JPH06169306A - 安全な通信のためのプロトコルおよび装置 - Google Patents
安全な通信のためのプロトコルおよび装置Info
- Publication number
- JPH06169306A JPH06169306A JP4284901A JP28490192A JPH06169306A JP H06169306 A JPH06169306 A JP H06169306A JP 4284901 A JP4284901 A JP 4284901A JP 28490192 A JP28490192 A JP 28490192A JP H06169306 A JPH06169306 A JP H06169306A
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- messages
- secret
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000004044 response Effects 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000202252 Cerberus Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
正式な通信を確立するための装置を提供する。 【構成】 法発明の装置は、公開キー分配法のメッセー
ジの部分が暗号キーとして共有の秘密を用いて暗号化さ
れる。非対称キー暗号法は、公開キー分配法の機能性の
包含集合(スーパーセット)を与えるので、公開キー分
配法は、公開キー分配法に見合った機能性を与えるため
に使用される非対称キー暗号法を含むように構築され
る。
Description
し、さらに詳細には、比較的安全でない機密しか共有し
ていない当事者の間で(当事者の正真が証明されるとい
う意味において)正式かつ(または)内密な通信を確立
するための方法およびシステムに関する。
とを希望することがしばしばある。秘密は物理的手段に
よっても求めることができるが、暗号的手段を採用する
方が、有効かつ効率的であることが多い。さらに、正真
の確認は、物理的に安全を保証する専用の設備によって
得ることができるが、これも暗号技術によってさらに容
易に実現することができる。
者が、それぞれの当事者しか知らない秘密の情報(例え
ば、パスワード)を明らかにすることによって、自身の
正真を証明する。その秘密が明らかにされるとき、特
に、それが物理的に安全でない通信路を介して伝えられ
る場合、盗聴されやすい。これは、盗聴者が秘密を知
り、後に当事者の一方を装うことを許してしまう。
Athena)のカルベロス(Kerberos)正真確認システムで
は、コンピュータ網を背景にこの問題を解決しようとし
ている。「ACMの通信(Communication of the AC
M)」第21巻、第12号p.993-p.999(1978年11
月)のR.M.ニーダム(Needham)およびM.D.シ
ュロウダ(Schroeder)による「大規模なコンピュータ
網における正真確認のための暗号化の使用(Using Encr
yption for Authentication in Large Networks ofComp
uters)」、および1988年ダラスにおける「冬季U
SENIX会議会報(Proc.Winter USENIX Conferenc
e)」のJ.ステイナ(Steiner)、C.ニューマン(Ne
umann)およびJ.I.シラー(Schiller)による「オ
ープン・ネットワーク・システムのための正真確認サー
ビス(An Authentication Service forOpen Network Sy
stems)」を参照されたい。カルベロス・システムによ
れば、カルベロス・システムの各利用者は、秘密でない
固有のログインIDを与えられ、秘密のパスワードを選
択することが許される。このパスワードを利用者がカル
ベロス・システムに知らせ、双方の当事者がその秘密を
保持する。このパスワードは秘密にされるので、利用者
がカルベロス・システムに対し自らの正真を証明するた
めに使用することができる。
ロス・コンピュータにアクセスしようとする場合、利用
者は、アクセス要求と共にログインIDをカルベロス・
コンピュータに送る。正真性の確認は、利用者がIDと
共にパスワードを送ることを求めることによって成し遂
げられるが、この方法には、盗聴者がその気になればそ
の利用者のIDおよび対応するパスワードを簡単に確か
められるという重大な不便がある。
ステムでは、真の利用者以外には多分解けないパズルを
生成することによって利用者のIDを確認する。このパ
ズルは、あるメッセージを収容し、組み合わせ錠が掛け
られ施錠された箱と考えることができる。パズルは、そ
の組み合わせ錠に対する組み合わせが受信されたIDに
関係付けられた真の利用者によって知られる秘密のパス
ワードとなるように、カルベロス・システムによって構
成される。真の利用者は、自分自身のパスワードを知っ
ているので、そのパスワードを使って錠を開き、中のメ
ッセージを再生することができる。組み合わせ錠への組
み合わせが多数の可能性の中から無作為に選択される場
合、本人を装って錠を「こじ開ける」ことは不可能であ
る。パズルを生成するために使用される仕組みでは、一
般にいくつかの段階を用いる。第1に、カルベロス・シ
ステムは、利用者に伝えるべきメッセージとして乱数を
生成する。次に、利用者のパスワードがそのパズルを解
きメッセージを再生する鍵となるようなパズル(前記の
乱数を含む)を作る。例えば、1種類のパズルによれ
ば、各パズルは乱数に利用者のパスワードを加えたもの
に等しい。利用者のパスワードが3049で、乱数が5
294ならば、パズルは8343となる。
利用者に送られる。前記の例を続けると、利用者は、自
分自身のパスワードを知っているので、メッセージ(5
294)を再生するためにそのパズル(8343)から
自分自身のパスワード(3049)を引くことによっ
て、そのパズルを解いてメッセージを再生することがで
きる。そのパズル(8343)は分かってもパスワード
を知らない盗聴者がメッセージを発見する見込みはな
い。カルベロス・システムによれば、最初のパズルの
後、利用者とカルベロス・システムとの間の通信は、す
べてパズルの形式で送られる。しかし、後続のパズルを
解く鍵は、カルベロス・システムおよび真の利用者でな
ければ分からない最初のパズルに含まれていた乱数であ
る。利用者およびコンピュータが有意義に通信できると
きは、暗に正真の確認が行われる。そして、心証の確認
は、すべて暗号化されているので、秘密の保護が達成さ
れる。
号システム」または「暗号法」としてある種のパズルが
知られている。パズルを作る過程は「暗号化(encrypti
on)」として周知であり、内部のメッセージを再生する
ためにパズルを解く過程は「解読(decryption)」とし
て周知である。パズルは「暗号文」と称し、そのパズル
の中のメッセージは「平文」と称する。暗号法の番号
は、暗号キーまたはキーによって区別される。特定の暗
号法の構成によれば、キーは、平文を暗号文へと閉じ込
めて施錠するために使用し、また平文を復元するために
暗号文の錠を開けるためにも使用される。
に暗号化する)ためのキーは、「暗号化キー」として知
られ、パズルを解く(即ち、暗号文から平文を復元す
る)キーは、「解読キー」として周知である。特定の暗
号法の設計により、暗号化キーおよび解読キーが同一で
ある場合、その暗号法は、「対称暗号法」として周知の
ものである。先に例示した暗号法は、数3049がパズ
ルの生成および解読の両方に対するキーであるから、対
称暗号法である。
定できないような異なる解読キーDを有する暗号法は、
「非対称キー暗号法」または「公開キー暗号法」として
周知である。非対称キー暗号法は、対称暗号法とは異な
り、一般に以前に通信したこともなく、対称暗号法に対
する共通の秘密のキーも共有していない当事者の間で安
全な通信を開始する場合に有用である。非対称キー暗号
法と対比すると、公開キー分配法は、2人の離れた利用
者が対称キー暗号法の共通のキーに達するまでメッセー
ジを互いに交換することを可能にする。非対称キー暗号
法の基本的な条件は、メッセージをすべて知っている盗
聴者が共通のキーを計算しようとしても計算上不可能で
あることである。
報理論に関するIEEE会報」ITー22巻、第6号p.6
44-p.654(1976年11月)のW.ディファイ(Diff
ie)およびM.E.ヘルマン(Hellman)による「暗号
学における新たな方向(New Direction in Cryptograph
y)」、およびIEEE会報第67巻、第3号p.397-p.4
27(1979年3月)のW.ディファイおよびM.E.
