JPH06169306A - 安全な通信のためのプロトコルおよび装置 - Google Patents

安全な通信のためのプロトコルおよび装置

Info

Publication number
JPH06169306A
JPH06169306A JP4284901A JP28490192A JPH06169306A JP H06169306 A JPH06169306 A JP H06169306A JP 4284901 A JP4284901 A JP 4284901A JP 28490192 A JP28490192 A JP 28490192A JP H06169306 A JPH06169306 A JP H06169306A
Authority
JP
Japan
Prior art keywords
key
message
messages
secret
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4284901A
Other languages
English (en)
Other versions
JP2599871B2 (ja
Inventor
Steven M Bellovin
マイケル ベロヴィン スティーヴン
Michael Merritt
メリット マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH06169306A publication Critical patent/JPH06169306A/ja
Application granted granted Critical
Publication of JP2599871B2 publication Critical patent/JP2599871B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【目的】 秘密を共有する当事者どうしの間で内密かつ
正式な通信を確立するための装置を提供する。 【構成】 法発明の装置は、公開キー分配法のメッセー
ジの部分が暗号キーとして共有の秘密を用いて暗号化さ
れる。非対称キー暗号法は、公開キー分配法の機能性の
包含集合(スーパーセット)を与えるので、公開キー分
配法は、公開キー分配法に見合った機能性を与えるため
に使用される非対称キー暗号法を含むように構築され
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、概して暗号通信に関
し、さらに詳細には、比較的安全でない機密しか共有し
ていない当事者の間で(当事者の正真が証明されるとい
う意味において)正式かつ(または)内密な通信を確立
するための方法およびシステムに関する。
【0002】
【従来の技術】当事者は、内密かつ正式な通信を行うこ
とを希望することがしばしばある。秘密は物理的手段に
よっても求めることができるが、暗号的手段を採用する
方が、有効かつ効率的であることが多い。さらに、正真
の確認は、物理的に安全を保証する専用の設備によって
得ることができるが、これも暗号技術によってさらに容
易に実現することができる。
【0003】定説のある暗号技術を用いて、一方の当事
者が、それぞれの当事者しか知らない秘密の情報(例え
ば、パスワード)を明らかにすることによって、自身の
正真を証明する。その秘密が明らかにされるとき、特
に、それが物理的に安全でない通信路を介して伝えられ
る場合、盗聴されやすい。これは、盗聴者が秘密を知
り、後に当事者の一方を装うことを許してしまう。
【0004】MITのプロジェクト・アテナ(Project
Athena)のカルベロス(Kerberos)正真確認システムで
は、コンピュータ網を背景にこの問題を解決しようとし
ている。「ACMの通信(Communication of the AC
M)」第21巻、第12号p.993-p.999(1978年11
月)のR.M.ニーダム(Needham)およびM.D.シ
ュロウダ(Schroeder)による「大規模なコンピュータ
網における正真確認のための暗号化の使用(Using Encr
yption for Authentication in Large Networks ofComp
uters)」、および1988年ダラスにおける「冬季U
SENIX会議会報(Proc.Winter USENIX Conferenc
e)」のJ.ステイナ(Steiner)、C.ニューマン(Ne
umann)およびJ.I.シラー(Schiller)による「オ
ープン・ネットワーク・システムのための正真確認サー
ビス(An Authentication Service forOpen Network Sy
stems)」を参照されたい。カルベロス・システムによ
れば、カルベロス・システムの各利用者は、秘密でない
固有のログインIDを与えられ、秘密のパスワードを選
択することが許される。このパスワードを利用者がカル
ベロス・システムに知らせ、双方の当事者がその秘密を
保持する。このパスワードは秘密にされるので、利用者
がカルベロス・システムに対し自らの正真を証明するた
