暗号化されて、コプロセッサーとの併用に適するように 作成されます。
リモート鍵エクスポート呼び出し可能サービスを使用してこれらの鍵を作成するには、7 つのステップを実行する必要があります。
これらのステップでは、1 つのトラステッド・ブロックに含まれる 5 つの規則の組み合わせを使用します。
この例では、それらの規則は、GENERAT1、GENERAT2、EXPORT1、EXPORT2、および EXPORT3 と呼ばれます。
- 規則 ID「GENERAT1」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、ATM で使用するための TMK を生成します。
この鍵は次の 2 つの形式で出力されます。
- ePu(TMK): 鍵は、ATM 公開鍵で暗号化され、証明書パラメーター CERT で渡されます。
- RKX(TMK): 鍵は、RKX 鍵トークンとして、後で CSNDRKX 呼び出し可能サービスへの入力に適するように出力されます。
- 規則 ID「GENERAT2」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、鍵暗号鍵 (KEK1) を RKX 鍵トークン RKX(KEK1) として生成します。
- 規則 ID「GENERAT2」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、PIN 鍵 (PINKEY) を RKX 鍵トークン RKX(PINKEY) として生成します。
- 規則 ID「EXPORT1」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、TMK で暗号化された KEK1 を、TMK に適用されるゼロのバリアントによって CCA DES 鍵トークンとしてエクスポートします。 これにより eTMK(KEK1) が生成されます。
- 規則 ID「EXPORT2」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、KEK1 で暗号化された PINKEY を、KEK1 に適用されるゼロのバリアントによって CCA トークンとしてエクスポートします。 これにより eKEK1(PINKEY) が生成されます。
- 規則 ID「EXPORT3」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、 ローカル・サーバー上の既存の CCA 鍵暗号鍵である KEK2 で暗号化された PINKEY をエクスポートします。 これにより、PIN 鍵の CCA 制御ベクトルを持つ eKEK2(PINKEY) が作成されます。
- 鍵インポート呼び出し可能サービスを使用して、ステップ 6 で作成した PINKEY を操作可能鍵としてローカル・システムにインポートします。 これにより、ローカル DES マスター鍵 (MK) で暗号化された鍵のコピーである eMK(PINKEY) が作成されます。 これは、CCA PIN API 機能でいつでも使用できる状態になっています。