ヘルマンによる「プライバシーと正真の確認:暗号学入
門(Privacy and Authentication: An Introduction to
Cryptography)を参照により本明細書に取り入れる。
ルベロス・システムを使用する通信路上の盗聴者は、自
由に送信される個人のログインID---既に公知のもの-
--が見えるだけである。個人のパスワードは、決して明
示的に送られることはなく、キーおよびそれに続くメッ
セージは、暗号化されるので表面上は安全である。しか
し、カルベロス・システムには、制限が多く、弱点も幾
つかある。冬季USENIX会議(1991年、ダラ
ス)議事録のS.M.ベロウビン(Bellovin)および
M.メリット(Merritt)による「カルベロス正真確認
システムの限界(Limitations on the Kerberos Authen
tication System)」を参照されたい。人々は、誤った
パスワードを使用し、さらには、正しいパスワードを忘
れたり、書き留めたり、あるいは気に入らないと思った
りする。このようなことから、盗聴者に、暗号化された
メッセージを受動的に記録し、暗号化されたメッセージ
を候補のパスワードで理解できる平文が生成されるまで
解読することにより、変更による粗暴で強引な攻撃をパ
スワードに行うことを許すことになる。カルベロス・シ
ステムには、さらに幾つか欠点があるが、例えば伝統的
な2当事者間のキー交換プロトコルすべてに共通な弱点
があり、暗号のパスワードはオフラインの粗暴かつ強引
な攻撃に対して弱い。しかしながら、このようなキー交
換プロトコルは、パスワードが長く無作為に選択された
文字列の場合には適していても、パスワードが愚直に選
ばれた場合には、かなり問題となる。
て推量で攻撃する問題を避けようとする試みには、次の
文献に説明されているものもある。オペレーティング・
システムの原理に関する第12回ACMシンポジュウム
の議事録SIGOPS、p.14-p.18(1989年12
月)のT.M.A.ロマス(Lomas)、L.ゴング(Gon
g)、J.H.ソルツァ(Saltzer)およびR.M.ニー
ドハム(Needham)の「拙劣な選択によるキーの危険性
の低減(Reducing Risks from Poorly Chosen Key
s)」、およびIEEE INFOCOMのコンピュータ
通信に関する会議(1990年)の会報のL.ゴングに
よる「暗号的プロトコルにおける確認可能なテキストの
攻撃(Verifiable-text Attacks in Crypographic Prot
ocols)」。ロマス他により、最も暗号分析的な攻撃も
通用しないが、正真確認のために各当事者がそれぞれの
パスワードの他に非対称キー暗号法に対するパスワード
および共同のキーも知っている必要のあるプロトコルが
提案された。共同のキーで合理的な水準の安全性を与え
ようとすれば、そのキーは容易に憶えられるものではな
い。
暗号的プロトコルの負担および制限の多くを避けながら
従来の技術と異なる方法を用いることにより、比較的安
全でない秘密しか共有していない当事者どうしの間で内
密かつ正式な通信を確立するための構造を与える。本発
明に従って行われる通信は、従来の技術によって確立さ
れるものより安全であり、共有の秘密(例えば、パスワ
ード)が盗聴者に漏れるのを防ぐ。
施例において得られる。この実施例では、公開キー分配
法のメッセージの1つ以上の部分が暗号キーとして共有
の秘密を用いて暗号化される。これに関しては、この実
施例は、カルベロス・システムに似ているが、暗号文が
乱数であるだけでなく公開キー分配法のメッセージの一
部でもあるという点で本質的に異なる。
能性の包含集合(スーパーセット)を与えるので、公開
キー分配法は、公開キー分配法に見合った機能性を与え
るために使用される非対称キー暗号法を含むように構築
される。
よびBobを表す) P パスワード:多くはキーとして使用される
共有の秘密 Pn キー(一般に、PであったりPから導かれ
たりする) P(X) キーPによる引数Xの秘密キー暗号化 P-1(X) キーPによる引数Xの秘密キー暗号解読 EA(X) 公開キーEAによる引数Xの非対称キー暗
号化 DA(X) 私有キーDAによる引数Xの非対称キー暗
号解読 challengeA Alice(アリス)によって生成されるラン
ダムな誰何文字列 challengeB Bob(ボブ)によって生成されるランダム
な誰何文字列 R セッション(一回のメッセージ送信に関わ
る期間)キー、またはセッション・キーが導かれる素の
数 p,q 素数
知られていたような実績のある暗号法である。このよう
な対称キー暗号法では「秘密の」キーを用いる。これに
対して、「非対称キー暗号法」では、「共同(の)」暗
号化キーおよび「個別(の)」暗号解読キーを用いる。
用いる場合、「安全な通信」とは、正真性が確認される
通信、内密の通信、または正真性が確認される内密の通
信を意味する。
および非対称キー暗号法の両方を用いるものを提示す
る。以下の説明および特許請求の範囲において用いる場
合、「公開キー分配法」には、公開キー分配法の機能を
与える非対称キー暗号法が含まれる。
示す。この典型的な実施例では、非対称キー暗号法を用
いる。アリス(Alice)101およびボブ(Bob)103
は、通信路を介して内密かつ正式な(正真確認を経る)
通信を希望する存在である。図示のメッセージは、例え
ば電話接続などの共同または個別の通信路によって伝達
される。この実施例および詳細な説明の各実施例におい
て、メッセージ交換の開始に先立ち、アリスおよびボブ
は、秘密Pの情報を共有しているものと見なす。さら
に、この実施例および詳細な説明の各実施例において、
アリスが呼び出す側で、ボブが呼び出される側である。
図1を説明する。
の対EAおよびDAを作り、例えば1977年の米国商務
省規格基準局による連邦情報処理規格刊行物46の「デ
ータ暗号化規格」に説明されている種類の対称キー暗号
法で、キーとしてパスワードPを用いてEAまたはその
一部を暗号化してP(EA)を生成する。109に示し
たように、アリスが P(EA) (メッセージ109) をボブに送る。このメッセージには、送信者のID、ま
たは共同のキーの一部が暗号化されない場合にはその公
開キーの残りなどの情報が含まれることもある。 2. ボブは、Pを知っているので、メッセージ109を
解読してPー1(P(EA))=EAを得る。次に、任意の
秘密キーRを生成し、これをキーEAによって非対称キ
ー暗号法で暗号化してEA(R)を生成する。この文字
列をさらにPによって暗号化する。ボブは、115に示
したように P(EA(R)) (メッセージ115) をアリスに送る。 3. アリスは、PおよびDAを知っているので、これら
を用いてDA(Pー1(P(EA(R))))=Rを得る。
その後、RまたはRから導かれる数は、アリスとボブと
の間の以降の通信においてキーとして使用することがで
きる。
は、そのキーが伝送中に密かに干渉されなかったことを
当事者どうしで確かめる処置を講じる方が適切なことも
ある。この説明で使用される手順は、キー正当性の実証
方式として周知である。
切に保護されていないので、すべての用途に適合するわ
けではない。再演攻撃は、通信路の制御力を有する盗聴
者が何れかの当事者になりすまそうとして古い陳腐なメ
ッセージを通信路に挿入しようと試みることである。再
演攻撃の可能性がある場合、本発明の実施例は、そのよ
うな攻撃を妨げる機構を取り入れる。従って、再び図1
を参照すると、この実施例は、次のメッセージからな
る。 1. 前記のように、アリス101が P(EA) (メッセージ109) をボブ103に送ると、メッセージ交換が始まる。 2. 前記のように、ボブが P(EA(R)) (メッセージ115) をアリスに送って応答する。 3. メッセージ115の受信と同時に、誰何・応答機構
が始まる。アリスが、メッセージ115を解読してRを
獲得し、任意の文字列challengeAを生成し、それをRで
暗号化してR(challengeA)を生成する。アリスは、1
21に示したように R(challengeA) (メッセージ121) をボブに送る。 4. ボブが、メッセージ121を解読してchallengeAを
獲得し、任意の文字列challengeBを生成し、これら2つ
の誰何文字列を秘密キーにより暗号化し、127に示し
たように R(challengeA,challengeB) (メッセージ127) をアリスに送る。 5. アリスが、メッセージ127を解読してchallengeA
およびchallengeBを獲得し、前者を以前の誰何文字列と
比較する。一致する場合、challengeBをRで暗号化し
て、133に示したように R(challengeB) (メッセージ133) をボブに送る。 6. ボブは、メッセージ133を受信すると直ちに解読
してchallengeBを獲得し、前の誰何文字列と比較する。
一致するならば、誰何・応答機構は、成功であるから、
当事者は、RまたはRから誘導される文字列を以降の通
信においてセッション・キーとして使用してもよい。
性を実証する他の機構で置き換えることも可能である。
例えば、クロックが単純である程度まで同期されている
という安全上ぎりぎりの仮定の下で、時刻をRによって
暗号化して交換することもできる。
する防護 セッション・キーRを復元すれば、PおよびEAの攻撃
にそのRを手がかりとして使用することができる。Rが
分かる場合のPまたはEAへの攻撃を妨げる本発明の実
施例において交わされるメッセージを図2に示す。資格
のない暗号分析者がセッション・キーを復元する可能性
がある場合、本発明の好ましい実施例には、そのような
攻撃を妨げる機構を取り入れるものもある。図2を説明
する。 1. 前記のように、アリス201が P(EA) (メッセージ209) をボブに送ると、メッセージ交換が始まる。 2. 前記のように、これに応じて、ボブが、215に示
したように P(EA(R)) (メッセージ215) をアリスに送る。 3. アリスが、メッセージ215を解読してRを獲得
し、唯一の誰何文字列challengeAおよび任意のサブキー
SAを任意に生成し、その誰何文字列およびサブキーを
Rを用いて暗号化し、211に示すように R(challengeA,SA) (メッセージ221) をボブに送る。 4. ボブは、メッセージ221を受信すると、それを解
読してchallengeAおよびSAを入手し、唯一の誰何文字
列challengeBおよび任意のサブキーSBを生成し、前記
2つの誰何文字列およびサブキーを秘密キーRで暗号化
して、277に示すように R(challengeA,challengeB,SB) (メッセージ277) をアリスに送る。 5. アリスは、メッセージ277を受信すると、それを
解読して、challengeAおよびchallengeBを入手し、前者
を自らの以前の誰何文字列と比較する。一致する場合、
challengeBをRで暗号化してR(challengeB)を得る。
233に示すように R(challengeB) (メッセージ233) をボブに送る。 6. ボブは、メッセージ233を受信すると、それを解
読してchallengeBを入手して、それをメッセージ227
のchallengeBと比較する。一致する場合、この二人の当
事者は、共に既知のある関数fに対し、キーS=f(S
A,SB)を計算する。Sは、以降のすべての交換文字列
を暗号化するためにキーとして使用され、Rは、キー交
換用のキーの役を果たすのみとなる。
するために、異なるメッセージにおける誰何および応答
の存在を使用できることもある。 そのような攻撃の心
配があるならば、誰何文字列自体よりも、その一方向機
能を含めるように応答を修正することができる。このよ
うにして、メッセージ227は、 R(g(challengeA),challengeB,SA) とすることも可能であり、同様の修正はメッセージ23
3にも施される。
場合のように、最初の2つのメッセージの両方の一部が
パスワードで暗号化される場合、その実施例は、双方暗
号化と称するものを取り入れている。しかし、他の実施
例では、双方暗号化は必要でない。最初の二つのメッセ
ージの中の一方のみが暗号化される場合、これを片方暗
号化と称する。(1)第1のメッセージが暗号化される
場合、および(2)第2のメッセージが暗号化される場
合というように二種類の双方暗号化があることに注意を
要する。節2.2.1.では、パスワードによって第1のメッ
セージのみが暗号化される本発明の実施例を示し、節2.