めに使用することができる。
【0005】カルベロス・システムの利用者が、カルベ
ロス・コンピュータにアクセスしようとする場合、利用
者は、アクセス要求と共にログインIDをカルベロス・
コンピュータに送る。正真性の確認は、利用者がIDと
共にパスワードを送ることを求めることによって成し遂
げられるが、この方法には、盗聴者がその気になればそ
の利用者のIDおよび対応するパスワードを簡単に確か
められるという重大な不便がある。
【0006】この問題を避けるために、カルベロス・シ
ステムでは、真の利用者以外には多分解けないパズルを
生成することによって利用者のIDを確認する。このパ
ズルは、あるメッセージを収容し、組み合わせ錠が掛け
られ施錠された箱と考えることができる。パズルは、そ
の組み合わせ錠に対する組み合わせが受信されたIDに
関係付けられた真の利用者によって知られる秘密のパス
ワードとなるように、カルベロス・システムによって構
成される。真の利用者は、自分自身のパスワードを知っ
ているので、そのパスワードを使って錠を開き、中のメ
ッセージを再生することができる。組み合わせ錠への組
み合わせが多数の可能性の中から無作為に選択される場
合、本人を装って錠を「こじ開ける」ことは不可能であ
る。パズルを生成するために使用される仕組みでは、一
般にいくつかの段階を用いる。第1に、カルベロス・シ
ステムは、利用者に伝えるべきメッセージとして乱数を
生成する。次に、利用者のパスワードがそのパズルを解
きメッセージを再生する鍵となるようなパズル(前記の
乱数を含む)を作る。例えば、1種類のパズルによれ
ば、各パズルは乱数に利用者のパスワードを加えたもの
に等しい。利用者のパスワードが3049で、乱数が5
294ならば、パズルは8343となる。
【0007】パズルは、カルベロス・システムによって
利用者に送られる。前記の例を続けると、利用者は、自
分自身のパスワードを知っているので、メッセージ(5
294)を再生するためにそのパズル(8343)から
自分自身のパスワード(3049)を引くことによっ
て、そのパズルを解いてメッセージを再生することがで
きる。そのパズル(8343)は分かってもパスワード
を知らない盗聴者がメッセージを発見する見込みはな
い。カルベロス・システムによれば、最初のパズルの
後、利用者とカルベロス・システムとの間の通信は、す
べてパズルの形式で送られる。しかし、後続のパズルを
解く鍵は、カルベロス・システムおよび真の利用者でな
ければ分からない最初のパズルに含まれていた乱数であ
る。利用者およびコンピュータが有意義に通信できると
きは、暗に正真の確認が行われる。そして、心証の確認
は、すべて暗号化されているので、秘密の保護が達成さ
れる。
【0008】ここで、暗号学の用語法を説明する。「暗
号システム」または「暗号法」としてある種のパズルが
知られている。パズルを作る過程は「暗号化(encrypti
on)」として周知であり、内部のメッセージを再生する
ためにパズルを解く過程は「解読(decryption)」とし
て周知である。パズルは「暗号文」と称し、そのパズル
の中のメッセージは「平文」と称する。暗号法の番号
は、暗号キーまたはキーによって区別される。特定の暗
号法の構成によれば、キーは、平文を暗号文へと閉じ込
めて施錠するために使用し、また平文を復元するために
暗号文の錠を開けるためにも使用される。
【0009】特定のパズルを作る(即ち、平文を暗号文
に暗号化する)ためのキーは、「暗号化キー」として知
られ、パズルを解く(即ち、暗号文から平文を復元す
る)キーは、「解読キー」として周知である。特定の暗
号法の設計により、暗号化キーおよび解読キーが同一で
ある場合、その暗号法は、「対称暗号法」として周知の
ものである。先に例示した暗号法は、数3049がパズ
ルの生成および解読の両方に対するキーであるから、対
称暗号法である。
【0010】暗号化キーEおよび計算によってEから決
定できないような異なる解読キーDを有する暗号法は、
「非対称キー暗号法」または「公開キー暗号法」として
周知である。非対称キー暗号法は、対称暗号法とは異な
り、一般に以前に通信したこともなく、対称暗号法に対
する共通の秘密のキーも共有していない当事者の間で安
全な通信を開始する場合に有用である。非対称キー暗号
法と対比すると、公開キー分配法は、2人の離れた利用
者が対称キー暗号法の共通のキーに達するまでメッセー
ジを互いに交換することを可能にする。非対称キー暗号
法の基本的な条件は、メッセージをすべて知っている盗
聴者が共通のキーを計算しようとしても計算上不可能で
あることである。
【0011】背景的な資料の重複を避けるために、「情
報理論に関するIEEE会報」ITー22巻、第6号p.6
44-p.654(1976年11月)のW.ディファイ(Diff
ie)およびM.E.ヘルマン(Hellman)による「暗号
学における新たな方向(New Direction in Cryptograph
y)」、およびIEEE会報第67巻、第3号p.397-p.4
27(1979年3月)のW.ディファイおよびM.E.
