使用例

このシナリオでは、実際のアプリケーションでこれらの機能を組み合わせて ATM に鍵を配布し、 ローカル用にコピーを保持する方法について説明します。 使用される用語の一部は、ATM ネットワークで使用される標準的な用語です。 この例では、相当に複雑な現実の鍵配布シナリオが示されています。 このシナリオでは、以下の値が生成されます。
  • TMK (Terminal Master Key)。 TMK は、他の鍵を交換するために ATM によって使用されるルート KEK です。 TMK は 2 つの形式で生成されます。 (1) TMK は、ATM に送信できるように ATM 公開鍵で暗号化されて生成されます。 (2) TMK は、他の鍵を作成するためにリモート鍵エクスポート呼び出し可能サービスを後で呼び出すときに使用される RKX 鍵トークンとして生成されます。
  • 鍵暗号鍵 KEK1。KEK1 は、ATM で認識できる形式で TMK によって暗号化されます。
  • PIN 暗号化鍵 PINKEY。 PINKEY は、顧客が入力した PIN を暗号化するために ATM で使用されます。 また、PINKEY は、その PIN を検証するためにホストで使用されます。 PINKEY は 2 つの形式で作成されます。 (1) PINKEY は、ATM で認識できるフォームで KEK1 によって暗号化されて作成されます。 (2) PINKEY は、適切な PIN 鍵 CV を持つ CCA 内部 DES 鍵トークンとして、CCA DES マスター鍵で暗号化されて、コプロセッサーとの併用に適するように 作成されます。
リモート鍵エクスポート呼び出し可能サービスを使用してこれらの鍵を作成するには、7 つのステップを実行する必要があります。 これらのステップでは、1 つのトラステッド・ブロックに含まれる 5 つの規則の組み合わせを使用します。 この例では、それらの規則は、GENERAT1、GENERAT2、EXPORT1、EXPORT2、および EXPORT3 と呼ばれます。
  1. 規則 ID「GENERAT1」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、ATM で使用するための TMK を生成します。 この鍵は次の 2 つの形式で出力されます。
    1. ePu(TMK): 鍵は、ATM 公開鍵で暗号化され、証明書パラメーター CERT で渡されます。
    2. RKX(TMK): 鍵は、RKX 鍵トークンとして、後で CSNDRKX 呼び出し可能サービスへの入力に適するように出力されます。
  2. 規則 ID「GENERAT2」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、鍵暗号鍵 (KEK1) を RKX 鍵トークン RKX(KEK1) として生成します。
  3. 規則 ID「GENERAT2」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、PIN 鍵 (PINKEY) を RKX 鍵トークン RKX(PINKEY) として生成します。
  4. 規則 ID「EXPORT1」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、TMK で暗号化された KEK1 を、TMK に適用されるゼロのバリアントによって CCA DES 鍵トークンとしてエクスポートします。 これにより eTMK(KEK1) が生成されます。
  5. 規則 ID「EXPORT2」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、KEK1 で暗号化された PINKEY を、KEK1 に適用されるゼロのバリアントによって CCA トークンとしてエクスポートします。 これにより eKEK1(PINKEY) が生成されます。
  6. 規則 ID「EXPORT3」を指定してリモート鍵エクスポート呼び出し可能サービスを使用し、 ローカル・サーバー上の既存の CCA 鍵暗号鍵である KEK2 で暗号化された PINKEY をエクスポートします。 これにより、PIN 鍵の CCA 制御ベクトルを持つ eKEK2(PINKEY) が作成されます。
  7. 鍵インポート呼び出し可能サービスを使用して、ステップ 6 で作成した PINKEY を操作可能鍵としてローカル・システムにインポートします。 これにより、ローカル DES マスター鍵 (MK) で暗号化された鍵のコピーである eMK(PINKEY) が作成されます。 これは、CCA PIN API 機能でいつでも使用できる状態になっています。