2.2.では、第2のメッセージのみが暗号化される実施例
を示す。
実施例 本発明の説明のための実施例では、、ACMの通信(Co
mmunications of theACM)第21巻、第2号p.120-p.12
6(1978年2月)の「デジタル・シグニチャを得る
方法および公開キー暗号法(A method of Obtaining Di
gital Signatures and Public key Cryptosystem
s)」、および米国特許第4,405,829号(1983年9月
20発行)においてR.L.リベスト(Rivest)、A.
シェィミァ(Shamir)およびL.アドルマン(Adlema
n)によって教示され、「RSA」として知られている
非対称キー暗号法を用いる。説明のための実施例を提示
する前に、RSAの概要を説明する。
からなる。ただし、nは2つの素数pおよびqの積であ
り、eは φ(n)=φ(p)φ(q)=(p−1)(q−1) に対して相対的に素である。ただし、φ(n)は、オイ
ラー(Enler)のトーチャント(Totient)関数である。
pおよびqは、それぞれ2p’+1および2q’+1の
形式であることが好ましい。ただし、p’およびq’は
素数である。個別暗号解読キーdは、次のように計算さ
れる。 ed=1(mod(p−1)(q−1)) メッセージmは、 c=me(mod n) を計算することによって暗号化される。暗号文cは、 m=cd(mod n) によって解読される。 2.2.1.2. RSAを用いた実施例 図3は、RSA非対称キー暗号法を用いた本発明の実施
例において交わされるメッセージを表す。同図におい
て、 1. アリス301が任意の公開キー/私有キーの対EA
およびDAを生成すると、メッセージ交換が始まる。DA
およびEAは、数<e,n>からなる。nは素数である
から、乱数と区別することが可能で、自由に送られなけ
ればならない。eを暗号化するために、アリスは、まず
eの2進符号化を行い、さらにeの再下位ビットを除
き、それを構成するすべてのビットをパスワードPを用
いて対称暗号法で暗号化する。309に示すように、 P(e),n (メッセージ309) をボブに送る。 2. ボブは、Pを知っているので、メッセージ309を
解読してP-1(P(e))=eを求め、任意の秘密キー
Rを生成し、それをキーEAによって非対称キー暗号法
で暗号化してEA(R)を生成する。他の実施例では、
EA(R)をPを用いて暗号化してもよいが、RSAを
用いる好ましい実施例では、そうではない。ボブが、3
15に示すように、 EA(R) (メッセージ315) をアリスに送る。 3. アリスは、メッセージ315を受信すると、それを
解読してRを求める。以降は、R、またはRから誘導さ
れる数をセッション・キーとして使用することができ
る。この時点で、誰何・応答機構などのキー正当性の実
証方式を実施してもよい。
もなく、自由に送ることは、パスワードPを暗号分析の
危険にさらすことになる。さらに正確には、nが他人に
利用できるようになると、nが引数に分解された後、R
が暴露され、Pが攻撃にさらされることになる。
用いた実施例 図4に示した本発明の実施例においては、エル=ガマル
暗号法(1985年7月の情報理論に関するIEEE会
報のT.エル=ガマル(El Gamal)による「公開キー暗号
法および離散対数に基づくシグニチャ方式(A Public Ke
y Cryptosystemand a Signature Scheme Based on Disc
rete Logarithms)」)を使用する。RSAを採用した実
施例とは異なり、エル=ガマル暗号法を取り入れた実施
例では、ある状況下において、第1のメッセージではな
く第2のメッセージを暗号化しなければならない。
の概要 ボブが暗号化したメッセージ(例えば、キーR)をアリ
スに送ろうと思うと、彼はその旨を通知しなければなら
ない。アリスがその暗号化されたメッセージを受信する
ことに同意すると、アリスとボブは、共通の底αおよび
モジュラス(法)βに同意する。次に、アリスが、区間
[0,β−1]において乱数RAを取り、
る。ボブも、区間[0,β−1]において乱数RBを選
んで、次の計算を行う。
1,c2>からなる。
ージを解読してRを復元する。
施例 エル=ガマル非対称キー暗号法を用いた本発明の実施例
において交わされるメッセージを図4に示す。アリスお
よびボブは、最初のメッセージに先立ち底αおよびモジ
ュラスβの値に同意済みであると見なす。図4におい
て、 1. アリス401が、乱数RAを生成し、数1を計算す
る。数1は暗号化してもよいが、好ましい実施例では暗
号化していない。アリスは、数4に示すように
には、送信側のIDなどの他の情報も含まれることがあ
る。 2. ボブは、メッセージ409を受信すると、数3が区
間[0,β−1]から任意に選択されるように乱数RB
を生成する。また、ボブは、任意のセッション・キーR
を生成して、
送る。
元する。メッセージ415を受信した後、キー正当性の
実証方式の1つを開始することができる。以降、R、即
ちRから誘導した数、または正当性実証方式から誘導し
た数をセッション・キーとして使用することができる。
用いる暗号化で一切情報を漏らしてはならないことであ
る。ある暗号法に対しては、これは困難である。例え
ば、RSAにおける公開キーは常に奇数である。特別な
予防措置を講じなければ、P’ー1(P(e))が偶数の
とき候補値P’の半分を除外して攻撃することができ
る。最初の調査では、これはキー空間の重要とは言えな
い減少であるが、修正しないで放置しておくと、実施例
の安全性を損なう可能性がある。この説明において使用
した「キー空間」という用語は、可能な暗号キーの範囲
のことである。キー空間が大きい場合、資格のない暗号
分析者は、「キー空間を狭める」か、または有り得ない
暗号キーを除去しようとする。除去する過程によって、
暗号分析者は、前記に示したような十分な手がかりが与
えられると、キー空間を狭めて実際のキーを明らかにす
ることができる。
てのものと無関係の異なる公開キーを使用する。従っ
て、e’の不正な値に帰結する試行的暗号化によって、
その都度P’の異なる値が除外される。換言すれば、1
つのセッション・キーが交渉されるたびに、残りの候補
のキー空間を2つのほぼ等しい半分に分割することがで
きる。このように、キー空間は対数的に縮小するので、
比較的少ない会話を傍受するだけで、Pにおける無効な
推量をすべて捨て去るのに十分である。この攻撃は、分
割攻撃と称する。
ないものもある。ある素数pを法とする整数がPによっ
て暗号化されなければならないような状況を考える。n
ビットを用いてpを符号化すると、範囲[p,2n−
1]の値を与える試行的暗号化を用いてパスワード空間
を分割することができる。しかし、pが、2nに近く、
恐らく2n−1の場合でも、候補のパスワードは各セッ
ションによって殆ど除外されない。従って、2n−1に
等しいpが好ましく、逆に、2n−1から離れたpの値
は好ましくない。
いブロック・サイズを必要とする暗号法を用いて暗号化
しようとすると、別の危険性が生じる。暗号法のブロッ
ク・サイズは、その暗号法が一回の暗号化で暗号化でき
る平文の量である。従って、その数は、その総文字列を
暗号法のブロック・サイズまでもっていくように、任意
のデータで補充するべきである。
ができる。この場合も、pを法とする整数を暗号化する
ものと仮定する。さらに、所望の入力暗号化ブロック・
サイズがmビット(2m>p)であると仮定する。次式
を仮定する。
倍の適合操作の数である。従って、範囲[0、q−1]
にある乱数jを選択し、非モジュロ演算を用いて入力値
にjpを加える(入力値が2m−qpより小さい場合、
代わりに範囲[0、q]を用いる)。受信者は、そのモ
ジュラスを知り、入力値jpをβで乗算して残りを取る
ことによって、解読された値を適切な範囲に復元する。
0年4月29日発行)においてM.E.ヘルマン(Hell
man)、W.ディファイ(Diffie)およびR.C.マー
クル(Merkle)により、また情報理論に関するIEEE
会報、第22巻、第6号(1976年12月)の「暗号
学における新たな方向」においてW.ディファイおよび
M.E.ヘルマンにより教示され、「ディファイーヘル
マン」として周知の公開キー分配法を使用する。
に対する安全なキー(例えば、セッション・キー)を公