ヘルマンによる「プライバシーと正真の確認:暗号学入
門(Privacy and Authentication: An Introduction to
Cryptography)を参照により本明細書に取り入れる。
【0012】再びカルベロス・システムを説明する。カ
ルベロス・システムを使用する通信路上の盗聴者は、自
由に送信される個人のログインID---既に公知のもの-
--が見えるだけである。個人のパスワードは、決して明
示的に送られることはなく、キーおよびそれに続くメッ
セージは、暗号化されるので表面上は安全である。しか
し、カルベロス・システムには、制限が多く、弱点も幾
つかある。冬季USENIX会議(1991年、ダラ
ス)議事録のS.M.ベロウビン(Bellovin)および
M.メリット(Merritt)による「カルベロス正真確認
システムの限界(Limitations on the Kerberos Authen
tication System)」を参照されたい。人々は、誤った
パスワードを使用し、さらには、正しいパスワードを忘
れたり、書き留めたり、あるいは気に入らないと思った
りする。このようなことから、盗聴者に、暗号化された
メッセージを受動的に記録し、暗号化されたメッセージ
を候補のパスワードで理解できる平文が生成されるまで
解読することにより、変更による粗暴で強引な攻撃をパ
スワードに行うことを許すことになる。カルベロス・シ
ステムには、さらに幾つか欠点があるが、例えば伝統的
な2当事者間のキー交換プロトコルすべてに共通な弱点
があり、暗号のパスワードはオフラインの粗暴かつ強引
な攻撃に対して弱い。しかしながら、このようなキー交
換プロトコルは、パスワードが長く無作為に選択された
文字列の場合には適していても、パスワードが愚直に選
ばれた場合には、かなり問題となる。
【0013】以上のほか、パスワードをオフラインで当
て推量で攻撃する問題を避けようとする試みには、次の
文献に説明されているものもある。オペレーティング・
システムの原理に関する第12回ACMシンポジュウム
の議事録SIGOPS、p.14-p.18(1989年12
月)のT.M.A.ロマス(Lomas)、L.ゴング(Gon
g)、J.H.ソルツァ(Saltzer)およびR.M.ニー
ドハム(Needham)の「拙劣な選択によるキーの危険性
の低減(Reducing Risks from Poorly Chosen Key
s)」、およびIEEE INFOCOMのコンピュータ
通信に関する会議(1990年)の会報のL.ゴングに
よる「暗号的プロトコルにおける確認可能なテキストの
攻撃(Verifiable-text Attacks in Crypographic Prot
ocols)」。ロマス他により、最も暗号分析的な攻撃も
通用しないが、正真確認のために各当事者がそれぞれの
パスワードの他に非対称キー暗号法に対するパスワード
および共同のキーも知っている必要のあるプロトコルが
提案された。共同のキーで合理的な水準の安全性を与え
ようとすれば、そのキーは容易に憶えられるものではな
い。
【0014】
【発明が解決しようとする課題】本発明により、従来の
暗号的プロトコルの負担および制限の多くを避けながら
従来の技術と異なる方法を用いることにより、比較的安
全でない秘密しか共有していない当事者どうしの間で内
密かつ正式な通信を確立するための構造を与える。本発
明に従って行われる通信は、従来の技術によって確立さ
れるものより安全であり、共有の秘密(例えば、パスワ
ード)が盗聴者に漏れるのを防ぐ。
【0015】
【課題を解決するための手段】前記の結果は本発明の実
施例において得られる。この実施例では、公開キー分配
法のメッセージの1つ以上の部分が暗号キーとして共有
の秘密を用いて暗号化される。これに関しては、この実
施例は、カルベロス・システムに似ているが、暗号文が
乱数であるだけでなく公開キー分配法のメッセージの一
部でもあるという点で本質的に異なる。
【0016】非対称キー暗号法は、公開キー分配法の機
能性の包含集合(スーパーセット)を与えるので、公開
キー分配法は、公開キー分配法に見合った機能性を与え
るために使用される非対称キー暗号法を含むように構築
される。
【0017】
【実施例】1.表記 全般的に次の表記を用いる。 A,B 通信を希望する当事者(それぞれAliceお
よびBobを表す) P パスワード:多くはキーとして使用される
共有の秘密 Pn キー(一般に、PであったりPから導かれ
たりする) P(X) キーPによる引数Xの秘密キー暗号化 P-1(X) キーPによる引数Xの秘密キー暗号解読 EA(X) 公開キーEAによる引数Xの非対称キー暗
号化 DA(X) 私有キーDAによる引数Xの非対称キー暗
号解読 challengeA Alice(アリス)によって生成されるラン
ダムな誰何文字列 challengeB Bob(ボブ)によって生成されるランダム
な誰何文字列 R セッション(一回のメッセージ送信に関わ
る期間)キー、またはセッション・キーが導かれる素の
数 p,q 素数
【0018】「対称キー暗号法」は、1970年代まで
知られていたような実績のある暗号法である。このよう
な対称キー暗号法では「秘密の」キーを用いる。これに
対して、「非対称キー暗号法」では、「共同(の)」暗
号化キーおよび「個別(の)」暗号解読キーを用いる。
【0019】以下の説明および特許請求の範囲において
用いる場合、「安全な通信」とは、正真性が確認される
通信、内密の通信、または正真性が確認される内密の通
信を意味する。
【0020】本発明の実施例としては、公開キー分配法
および非対称キー暗号法の両方を用いるものを提示す
る。以下の説明および特許請求の範囲において用いる場
合、「公開キー分配法」には、公開キー分配法の機能を
与える非対称キー暗号法が含まれる。
【0021】2.非対称キー暗号法を用いる実施例 本発明の実施例において交わされるメッセージを図1に
示す。この典型的な実施例では、非対称キー暗号法を用
いる。アリス(Alice)101およびボブ(Bob)103
は、通信路を介して内密かつ正式な(正真確認を経る)
通信を希望する存在である。図示のメッセージは、例え
ば電話接続などの共同または個別の通信路によって伝達
される。この実施例および詳細な説明の各実施例におい
て、メッセージ交換の開始に先立ち、アリスおよびボブ
は、秘密Pの情報を共有しているものと見なす。さら
に、この実施例および詳細な説明の各実施例において、
アリスが呼び出す側で、ボブが呼び出される側である。
図1を説明する。
【0022】1. アリスが、任意の公開キー/私有キー
の対EAおよびDAを作り、例えば1977年の米国商務
省規格基準局による連邦情報処理規格刊行物46の「デ
ータ暗号化規格」に説明されている種類の対称キー暗号
法で、キーとしてパスワードPを用いてEAまたはその
一部を暗号化してP(EA)を生成する。109に示し
たように、アリスが P(EA) (メッセージ109) をボブに送る。このメッセージには、送信者のID、ま
たは共同のキーの一部が暗号化されない場合にはその公
開キーの残りなどの情報が含まれることもある。 2. ボブは、Pを知っているので、メッセージ109を
解読してPー1(P(EA))=EAを得る。次に、任意の
秘密キーRを生成し、これをキーEAによって非対称キ
ー暗号法で暗号化してEA(R)を生成する。この文字
列をさらにPによって暗号化する。ボブは、115に示
したように P(EA(R)) (メッセージ115) をアリスに送る。 3. アリスは、PおよびDAを知っているので、これら
を用いてDA(Pー1(P(EA(R))))=Rを得る。
その後、RまたはRから導かれる数は、アリスとボブと
の間の以降の通信においてキーとして使用することがで
きる。
【0023】2.1. キー正当性の実証方式 当事者どうしがキーRに同意した場合、ある状況の下で
は、そのキーが伝送中に密かに干渉されなかったことを
当事者どうしで確かめる処置を講じる方が適切なことも
ある。この説明で使用される手順は、キー正当性の実証
方式として周知である。
【0024】2.1.1. 再演攻撃に対する防護 前記第2節に概説した実施例は、再演攻撃に対しては適
切に保護されていないので、すべての用途に適合するわ
けではない。再演攻撃は、通信路の制御力を有する盗聴
者が何れかの当事者になりすまそうとして古い陳腐なメ
ッセージを通信路に挿入しようと試みることである。再
演攻撃の可能性がある場合、本発明の実施例は、そのよ
うな攻撃を妨げる機構を取り入れる。従って、再び図1
を参照すると、この実施例は、次のメッセージからな
る。 1. 前記のように、アリス101が P(EA) (メッセージ109) をボブ103に送ると、メッセージ交換が始まる。 2. 前記のように、ボブが P(EA(R)) (メッセージ115) をアリスに送って応答する。 3. メッセージ115の受信と同時に、誰何・応答機構
が始まる。アリスが、メッセージ115を解読してRを
獲得し、任意の文字列challengeAを生成し、それをRで
暗号化してR(challengeA)を生成する。アリスは、1
21に示したように R(challengeA) (メッセージ121) をボブに送る。 4. ボブが、メッセージ121を解読してchallengeA
獲得し、任意の文字列challengeBを生成し、これら2つ
の誰何文字列を秘密キーにより暗号化し、127に示し
たように R(challengeA,challengeB) (メッセージ127) をアリスに送る。 5. アリスが、メッセージ127を解読してchallengeA
およびchallengeBを獲得し、前者を以前の誰何文字列と
比較する。一致する場合、challengeBをRで暗号化し