然と生成する機構である。端的に言えば、アリスとボブ
が、それぞれ任意の指数RAおよびRBを選ぶ。彼らが底
αおよびモジュラスβに同意すると仮定すると、アリス
は数1を計算し、ボブは数3を計算する。各当事者が、
それぞれ計算した量をそのまま他方の当事者に送る。ア
リスは、RAおよび数3を知って、次の式を計算する。
算する。
をキーとして使用することができるようになる。侵入者
は、数1および数3しか分からないので、同様の計算を
行うことはできない。しかしながら、ディファイーヘル
マンは、正真の確認を与えるものではないので、積極的
な盗聴には弱いことに注意を要する。
て使用される本発明の実施例において交わされるメッセ
ージを示す。図5において、 1. アリス501およびボブ503が、共通の底αおよ
びモジュラスβに同意するものと仮定し、アリスが、任
意の数RAを生成し、数1を計算する。アリスは、キー
としてパスワードPを用いて対称キー暗号法で数1を暗
号化して、509に示すように
Pでの推量はなんら有益な情報をもたらさない。 2. 同様に、ボブも、乱数RBを生成し、515に示す
ように、
は、数1および数2が分かるので、節3.1.において示し
たようにセッション・キーを計算することができる。さ
らに、アリスおよびボブの双方によって共通の値が一度
計算されると、キー正当性の実証方式の1つを開始する
ことができるようになる。
メッセージは暗号化されない。片方暗号化---即ち、デ
ィファイーヘルマン公開キー分配法のメッセージの中の
少なくとも1つの一部を暗号化すること---により、機
密と正真の確実性とが保証される。従って、図5に関し
ては、同図のメッセージの中の、両方ではなく、何れか
一方の暗号化を省くことが可能である。例えば、メッセ
ージ509は、数1によって置き換えることができる。
または、そうする代わりに、メッセージ515を数2に
よって置き換えることもできる。
うことは、暗号化および暗号解読の1対を省略できるこ
とを意味する。暗号化や暗号解読には計算のために資源
および時間が実質的に必要となることもあるので、それ
らの資源を省略し、時間を節約することができる。
それらの選択の各々が費用と安全との間の妥協点を反映
する。モジュラスについては、多数の可能な選択肢があ
るが、βは、大きな素数値の方が安全である。さらに、
αは、体GF(β)の原始根であることが望ましい。あ
る素数pに対し、βを β=2p+1 のように選定すると、(β−1)/2=pとなる値が存
在するので、それらは見つけ易い。以下の説明におい
て、これらの制限を仮定する。
となくαおよびβの共通の値に同意することは、幾分問
題となる。プライマルティ(primality)を求めて乱数
を検査するのは容易すぎるので、P(β)を送ることは
できない。ある実施例では、αおよびβを固定し、共同
にしている。この実施例には、情報の漏れまたは分割攻
撃の危険がないという利点がある。不利な点は、すべて
の当事者がそのような値に同意しなければならないので
実施が柔軟でなくなることである。さらにβを共同にす
ることの欠点は、安全性を維持するのに不都合なことで
ある。βは、大きくなければならないが、そうすると、
指数演算が高価となる。
協が可能である。実施例では、それらの値を重ねて暗号
化するためにパスワードPを用いるので、Pのすべての
可能な推定値を除いて離散対数計算を試みることは不可
能である。そこで、目標は、βに対するサイズを、当て
推量の攻撃を極端に高価にするに十分に選定することで
ある。200ビットを使用すれば、これに対する離散対
数の解にはテーブルが作られた後でも数秒はかかると予
測され、十分であると思われる。
モジュラスに対するものもある。利用者のパスワードが
解決されると、記憶されている指数方程式が利用できる
ようになり、これらが解かれると、古い会話を読むこと
を許すことになる。大きいモジュラス値を選定すると、
それらの会話はすべて安全に維持される。
(β)における離散対数の計算を避けたいという要求か
ら導かれる。そのような計算に対する現在の最良のアル
ゴリズムは、大量の事前の計算を必要とする。毎回、異
なるβを使用すると、攻撃者は、前もってテーブルを作
ることができない。そこで、はるかに小さい、故に、よ
り安価なモジュラスを使用することができる。従って、
好ましい実施例では、アリスは、βおよびαの任意の値
を生成して、それらを初期の交換中に平文で送る。これ
らの値を知っている攻撃者に関して安全上の危険は殆ど
なく、問題は、カット・アンド・ペースト攻撃のみであ
る。さらに、この危険も、ボブが、容易に解決可能な選
択を防ぐために、一定の確認---即ち、βが本当に素数
であること、βが十分大きい(従って、テーブルの事前
の計算の影響がない)こと、βー1が大きな素数因数を
少なくとも1つは持つこと、およびαがGF(β)の原
始根であることの確認---を行う場合、最小となる。最
後の2つの条件は関連がある。αを有効にするために
は、β−1の因数分解を知る必要がある。pを素数と
し、kを非常に小さい整数であるとした場合、βがkp
+1の形式ならば、両方の条件が満たされる。
いない。しかし、βに適切な値が選択されると、αはβ
の原始根として選定される。2で始まる整数を調べない
理由は何もない。原始根の密度によって、かなり早く1
つ見つかることが保証される。
の非対称キー交換の暗号化、誰何および応答の交換、お
よび続いて起こる応用セッションの保護のために3倍使
用されている。一般に、同様の対称キー暗号法を3つの
すべての点で使用することができる。
よび115)においては、平文に厳しい制約がある。こ
れらのメッセージは、タグ付きデータ表現以外の形式を
使用するべきではなく、好都合である。
平文メッセージには、暗号化ブロック・サイズに合わせ
るための非乱数の補充も、如何なる形式の誤り検出チェ
ックサムも含めるべきではない。通信エラーに対する保
護は、一般に、低い方の階層のプロトコルによって与え
られる。多数の暗号ブロックを一まとめにし、暗号分析
的攻撃を避けるために、暗号ブロック連鎖法または類似
の方式を用いてもよいが、そのような仕組みは、伝送さ
れるビットがランダムで攻撃者によって操作されること
が有り得ない点で有利なので、一般に重要ではない。誰
何/応答の仕組みは、そのようなメッセージ操作に対す
る必要な防御を与える。
パスワードと公開キーとの間でビットに関する排他的論
理和をとるほどの単純な操作である。
に、強力な暗号システムによって保護される必要がな
い。攻撃者が暗号化されたメッセージに対して有用なカ
ット・アンド・ペースト操作を行うことは不可能である
という暗黙の仮定がある。例えば、アリスがR(challe
ngeA,challengeB)をボブに送り、ボブがR(challeng
eA)で応答すると言われる場合、攻撃者は、最初のメッ
セージからR(challengeA)を切り取り(snip)、単に
それを第2のメッセージ中にそのまま繰り返す(echo)
ことができると断定してもよい。勿論、好ましい実施例
では、これは都合よく避けるべきである。このように、
使用されている特定の暗号法において必要ならば、暗号
ブロック連鎖法などの標準的な方法を使用するべきであ
る。暗号ブロック連鎖法であれば、そのような「切り取
りそのまま繰り返すこと(snip and echo)」または
「カット・アンド・ペースト(切り貼り)」を防ぐはず
である。また、アリスとボブは、Rを用いて、それぞれ
一方向のみに使用される異なるサブキーRAおよびRBを
導くこともできる。その他の代案には、メッセージを分
類または追加するメッセージ正真確認符号を用いること
も含まれる。しかし、これらは、暗号分析的攻撃に直面
した場合に望ましくない冗長性を招く場合がある。その
ような場合、節2.1.2.において言及した一方向機能が好
ましいと思われる。
けるRの使用により、Rに関する有用な情報を暴露して
はならない。システムが暗号分析され、Rが復元される
と、攻撃者は、メッセージ交換にパスワード推量攻撃を
加えることができるようになる。さらに、このプロトコ
ルは、当事者間の任意のセッションを保護するために適
用できるので、敵は選択(された)暗号文攻撃をセッシ
ョンに加えることもあるという仮定の下に特定の対称シ
ステムを慎重に吟味することが最良である。何らかの疑
いがあるときは、個別データ・キー交換キーの実現が好
ましい。
M)第21巻p.294-p.299(1978年4月)のR.C.