て、133に示したように R(challengeB) (メッセージ133) をボブに送る。 6. ボブは、メッセージ133を受信すると直ちに解読
してchallengeBを獲得し、前の誰何文字列と比較する。
一致するならば、誰何・応答機構は、成功であるから、
当事者は、RまたはRから誘導される文字列を以降の通
信においてセッション・キーとして使用してもよい。
【0025】前記の実施例の誰何・応答部は、Rの正当
性を実証する他の機構で置き換えることも可能である。
例えば、クロックが単純である程度まで同期されている
という安全上ぎりぎりの仮定の下で、時刻をRによって
暗号化して交換することもできる。
【0026】2.1.2. 復元されたセッション・キーに対
する防護 セッション・キーRを復元すれば、PおよびEAの攻撃
にそのRを手がかりとして使用することができる。Rが
分かる場合のPまたはEAへの攻撃を妨げる本発明の実
施例において交わされるメッセージを図2に示す。資格
のない暗号分析者がセッション・キーを復元する可能性
がある場合、本発明の好ましい実施例には、そのような
攻撃を妨げる機構を取り入れるものもある。図2を説明
する。 1. 前記のように、アリス201が P(EA) (メッセージ209) をボブに送ると、メッセージ交換が始まる。 2. 前記のように、これに応じて、ボブが、215に示
したように P(EA(R)) (メッセージ215) をアリスに送る。 3. アリスが、メッセージ215を解読してRを獲得
し、唯一の誰何文字列challengeAおよび任意のサブキー
Aを任意に生成し、その誰何文字列およびサブキーを
Rを用いて暗号化し、211に示すように R(challengeA,SA) (メッセージ221) をボブに送る。 4. ボブは、メッセージ221を受信すると、それを解
読してchallengeAおよびSAを入手し、唯一の誰何文字
列challengeBおよび任意のサブキーSBを生成し、前記
2つの誰何文字列およびサブキーを秘密キーRで暗号化
して、277に示すように R(challengeA,challengeB,SB) (メッセージ277) をアリスに送る。 5. アリスは、メッセージ277を受信すると、それを
解読して、challengeAおよびchallengeBを入手し、前者
を自らの以前の誰何文字列と比較する。一致する場合、
challengeBをRで暗号化してR(challengeB)を得る。
233に示すように R(challengeB) (メッセージ233) をボブに送る。 6. ボブは、メッセージ233を受信すると、それを解
読してchallengeBを入手して、それをメッセージ227
のchallengeBと比較する。一致する場合、この二人の当
事者は、共に既知のある関数fに対し、キーS=f(S
A,SB)を計算する。Sは、以降のすべての交換文字列
を暗号化するためにキーとして使用され、Rは、キー交
換用のキーの役を果たすのみとなる。
【0027】洗練された暗号分析者であれば、Rを攻撃
するために、異なるメッセージにおける誰何および応答
の存在を使用できることもある。 そのような攻撃の心
配があるならば、誰何文字列自体よりも、その一方向機
能を含めるように応答を修正することができる。このよ
うにして、メッセージ227は、 R(g(challengeA),challengeB,SA) とすることも可能であり、同様の修正はメッセージ23
3にも施される。
【0028】2.2. 双方暗号化と片方暗号化 前述の実施例におけるメッセージ109および115の
場合のように、最初の2つのメッセージの両方の一部が
パスワードで暗号化される場合、その実施例は、双方暗
号化と称するものを取り入れている。しかし、他の実施
例では、双方暗号化は必要でない。最初の二つのメッセ
ージの中の一方のみが暗号化される場合、これを片方暗
号化と称する。(1)第1のメッセージが暗号化される
場合、および(2)第2のメッセージが暗号化される場
合というように二種類の双方暗号化があることに注意を
要する。節2.2.1.では、パスワードによって第1のメッ
セージのみが暗号化される本発明の実施例を示し、節2.
2.2.では、第2のメッセージのみが暗号化される実施例
を示す。
【0029】2.2.1. RSA非対称キー暗号化を用いる
実施例 本発明の説明のための実施例では、、ACMの通信(Co
mmunications of theACM)第21巻、第2号p.120-p.12
6(1978年2月)の「デジタル・シグニチャを得る
方法および公開キー暗号法(A method of Obtaining Di
gital Signatures and Public key Cryptosystem
s)」、および米国特許第4,405,829号(1983年9月
20発行)においてR.L.リベスト(Rivest)、A.