マークル(Merkle)による「安全でない通信路による安
全な通信(Secure Communications Over Insecure Chan
nels)」のマークルのパズルを含め、如何なる公開キー
分配法も使用することができる。実際には、実用上の理
由から除外されるシステムもある。例えば、大きい素数
を多数用いたシステムであれば、用途によっては実現不
可能なこともある。RSAでは、そのような素数を少な
くとも2つは使用する。動的なキー生成は、複雑すぎる
ために、ある種のハードウェア・システムにとっては高
価すぎることもある。
キーをランダムに見えるビット列として符号化できるか
どうかということである。これがRSAに関する問題と
なり得る理由は、既に説明した。
される乱数発生器の核を送ることにより、前記の問題を
巧みに処理することは興味深い。不幸なことに、多くの
場合、それほど多くは適用できない。それに伴う損失--
-双方ともキーを生成するという時間の掛かる処理を経
なければならないこと---は別として、ランダムな核
は、公開キーおよび私有キーの両方を与える。そして、
こんどはこれによって、セッション・キーを取り出すこ
とによって候補のパスワードを有効にすることを攻撃者
に許すことになる。
は、指数キーの交換に関して役立つ。素数のモジュラス
は何れにしても共同であるため、秘密にすべきものは何
もない。不幸なことに、前記の選択により、双方の当事
者は、サイズに関し必要なモジュラスを節約するとは言
え、大きな素数を生成するステップを経ることが必要と
なる。離散対数問題に対する非常に高速な解が発見され
る場合、この妥協点は、考慮する価値がある。
する装置の説明のための実施例を表す。当業者であれ
ば、この実施例を、本発明の如何なる具体化も行うよう
に容易に修正することができる。
コンピュータであり、または他の標準的な処理および通
信のステーションまたは装置であり、秘密P(レジスタ
またはその類のもの600に格納されている)を共有
し、内密かつ正式の通信路629を確立することを希望
している。秘密Pは、アリスおよびボブの双方のレジス
タまたはその類のものに記憶されている。アリスは、送
信部602、受信部612、キー正当性検査器619、
およびセッション通信ユニット625からなる。送信部
602は、入力として秘密Pを受信する。送信部602
は、公開キーおよび私有キーを生成する非対称キー生成
器605を備えている。公開キーは、対称キー暗号器6
07に渡される。また、対称キー暗号器607は、入力
として秘密Pを受信し、キーとして秘密Pを用いて公開
キーまたはその一部を暗号化して開始メッセージを形成
する。この開始メッセージは、対称キー暗号器607か
ら通信路609に渡され、そこでボブの受信部610に
送信される。
1からなる。対称キー暗号解読器611は、入力として
開始メッセージおよび秘密Pを受信し、その開始メッセ
ージを解読して公開キーを復元する。この公開キーは、
送信部620に渡される。送信部620は、対称キー暗
号器616、非対称キー暗号器617、および対称キー
生成器618からなる。対称キー生成器618は、非対
称キー暗号器617に渡されるランダムな対称キーを生
成する。また、非対称キー暗号器617は、受信部61
0から入力として公開キーを受信し、前記の対称キーを
公開キーで暗号化して、暗号化されたキーを形成する。
この暗号化されたキーは、対称キー暗号器616に渡さ
れる。対称キー暗号器616は、入力として秘密Pも受
信し、暗号化されたキーを秘密Pでさらに暗号化して、
応答メッセージを形成する。応答メッセージは、対称キ
ー暗号器616から通信路615に渡され、そこでアリ
スの受信部612に送られる。
4および非対称キー暗号解読器613からなる。対称キ
ー暗号解読器614は、入力として秘密Pおよび応答メ
ッセージを受信し、その応答メッセージを解読して暗号
化されたキーを復元し、それを非対称キー暗号解読器6
13に送る。非対称キー暗号解読器613は、非対称キ
ー生成器605から渡される私有キーも入力として受信
し、それを用いて暗号化されたキーを解読して、対称キ
ーを復元する。この対称キーは、非対称キー暗号解読器
613からキー正当性検査器619に渡される。同様に
して、ボブにおいては、対称キー生成器618が、対称
キーをボブのキー正当性検査器623に渡す。アリスの
キー正当性検査器619およびボブのキー正当性検査器
623は、通信路621を介して互いに通信して、対称
キーの正当性を検査する。キーの正当性検査の目的は、
秘密Pを発見した可能性のある無資格の盗聴者によって
アリスまたはボブの何れも装われないことを保証するこ
とである。
検査器619が、対称キーをセッション通信ユニット6
25に渡し、これが、通信路629を介するボブとの以
降の通信にその対称キーを使用する。説明を簡単にする
ために、通信路609、615、621および629を
別個の通信路として示したが、実際には、これらのチャ
ネルの2つ以上を周知の原理および慣例に従って適切に
多重化された同一の物理通信路としてもよい。同様に、
ボブのキー正当性検査器623は、対称キーをセッショ
ン通信ユニット627に渡し、これが、通信路629を
介したアリスとの以降の通信にその対称キーを使用す
る。
る。誰かが安全公衆電話の使用を希望すると、あるキー
イング情報が与えられる。通常の解決方法では、発呼者
が物理キーを持つことが要求される。本発明の実施例で
は、キーパッド入力された短いパスワードの使用を許す
が、呼に対しては一段と長いセッション・キーを使用す
る。
することができる。セルラ事業では、不正行為が問題で
あったが、PINまたはその他のキーが入力されなかっ
た場合、電話を使用できなくすることにより、その時の
実施例を不正行為に対抗して定義(して、呼の秘密を保
証)することができる。PINまたはその他のキーは電
話内部に記憶されていないので、盗まれたユニットから
それらのキーを取り出すことは不可能である。
(1984年、第27巻、第4号p.393-p.395)のR.
L.リベスト(Rivest)およびA.シェィミァ(Shami
r)による「盗聴者の暴き方(How to Expose an Eavesd
ropper)」にあるリベストおよびシェィミァのインター
ロック・プロトコルに対する代替を与える。
もので、この技術分野の当業者であれば、本発明の種々
の変形例が考えられるが、それらはいずれも本発明の技
術的範囲に包含される。
は、発明の容易なる理解のためで、その技術的範囲を制
限するように解釈されるべきではない。
較的安全でない秘密しか共有していない当事者どうしの
間で内密かつ正式な通信を確立することができる。この
通信は、従来の技術によって確立されるものより安全で
あり、共有の秘密(例えば、パスワード)が盗聴者に漏
れるのを防ぐ。
用される一連のメッセージを表す(最初の2つのメッセ
ージは、パスワードによって暗合されている)図であ
る。
ときにパスワードへの攻撃に対する保護を与える本発明
の実施例で使用される一連のメッセージを表す図であ
る。
化される本発明の実施例で使用される一連のメッセージ
を表す図である。
化される本発明の実施例で使用される一連のメッセージ
を表す図である。
用される一連のメッセージを表す図である。
セージが暗号化される装置を表す図である。
Claims (24)
- 【請求項1】 秘密を共有する複数の当事者の間で安全
な通信を確立するために、 公開キー分配法の第1のメッセージを1当事者に送るス
テップと、 前記第1のメッセージに応じて、前記公開キー分配法の
第2のメッセージを受信するステップとを備え、 前記の第1および第2のメッセージの少なくとも一方の
少なくとも一部が、キーとして前記の秘密を用いて暗号
化されることを特徴とする安全な通信のためのプロトコ
ル。 - 【請求項2】 前記の第1および第2のメッセージの少
なくとも一方の少なくとも一部が、対称キー暗号法で暗
号化されることを特徴とする請求項1記載のプロトコ
ル。 - 【請求項3】 前記の第1および第2のメッセージの両
方の少なくとも一部が、対称キー暗号法で暗号化される
ことを特徴とする請求項1記載のプロトコル。 - 【請求項4】 前記の第1および第2のメッセージが、
公開キー暗号法のメッセージであることを特徴とする請
求項1記載のプロトコル。 - 【請求項5】 前記の第1および第2のメッセージが、
セッション(一回のメッセージ送信に関わる期間)キー
を得るために使用されることを特徴とする請求項1記載
のプロトコル。 - 【請求項6】 前記セッション・キーの正当性を検査す
るステップをさらに備えたことを特徴とする請求項5記
載のプロトコル。 - 【請求項7】 秘密を共有する複数の当事者の間で安全
な通信を確立するために、 1当事者から公開キー分配法の第1のメッセージを受信
するステップと、 前記第1のメッセージに応じて、前記公開キー分配法の
第2のメッセージを送るステップとを備え、 前記の第1および第2のメッセージの中の1つの少なく
とも一部が、前記秘密をキーとして用いて暗号化される
ことを特徴とする安全な通信のためのプロトコル。 - 【請求項8】 前記の第1および第2のメッセージの少
なくとも一方の少なくとも一部が、キーとして前記秘密
を用いて対称キー暗号法で暗号化されることを特徴とす
る請求項7記載のプロトコル。 - 【請求項9】 前記の第1および第2のメッセージの両
方の少なくとも一部が、キーとして前記秘密を用いて対
称キー暗号法で暗号化されることを特徴とする請求項7
記載のプロトコル。 - 【請求項10】 前記の第1および第2のメッセージ
が、公開キー暗号法のメッセージであることを特徴とす
る請求項7記載のプロトコル。 - 【請求項11】 前記の第1および第2のメッセージ
が、セッション・キーを得るために使用されることを特
徴とする請求項7記載のプロトコル。 - 【請求項12】 前記セッション・キーの正当性を検査
するステップをさらに備えたことを特徴とする請求項1
1記載のプロトコル。 - 【請求項13】 秘密を共有する複数の当事者の間で安
全な通信を確立するために、 公開キー分配法の第1のメッセージを1当事者に送る手
段602と、 前記第1のメッセージに応じて、前記公開キー分配法の
第2のメッセージを受信する手段612とを備え、 前記の第1および第2のメッセージの少なくとも一方の
少なくとも一部が、キーとして前記の秘密を用いて暗号
化されることを特徴とする安全な通信のための装置。 - 【請求項14】 前記の第1および第2のメッセージの
少なくとも一方の少なくとも一部が、対称キー暗号法で
暗号化されることを特徴とする請求項13記載の装置。 - 【請求項15】 前記の第1および第2のメッセージの
両方の少なくとも一部が、対称キー暗号法で暗号化され
ることを特徴とする請求項13記載の装置。 - 【請求項16】 前記の第1および第2のメッセージ
が、公開キー暗号法のメッセージであることを特徴とす
る請求項13記載の装置。 - 【請求項17】 前記の第1および第2のメッセージ
が、セッション・キーを得るために使用されることを特
徴とする請求項13載の装置。 - 【請求項18】 前記セッション・キーの正当性を検査
する手段619をさらに備えたことを特徴とする請求項
17記載の装置。 - 【請求項19】 秘密を共有する複数の当事者の間で安
全な通信を確立するために、 1当事者から公開キー分配法の第1のメッセージを受信
する手段610と、 前記第1のメッセージに応じて、前記公開キー分配法の
第2のメッセージを送る手段620とを備え、 前記の第1および第2のメッセージの少なくとも一方の
少なくとも一部が、暗号化されることを特徴とする安全
な通信のための装置。 - 【請求項20】 前記の第1および第2のメッセージの
少なくとも一方の少なくとも一部が、キーとして前記秘
密を用いて対称キー暗号法で暗号化されることを特徴と
する請求項19記載の装置。 - 【請求項21】 前記の第1および第2のメッセージの
両方の少なくとも一部が、対称キー暗号法で暗号化され
ることを特徴とする請求項19記載の装置。 - 【請求項22】 前記の第1および第2のメッセージ
が、公開キー暗号法のメッセージであることを特徴とす
る請求項19記載の装置。 - 【請求項23】 前記の第1および第2のメッセージ
が、セッション・キーを得るために使用されることを特
徴とする請求項19記載の装置。 - 【請求項24】 前記セッション・キーの正当性を検査
する手段をさらに備えたことを特徴とする請求項23記
載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/770,064 US5241599A (en) | 1991-10-02 | 1991-10-02 | Cryptographic protocol for secure communications |
US770064 | 1991-10-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06169306A true JPH06169306A (ja) | 1994-06-14 |
JP2599871B2 JP2599871B2 (ja) | 1997-04-16 |
Family
ID=25087362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4284901A Expired - Lifetime JP2599871B2 (ja) | 1991-10-02 | 1992-10-01 | 暗号鍵を生成する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5241599A (ja) |
EP (2) | EP1104959B1 (ja) |
JP (1) | JP2599871B2 (ja) |
AU (1) | AU648433B2 (ja) |
CA (1) | CA2076252C (ja) |
DE (2) | DE69232369T2 (ja) |
NO (1) | NO923740L (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503864A (ja) * | 1998-11-03 | 2003-01-28 | シーメンス アクチエンゲゼルシヤフト | 第1インスタンスおよび第2インスタンスを認証する方法および装置 |
JP2009503934A (ja) * | 2005-07-19 | 2009-01-29 | 株式会社エヌ・ティ・ティ・ドコモ | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 |
JP2009055428A (ja) * | 2007-08-28 | 2009-03-12 | Fujitsu Ltd | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP2009296190A (ja) * | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
JP2010136199A (ja) * | 2008-12-05 | 2010-06-17 | Panasonic Electric Works Co Ltd | 鍵配布システム、鍵配布方法 |
JPWO2011040023A1 (ja) * | 2009-09-29 | 2013-02-21 | パナソニック株式会社 | 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム |
Families Citing this family (228)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
FR2699300B1 (fr) * | 1992-12-15 | 1995-03-10 | Mireille Campana | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique. |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5440635A (en) * | 1993-08-23 | 1995-08-08 | At&T Corp. | Cryptographic protocol for remote authentication |
US5483595A (en) * | 1993-09-20 | 1996-01-09 | Seiko Communications Holding N.V. | Paging device including password accessed stored cryptographic keys |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
KR0172644B1 (ko) * | 1993-11-08 | 1999-03-30 | 완다 케이. 덴슨-로우 | 키잉 및 검정 자료용 보호 분배 프로토콜 |
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5398285A (en) * | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
ATE429099T1 (de) * | 1994-02-24 | 2009-05-15 | Comcast Cable Holdings Llc | Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5469507A (en) * | 1994-03-01 | 1995-11-21 | International Business Machines Corporation | Secure communication and computation in an insecure environment |
US5425103A (en) * | 1994-03-14 | 1995-06-13 | Shaw; William Y. | Variable-key cryptography system |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
DE69534757T2 (de) * | 1994-09-15 | 2006-08-31 | International Business Machines Corp. | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
US5661803A (en) * | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
US5737422A (en) * | 1995-04-26 | 1998-04-07 | Billings; Roger E. | Distributed data processing network |
GB9510035D0 (en) * | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
WO1997014249A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d'informations et support d'enregistrement d'informations |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5838903A (en) * | 1995-11-13 | 1998-11-17 | International Business Machines Corporation | Configurable password integrity servers for use in a shared resource environment |
US5862323A (en) * | 1995-11-13 | 1999-01-19 | International Business Machines Corporation | Retrieving plain-text passwords from a main registry by a plurality of foreign registries |
US5832211A (en) * | 1995-11-13 | 1998-11-03 | International Business Machines Corporation | Propagating plain-text passwords from a main registry to a plurality of foreign registries |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5838790A (en) * | 1996-04-19 | 1998-11-17 | Juno Online Services, L.P. | Advertisement authentication system in which advertisements are downloaded for off-line display |
US7567669B2 (en) | 1996-05-17 | 2009-07-28 | Certicom Corp. | Strengthened public key protocol |
TW333630B (en) * | 1996-05-22 | 1998-06-11 | Matsushita Electric Ind Co Ltd | An encryption apparatus for ensuring security in communication between devices |
US5841872A (en) * | 1996-07-01 | 1998-11-24 | Allsoft Distributing Incorporated | Encryption enhancement system |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
US6292896B1 (en) | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6539479B1 (en) * | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
FI113119B (fi) * | 1997-09-15 | 2004-02-27 | Nokia Corp | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
AU9426598A (en) | 1997-10-14 | 1999-05-03 | Certicom Corp. | Key validation scheme |
US6541606B2 (en) | 1997-12-31 | 2003-04-01 | Altus Biologics Inc. | Stabilized protein crystals formulations containing them and methods of making them |
NL1008044C2 (nl) * | 1998-01-16 | 1999-07-19 | Koninkl Kpn Nv | Sleutelbeheersysteem. |
GB9802152D0 (en) * | 1998-01-30 | 1998-04-01 | Certicom Corp | Secure one way authentication communication system |
US6393127B2 (en) * | 1998-03-02 | 2002-05-21 | Motorola, Inc. | Method for transferring an encryption key |
EP0952564A3 (en) * | 1998-04-16 | 2003-09-17 | Citicorp Development Center, Inc. | System and method for alternative encryption techniques |
US6848050B1 (en) | 1998-04-16 | 2005-01-25 | Citicorp Development Center, Inc. | System and method for alternative encryption techniques |
US6141687A (en) * | 1998-05-08 | 2000-10-31 | Cisco Technology, Inc. | Using an authentication server to obtain dial-out information on a network |
IL125222A0 (en) * | 1998-07-06 | 1999-03-12 | L P K Information Integrity Lt | A key-agreement system and method |
US6192474B1 (en) * | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6173400B1 (en) | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
US6311275B1 (en) | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6966004B1 (en) | 1998-08-03 | 2005-11-15 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6502192B1 (en) | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
US6212561B1 (en) | 1998-10-08 | 2001-04-03 | Cisco Technology, Inc. | Forced sequential access to specified domains in a computer network |
US7215773B1 (en) | 1998-10-14 | 2007-05-08 | Certicom.Corp. | Key validation scheme |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6263369B1 (en) | 1998-10-30 | 2001-07-17 | Cisco Technology, Inc. | Distributed architecture allowing local user authentication and authorization |
US6253327B1 (en) | 1998-12-02 | 2001-06-26 | Cisco Technology, Inc. | Single step network logon based on point to point protocol |
US6298383B1 (en) | 1999-01-04 | 2001-10-02 | Cisco Technology, Inc. | Integration of authentication authorization and accounting service and proxy service |
US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
US7065210B1 (en) * | 1999-01-25 | 2006-06-20 | Murata Kikai Kabushiki Kaisha | Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media |
MY131509A (en) * | 1999-03-15 | 2007-08-30 | Sony Corp | Data processing method, apparatus and system for encrypted- data transfer |
US6321095B1 (en) | 1999-03-26 | 2001-11-20 | Sherman Gavette | Wireless communications approach |
US7249377B1 (en) * | 1999-03-31 | 2007-07-24 | International Business Machines Corporation | Method for client delegation of security to a proxy |
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
US6466977B1 (en) | 1999-05-06 | 2002-10-15 | Cisco Technology, Inc. | Proxy on demand |
US7499551B1 (en) * | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US7707420B1 (en) | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US6757825B1 (en) | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
DE19938198A1 (de) | 1999-08-12 | 2001-03-01 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern |
US6742126B1 (en) | 1999-10-07 | 2004-05-25 | Cisco Technology, Inc. | Method and apparatus for identifying a data communications session |
US7043553B2 (en) * | 1999-10-07 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for securing information access |
US6918044B1 (en) | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
US6718467B1 (en) | 1999-10-28 | 2004-04-06 | Cisco Technology, Inc. | Password based protocol for secure communications |
TW548940B (en) * | 1999-11-29 | 2003-08-21 | Gen Instrument Corp | Generation of a mathematically constrained key using a one-way function |
US7336790B1 (en) | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US6970941B1 (en) | 1999-12-10 | 2005-11-29 | Sun Microsystems, Inc. | System and method for separating addresses from the delivery scheme in a virtual private network |
US6938169B1 (en) | 1999-12-10 | 2005-08-30 | Sun Microsystems, Inc. | Channel-specific file system views in a private network using a public-network infrastructure |
US7765581B1 (en) | 1999-12-10 | 2010-07-27 | Oracle America, Inc. | System and method for enabling scalable security in a virtual private network |
US6977929B1 (en) | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US6944765B1 (en) * | 1999-12-21 | 2005-09-13 | Qualcomm, Inc. | Method of authentication anonymous users while reducing potential for “middleman” fraud |
US6895434B1 (en) | 2000-01-03 | 2005-05-17 | Cisco Technology, Inc. | Sharing of NAS information between PoPs |
KR100363253B1 (ko) * | 2000-01-07 | 2002-11-30 | 삼성전자 주식회사 | 통신에서 비밀키를 생성하는 방법 및 그 장치 |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
US6915272B1 (en) | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
US7716484B1 (en) * | 2000-03-10 | 2010-05-11 | Rsa Security Inc. | System and method for increasing the security of encrypted secrets and authentication |
US7359507B2 (en) | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
US7047408B1 (en) | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
WO2001076136A1 (fr) * | 2000-03-30 | 2001-10-11 | Sanyo Electric Co., Ltd. | Stockage de donnees de contenu |
US6910133B1 (en) | 2000-04-11 | 2005-06-21 | Cisco Technology, Inc. | Reflected interrupt for hardware-based encryption |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US7412524B1 (en) * | 2000-07-27 | 2008-08-12 | International Business Machines Corporation | Method and system for authentication when certification authority public and private keys expire |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
AU2001293598A1 (en) | 2000-10-05 | 2002-04-15 | Certicom Corp. | A method for providing information security for wireless transmissions |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
WO2002043309A2 (en) * | 2000-10-20 | 2002-05-30 | Wave Systems Corporation | Cryptographic data security system and method |