シェィミァ(Shamir)およびL.アドルマン(Adlema
n)によって教示され、「RSA」として知られている
非対称キー暗号法を用いる。説明のための実施例を提示
する前に、RSAの概要を説明する。
【0030】2.2.1.1. RSAの概要 RSA暗号法の公開キーEAは、自然数の対<e,n>
からなる。ただし、nは2つの素数pおよびqの積であ
り、eは φ(n)=φ(p)φ(q)=(p−1)(q−1) に対して相対的に素である。ただし、φ(n)は、オイ
ラー(Enler)のトーチャント(Totient)関数である。
pおよびqは、それぞれ2p’+1および2q’+1の
形式であることが好ましい。ただし、p’およびq’は
素数である。個別暗号解読キーdは、次のように計算さ
れる。 ed=1(mod(p−1)(q−1)) メッセージmは、 c=me(mod n) を計算することによって暗号化される。暗号文cは、 m=cd(mod n) によって解読される。 2.2.1.2. RSAを用いた実施例 図3は、RSA非対称キー暗号法を用いた本発明の実施
例において交わされるメッセージを表す。同図におい
て、 1. アリス301が任意の公開キー/私有キーの対EA
およびDAを生成すると、メッセージ交換が始まる。DA
およびEAは、数<e,n>からなる。nは素数である
から、乱数と区別することが可能で、自由に送られなけ
ればならない。eを暗号化するために、アリスは、まず
eの2進符号化を行い、さらにeの再下位ビットを除
き、それを構成するすべてのビットをパスワードPを用
いて対称暗号法で暗号化する。309に示すように、 P(e),n (メッセージ309) をボブに送る。 2. ボブは、Pを知っているので、メッセージ309を
解読してP-1(P(e))=eを求め、任意の秘密キー
Rを生成し、それをキーEAによって非対称キー暗号法
で暗号化してEA(R)を生成する。他の実施例では、
A(R)をPを用いて暗号化してもよいが、RSAを
用いる好ましい実施例では、そうではない。ボブが、3
15に示すように、 EA(R) (メッセージ315) をアリスに送る。 3. アリスは、メッセージ315を受信すると、それを
解読してRを求める。以降は、R、またはRから誘導さ
れる数をセッション・キーとして使用することができ
る。この時点で、誰何・応答機構などのキー正当性の実
証方式を実施してもよい。
【0031】n自由に送ることに関する注意は何の価値
もなく、自由に送ることは、パスワードPを暗号分析の
危険にさらすことになる。さらに正確には、nが他人に
利用できるようになると、nが引数に分解された後、R
が暴露され、Pが攻撃にさらされることになる。
【0032】2.2.2. エル=ガマル非対称キー暗号法を
用いた実施例 図4に示した本発明の実施例においては、エル=ガマル
暗号法(1985年7月の情報理論に関するIEEE会
報のT.エル=ガマル(El Gamal)による「公開キー暗号
法および離散対数に基づくシグニチャ方式(A Public Ke
y Cryptosystemand a Signature Scheme Based on Disc
rete Logarithms)」)を使用する。RSAを採用した実
施例とは異なり、エル=ガマル暗号法を取り入れた実施
例では、ある状況下において、第1のメッセージではな
く第2のメッセージを暗号化しなければならない。
【0033】2.2.2.2. エル=ガマル非対称キー暗号法
の概要 ボブが暗号化したメッセージ(例えば、キーR)をアリ
スに送ろうと思うと、彼はその旨を通知しなければなら
ない。アリスがその暗号化されたメッセージを受信する
ことに同意すると、アリスとボブは、共通の底αおよび
モジュラス(法)βに同意する。次に、アリスが、区間
[0,β−1]において乱数RAを取り、
【数1】 を計算する。アリスは、次に数1をそのままボブに送
る。ボブも、区間[0,β−1]において乱数RBを選
んで、次の計算を行う。
【数2】 ボブがアリスに送る暗号化されたメッセージは、対<c
1,c2>からなる。
【0034】アリスは、RAおよび
【数3】 を知って、
【数4】 を計算し、さらにc2をKで割ることによって、メッセ
ージを解読してRを復元する。
【0035】2.2.2.3. エル=ガマル暗号法を用いた実
施例 エル=ガマル非対称キー暗号法を用いた本発明の実施例
において交わされるメッセージを図4に示す。アリスお
よびボブは、最初のメッセージに先立ち底αおよびモジ
ュラスβの値に同意済みであると見なす。図4におい
て、 1. アリス401が、乱数RAを生成し、数1を計算す
る。数1は暗号化してもよいが、好ましい実施例では暗
号化していない。アリスは、数4に示すように
【数5】 メッセージ409をボブ403に送る。このメッセージ