US7149310B2 (en) * | 2000-12-19 | 2006-12-12 | Tricipher, Inc. | Method and system for authorizing generation of asymmetric crypto-keys |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
US6981144B2 (en) * | 2001-04-06 | 2005-12-27 | International Business Machines Corporation | System console device authentication in a network environment |
US7516325B2 (en) * | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
US20020154635A1 (en) * | 2001-04-23 | 2002-10-24 | Sun Microsystems, Inc. | System and method for extending private networks onto public infrastructure using supernets |
EP1391073B8 (en) * | 2001-05-01 | 2018-09-05 | OneSpan International GmbH | Method and system for increasing security of a secure connection |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US7424615B1 (en) * | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US7136484B1 (en) * | 2001-10-01 | 2006-11-14 | Silicon Image, Inc. | Cryptosystems using commuting pairs in a monoid |
US7688975B2 (en) * | 2001-10-26 | 2010-03-30 | Authenex, Inc. | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
US20030204724A1 (en) * | 2002-04-30 | 2003-10-30 | Microsoft Corporation | Methods for remotely changing a communications password |
JP2003348070A (ja) * | 2002-05-29 | 2003-12-05 | Hitachi Ltd | 機密化通信方法およびそれに用いるノード装置 |
FR2841070B1 (fr) * | 2002-06-17 | 2005-02-04 | Cryptolog | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
ATE523019T1 (de) * | 2002-07-26 | 2011-09-15 | Koninkl Philips Electronics Nv | Sichere authentifizierte abstandmessung |
US7191344B2 (en) * | 2002-08-08 | 2007-03-13 | Authenex, Inc. | Method and system for controlling access to data stored on a data storage device |
US20040059914A1 (en) * | 2002-09-12 | 2004-03-25 | Broadcom Corporation | Using signal-generated location information to identify and authenticate available devices |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
GB2397678A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | A secure terminal for use with a smart card based loyalty scheme |
GB2397676A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | Privacy enhanced system using fact assertion language |
GB2397677A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | Customer identification using an identification key that is unique to a customer and an organization |
US20040168081A1 (en) * | 2003-02-20 | 2004-08-26 | Microsoft Corporation | Apparatus and method simplifying an encrypted network |
KR100520116B1 (ko) * | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
US6975092B2 (en) * | 2003-07-03 | 2005-12-13 | Dell Products L.P. | Encrypted response smart battery |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
US7506161B2 (en) * | 2003-09-02 | 2009-03-17 | Authernative, Inc. | Communication session encryption and authentication system |
US7581100B2 (en) * | 2003-09-02 | 2009-08-25 | Authernative, Inc. | Key generation method for communication session encryption and authentication system |
US7596704B2 (en) * | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
US20050157874A1 (en) * | 2003-12-01 | 2005-07-21 | The Regents Of The University Of California | Cryptography for secure dynamic group communications |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US7660993B2 (en) * | 2004-03-22 | 2010-02-09 | Microsoft Corporation | Cryptographic puzzle cancellation service for deterring bulk electronic mail messages |
CN100563153C (zh) * | 2004-04-07 | 2009-11-25 | 华为技术有限公司 | 一种在端到端无线加密通讯系统中用户登记鉴权的方法 |
US20050273609A1 (en) * | 2004-06-04 | 2005-12-08 | Nokia Corporation | Setting up a short-range wireless data transmission connection between devices |
DE102004032057A1 (de) * | 2004-07-01 | 2006-01-26 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels |
US7886345B2 (en) * | 2004-07-02 | 2011-02-08 | Emc Corporation | Password-protection module |
US7660419B1 (en) * | 2004-08-13 | 2010-02-09 | Texas Instruments Incorporated | System and method for security association between communication devices within a wireless personal and local area network |
WO2006064410A1 (en) * | 2004-12-17 | 2006-06-22 | Koninklijke Philips Electronics N.V. | Method and device for securing handover between wwan and wlan |
CN101107806B (zh) * | 2005-01-21 | 2010-09-29 | 三菱电机株式会社 | 密钥保存装置、密钥保存方法以及程序 |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070136587A1 (en) * | 2005-12-08 | 2007-06-14 | Freescale Semiconductor, Inc. | Method for device authentication |
DE102006000930A1 (de) * | 2006-01-05 | 2007-07-12 | Infineon Technologies Ag | Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente |
EP1873960B1 (en) * | 2006-06-29 | 2013-06-05 | Incard SA | Method for session key derivation in a IC card |
US8345871B2 (en) * | 2007-03-15 | 2013-01-01 | Palo Alto Research Center Incorporated | Fast authentication over slow channels |
US20080285628A1 (en) * | 2007-05-17 | 2008-11-20 | Gizis Alexander C | Communications systems and methods for remotely controlled vehicles |
US8060750B2 (en) * | 2007-06-29 | 2011-11-15 | Emc Corporation | Secure seed provisioning |
US20090031139A1 (en) * | 2007-07-27 | 2009-01-29 | Mohammed Alawi Geoffrey | System and Method for Electronic Certification and Authentification |
KR101009871B1 (ko) * | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
US8059814B1 (en) | 2007-09-28 | 2011-11-15 | Emc Corporation | Techniques for carrying out seed or key derivation |
DE102007000587A1 (de) * | 2007-10-29 | 2009-04-30 | Bundesdruckerei Gmbh | Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung |
DE102007000589B9 (de) * | 2007-10-29 | 2010-01-28 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
US20090119475A1 (en) * | 2007-11-01 | 2009-05-07 | Microsoft Corporation | Time based priority modulus for security challenges |
DE102008000348B4 (de) | 2008-02-19 | 2011-04-07 | Compugroup Holding Ag | Verfahren zur Signierung eines medizinischen Datenobjekts |
US8307210B1 (en) | 2008-05-02 | 2012-11-06 | Emc Corporation | Method and apparatus for secure validation of tokens |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
DE102009000408A1 (de) | 2009-01-26 | 2010-09-16 | Bundesdruckerei Gmbh | Lesegerät für eine Chipkarte und Computersystem |
DE102009000404B4 (de) | 2009-01-26 | 2024-05-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
DE102009042284A1 (de) | 2009-09-22 | 2011-03-31 | Giesecke & Devrient Gmbh | Verfahren zum Aufbauen eines gesicherten Kommunikationskanals |
EP2437194A1 (en) * | 2010-10-01 | 2012-04-04 | Nagravision S.A. | System and method to prevent manipulation of video data transmitted on an HDMI link. |
US8621227B2 (en) | 2010-12-28 | 2013-12-31 | Authernative, Inc. | System and method for cryptographic key exchange using matrices |
US8656484B2 (en) | 2010-12-28 | 2014-02-18 | Authernative, Inc. | System and method for mutually authenticated cryptographic key exchange using matrices |
DE102011079441A1 (de) | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung |
NL1039066C2 (nl) * | 2011-09-23 | 2013-05-06 | Anna Maria Johanna Vreede | Internet transactie beveiliging. |
US9203610B2 (en) * | 2011-12-13 | 2015-12-01 | Zyad Azzouz | Systems and methods for secure peer-to-peer communications |
US8799675B2 (en) | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US8494165B1 (en) * | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9215072B1 (en) | 2012-10-23 | 2015-12-15 | Authernative, Inc. | Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security |
US8955074B2 (en) | 2012-10-23 | 2015-02-10 | Authernative, Inc. | Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system |
US8868919B2 (en) | 2012-10-23 | 2014-10-21 | Authernative, Inc. | Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system |
US8887260B2 (en) | 2012-10-25 | 2014-11-11 | Facebook, Inc. | Token-based access control |
DE102013203257A1 (de) | 2013-02-27 | 2014-08-28 | Bundesdruckerei Gmbh | Lesen eines Attributs aus einem ID-Token |
US9690931B1 (en) | 2013-03-11 | 2017-06-27 | Facebook, Inc. | Database attack detection tool |
CN103879157B (zh) * | 2014-01-20 | 2016-10-05 | 珠海艾派克微电子有限公司 | 成像盒存储芯片的参数发送方法、存储芯片及成像盒 |