には、送信側のIDなどの他の情報も含まれることがあ
る。 2. ボブは、メッセージ409を受信すると、数3が区
間[0,β−1]から任意に選択されるように乱数RB
を生成する。また、ボブは、任意のセッション・キーR
を生成して、
【数6】 を計算する。次のように、メッセージ415をアリスに
送る。
【数7】 3. アリスは、Pを知って、数1そして結果的にRを復
元する。メッセージ415を受信した後、キー正当性の
実証方式の1つを開始することができる。以降、R、即
ちRから誘導した数、または正当性実証方式から誘導し
た数をセッション・キーとして使用することができる。
【0036】2.5. 安全性の考慮 2.5.1. 何れの実施例にも当てはまる主な制約は、Pを
用いる暗号化で一切情報を漏らしてはならないことであ
る。ある暗号法に対しては、これは困難である。例え
ば、RSAにおける公開キーは常に奇数である。特別な
予防措置を講じなければ、P’ー1(P(e))が偶数の
とき候補値P’の半分を除外して攻撃することができ
る。最初の調査では、これはキー空間の重要とは言えな
い減少であるが、修正しないで放置しておくと、実施例
の安全性を損なう可能性がある。この説明において使用
した「キー空間」という用語は、可能な暗号キーの範囲
のことである。キー空間が大きい場合、資格のない暗号
分析者は、「キー空間を狭める」か、または有り得ない
暗号キーを除去しようとする。除去する過程によって、
暗号分析者は、前記に示したような十分な手がかりが与
えられると、キー空間を狭めて実際のキーを明らかにす
ることができる。
【0037】各セッションは、前に使用された他のすべ
てのものと無関係の異なる公開キーを使用する。従っ
て、e’の不正な値に帰結する試行的暗号化によって、
その都度P’の異なる値が除外される。換言すれば、1
つのセッション・キーが交渉されるたびに、残りの候補
のキー空間を2つのほぼ等しい半分に分割することがで
きる。このように、キー空間は対数的に縮小するので、
比較的少ない会話を傍受するだけで、Pにおける無効な
推量をすべて捨て去るのに十分である。この攻撃は、分
割攻撃と称する。
【0038】暗号法の中には、極微の分割しか許容でき
ないものもある。ある素数pを法とする整数がPによっ
て暗号化されなければならないような状況を考える。n
ビットを用いてpを符号化すると、範囲[p,2n
1]の値を与える試行的暗号化を用いてパスワード空間
を分割することができる。しかし、pが、2nに近く、
恐らく2n−1の場合でも、候補のパスワードは各セッ
ションによって殆ど除外されない。従って、2n−1に
等しいpが好ましく、逆に、2n−1から離れたpの値
は好ましくない。
【0039】ある数を暗号化する場合、その数より大き
いブロック・サイズを必要とする暗号法を用いて暗号化
しようとすると、別の危険性が生じる。暗号法のブロッ
ク・サイズは、その暗号法が一回の暗号化で暗号化でき
る平文の量である。従って、その数は、その総文字列を
暗号法のブロック・サイズまでもっていくように、任意
のデータで補充するべきである。
【0040】両方の問題は、1つの操作で除去すること
ができる。この場合も、pを法とする整数を暗号化する
ものと仮定する。さらに、所望の入力暗号化ブロック・
サイズがmビット(2m>p)であると仮定する。次式
を仮定する。
【数8】
【0041】値qは、暗号化のブロック・サイズへのp
倍の適合操作の数である。従って、範囲[0、q−1]
にある乱数jを選択し、非モジュロ演算を用いて入力値
にjpを加える(入力値が2m−qpより小さい場合、
代わりに範囲[0、q]を用いる)。受信者は、そのモ
ジュラスを知り、入力値jpをβで乗算して残りを取る
ことによって、解読された値を適切な範囲に復元する。
【0042】3.公開キー分配法を用いた実施例 本発明の実施例では、米国特許第4,200,770号(198
0年4月29日発行)においてM.E.ヘルマン(Hell
man)、W.ディファイ(Diffie)およびR.C.マー
クル(Merkle)により、また情報理論に関するIEEE
会報、第22巻、第6号(1976年12月)の「暗号
学における新たな方向」においてW.ディファイおよび
M.E.ヘルマンにより教示され、「ディファイーヘル
マン」として周知の公開キー分配法を使用する。
【0043】3.1. ディファイーヘルマンの概要 ディファイーヘルマンは、暗号法ではなく、対称暗号法
に対する安全なキー(例えば、セッション・キー)を公
然と生成する機構である。端的に言えば、アリスとボブ
が、それぞれ任意の指数RAおよびRBを選ぶ。彼らが底
αおよびモジュラスβに同意すると仮定すると、アリス
は数1を計算し、ボブは数3を計算する。各当事者が、
それぞれ計算した量をそのまま他方の当事者に送る。ア