CN104980928B (zh) | 2014-04-03 | 2018-12-07 | 华为终端(东莞)有限公司 | 一种用于建立安全连接的方法、设备及系统 |
US9628273B2 (en) * | 2014-04-30 | 2017-04-18 | Thamir Alshammari | Cryptographic method and system for secure authentication and key exchange |
US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US9703979B1 (en) * | 2014-06-13 | 2017-07-11 | BicDroid Inc. | Methods and computer program products for encryption key generation and management |
GB201414302D0 (en) * | 2014-08-12 | 2014-09-24 | Jewel Aviat And Technology Ltd | Data security system and method |
US9130744B1 (en) | 2014-09-22 | 2015-09-08 | Envelope, Llc | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
DE102015200313A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015017061A1 (de) | 2015-01-13 | 2016-07-28 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015017060A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015204828A1 (de) | 2015-03-17 | 2016-09-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken |
DE102015207064A1 (de) | 2015-04-17 | 2016-10-20 | Bundesdruckerei Gmbh | Elektronisches System zur Erzeugung eines Zertifikats |
DE102015207690A1 (de) | 2015-04-27 | 2016-10-27 | Bundesdruckerei Gmbh | ID-Token, System und Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015209073B4 (de) | 2015-05-18 | 2019-02-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015214340A1 (de) | 2015-07-29 | 2017-02-02 | Bundesdruckerei Gmbh | Sperrdienst für ein durch einen ID-Token erzeugtes Zertifikat |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
DE102016208040A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102016208038A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US10104055B2 (en) * | 2016-05-27 | 2018-10-16 | David Joseph Ponder | System and process of protecting client side information in electronic transactions |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
DE102016222170A1 (de) | 2016-11-11 | 2018-05-17 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
EP3596680A4 (en) | 2017-03-15 | 2020-12-30 | Nuid, Inc. | PROCEDURES AND SYSTEMS FOR UNIVERSAL STORAGE AND ACCESS TO USER-DEFINED ACCESS DATA FOR TRANSINSTITUTIONAL DIGITAL AUTHENTICATION |
CN110770846B (zh) * | 2017-06-15 | 2024-04-02 | 巴克斯特国际公司 | 透析机、外部医疗设备以及在透析机和外部医疗设备之间建立安全通信的方法 |
WO2018229129A1 (en) * | 2017-06-15 | 2018-12-20 | Gambro Lundia Ab | A dialysis machine, external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment |
US10990687B2 (en) * | 2017-08-01 | 2021-04-27 | Dell Products L.P. | System and method for user managed encryption recovery using blockchain for data at rest |
WO2020120742A1 (en) * | 2018-12-14 | 2020-06-18 | Gambro Lundia Ab | Pairing a dialysis machine and external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment |
US20200304306A1 (en) * | 2018-12-21 | 2020-09-24 | 01 Communique Laboratory Inc. | Cryptographic System and Method |
US11991400B2 (en) | 2022-07-15 | 2024-05-21 | Bank Of America Corporation | Device for executing audio cryptology in real-time for audio misappropriation prevention |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0334640A (ja) * | 1989-06-30 | 1991-02-14 | Kokusai Denshin Denwa Co Ltd <Kdd> | ファクシミリ機密通信方法及びその装置 |
JPH04205693A (ja) * | 1990-11-30 | 1992-07-27 | Toshiba Corp | データ通信システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
DE3870558D1 (de) * | 1987-09-04 | 1992-06-04 | Ascom Radiocom Ag | Verfahren zur erzeugung und verteilung von geheimschluesseln. |
US5241599A (en) | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
-
1991
- 1991-10-02 US US07/770,064 patent/US5241599A/en not_active Expired - Lifetime
-
1992
- 1992-08-17 CA CA002076252A patent/CA2076252C/en not_active Expired - Lifetime
- 1992-09-10 AU AU23513/92A patent/AU648433B2/en not_active Expired
- 1992-09-24 EP EP01105250A patent/EP1104959B1/en not_active Expired - Lifetime
- 1992-09-24 DE DE69232369T patent/DE69232369T2/de not_active Expired - Lifetime
- 1992-09-24 EP EP92308695A patent/EP0535863B1/en not_active Expired - Lifetime
- 1992-09-24 DE DE69233613T patent/DE69233613T2/de not_active Expired - Lifetime
- 1992-09-25 NO NO92923740A patent/NO923740L/no not_active Application Discontinuation
- 1992-10-01 JP JP4284901A patent/JP2599871B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0334640A (ja) * | 1989-06-30 | 1991-02-14 | Kokusai Denshin Denwa Co Ltd <Kdd> | ファクシミリ機密通信方法及びその装置 |
JPH04205693A (ja) * | 1990-11-30 | 1992-07-27 | Toshiba Corp | データ通信システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503864A (ja) * | 1998-11-03 | 2003-01-28 | シーメンス アクチエンゲゼルシヤフト | 第1インスタンスおよび第2インスタンスを認証する方法および装置 |
JP2009503934A (ja) * | 2005-07-19 | 2009-01-29 | 株式会社エヌ・ティ・ティ・ドコモ | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 |
JP2009055428A (ja) * | 2007-08-28 | 2009-03-12 | Fujitsu Ltd | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
US8589690B2 (en) | 2007-08-28 | 2013-11-19 | Fujitsu Limited | Information processing apparatus, server apparatus, medium recording information processing program and information processing method |
JP2009296190A (ja) * | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
JP2010136199A (ja) * | 2008-12-05 | 2010-06-17 | Panasonic Electric Works Co Ltd | 鍵配布システム、鍵配布方法 |
US8600063B2 (en) | 2008-12-05 | 2013-12-03 | Panasonic Electric Works Co., Ltd. | Key distribution system |
JPWO2011040023A1 (ja) * | 2009-09-29 | 2013-02-21 | パナソニック株式会社 | 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム |
Also Published As
Publication number | Publication date |
---|---|
AU648433B2 (en) | 1994-04-21 |
EP1104959A2 (en) | 2001-06-06 |
AU2351392A (en) | 1993-04-08 |
NO923740D0 (no) | 1992-09-25 |
EP1104959B1 (en) | 2006-04-05 |
EP1104959A3 (en) | 2003-06-04 |
EP0535863A2 (en) | 1993-04-07 |
NO923740L (no) | 1993-04-05 |
EP0535863B1 (en) | 2002-01-23 |
DE69233613D1 (de) | 2006-05-18 |
DE69233613T2 (de) | 2007-04-05 |
US5241599A (en) | 1993-08-31 |
CA2076252C (en) | 1998-08-25 |
DE69232369D1 (de) | 2002-03-14 |
CA2076252A1 (en) | 1993-04-03 |
EP0535863A3 (en) | 1993-12-22 |
DE69232369T2 (de) | 2003-01-23 |
JP2599871B2 (ja) | 1997-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2599871B2 (ja) | 暗号鍵を生成する方法 | |
Jablon | Strong password-only authenticated key exchange | |
JP2606419B2 (ja) | 暗号通信システムと暗号通信方法 | |
US6226383B1 (en) | Cryptographic methods for remote authentication | |
Steiner et al. | Refinement and extension of encrypted key exchange | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
Lin et al. | Three-party encrypted key exchange: attacks and a solution | |
JP4384728B2 (ja) | 内在的署名を用いた鍵一致及び輸送プロトコル | |
CA2313557C (en) | Secure mutual network authentication protocol | |
US8484469B2 (en) | Method, system and equipment for key distribution | |
US7010692B2 (en) | Cryptographic methods for remote authentication | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
US6249585B1 (en) | Publicly verifiable key recovery | |
JP2001313634A (ja) | 通信方法 | |
Bellovin et al. | An attack on the interlock protocol when used for authentication | |
WO2011040023A1 (ja) | 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム | |
Panda et al. | A modified PKM environment for the security enhancement of IEEE 802.16 e | |
Yoon et al. | New efficient simple authenticated key agreement protocol | |
Luo et al. | Secure authentication protocols resistant to guessing attacks | |
WO1998047260A2 (en) | Publicly verifiable key recovery | |
JPH1173104A (ja) | ディフィーヘルマン、rsa及びラビンに関する非対称暗号化の公に検証可能な回復方法 | |
KR100778057B1 (ko) | 2차 잉여류 군에서 정의되는 하이브리드 공개키 암호 기법 | |
JP2010011478A (ja) | 内在的署名を用いた鍵一致及び搬送方法 | |
Lin | Integrated authentications based on identities | |
Stickel | Public-Key Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080109 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090109 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090109 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100109 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110109 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110109 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 16 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 16 |