リスは、RAおよび数3を知って、次の式を計算する。
【数9】 同様に、ボブも、RBおよび数1を知って、次に式を計
算する。
【数10】 ここで、アリスとボブとの間の以降の通信において量R
をキーとして使用することができるようになる。侵入者
は、数1および数3しか分からないので、同様の計算を
行うことはできない。しかしながら、ディファイーヘル
マンは、正真の確認を与えるものではないので、積極的
な盗聴には弱いことに注意を要する。
【0044】3.2.ディファイーヘルマンを用いた実施例 図5に、ディファイーヘルマン公開キー分配法に関連し
て使用される本発明の実施例において交わされるメッセ
ージを示す。図5において、 1. アリス501およびボブ503が、共通の底αおよ
びモジュラスβに同意するものと仮定し、アリスが、任
意の数RAを生成し、数1を計算する。アリスは、キー
としてパスワードPを用いて対称キー暗号法で数1を暗
号化して、509に示すように
【数11】 をボブに送る。RAが乱数ならば、数1も乱数であり、
Pでの推量はなんら有益な情報をもたらさない。 2. 同様に、ボブも、乱数RBを生成し、515に示す
ように、
【数12】 をアリスに送る。この時点で、アリスおよびボブの双方
は、数1および数2が分かるので、節3.1.において示し
たようにセッション・キーを計算することができる。さ
らに、アリスおよびボブの双方によって共通の値が一度
計算されると、キー正当性の実証方式の1つを開始する
ことができるようになる。
【0045】3.3.双方暗号化と片方暗号化 一般に、ディファイーヘルマン公開キー分配法の双方の
メッセージは暗号化されない。片方暗号化---即ち、デ
ィファイーヘルマン公開キー分配法のメッセージの中の
少なくとも1つの一部を暗号化すること---により、機
密と正真の確実性とが保証される。従って、図5に関し
ては、同図のメッセージの中の、両方ではなく、何れか
一方の暗号化を省くことが可能である。例えば、メッセ
ージ509は、数1によって置き換えることができる。
または、そうする代わりに、メッセージ515を数2に
よって置き換えることもできる。
【0046】片方暗号化がシステムの安全性を守るとい
うことは、暗号化および暗号解読の1対を省略できるこ
とを意味する。暗号化や暗号解読には計算のために資源
および時間が実質的に必要となることもあるので、それ
らの資源を省略し、時間を節約することができる。
【0047】3.4.αおよびβの選定 αおよびβは異なる値の中から選択することができる。
それらの選択の各々が費用と安全との間の妥協点を反映
する。モジュラスについては、多数の可能な選択肢があ
るが、βは、大きな素数値の方が安全である。さらに、
αは、体GF(β)の原始根であることが望ましい。あ
る素数pに対し、βを β=2p+1 のように選定すると、(β−1)/2=pとなる値が存
在するので、それらは見つけ易い。以下の説明におい
て、これらの制限を仮定する。
【0048】アリスおよびボブが他人に情報を漏らすこ
となくαおよびβの共通の値に同意することは、幾分問
題となる。プライマルティ(primality)を求めて乱数
を検査するのは容易すぎるので、P(β)を送ることは
できない。ある実施例では、αおよびβを固定し、共同
にしている。この実施例には、情報の漏れまたは分割攻
撃の危険がないという利点がある。不利な点は、すべて
の当事者がそのような値に同意しなければならないので
実施が柔軟でなくなることである。さらにβを共同にす
ることの欠点は、安全性を維持するのに不都合なことで
ある。βは、大きくなければならないが、そうすると、
指数演算が高価となる。
【0049】しかし、モジュラスの長さのに何らかの妥
協が可能である。実施例では、それらの値を重ねて暗号
化するためにパスワードPを用いるので、Pのすべての
可能な推定値を除いて離散対数計算を試みることは不可
能である。そこで、目標は、βに対するサイズを、当て
推量の攻撃を極端に高価にするに十分に選定することで
ある。200ビットを使用すれば、これに対する離散対
数の解にはテーブルが作られた後でも数秒はかかると予
測され、十分であると思われる。
【0050】しかしながら、考察事項には、より大きな
モジュラスに対するものもある。利用者のパスワードが
解決されると、記憶されている指数方程式が利用できる
ようになり、これらが解かれると、古い会話を読むこと
を許すことになる。大きいモジュラス値を選定すると、
それらの会話はすべて安全に維持される。
【0051】βに対するサイズの必要条件は、体GF
(β)における離散対数の計算を避けたいという要求か
ら導かれる。そのような計算に対する現在の最良のアル
ゴリズムは、大量の事前の計算を必要とする。毎回、異
なるβを使用すると、攻撃者は、前もってテーブルを作
ることができない。そこで、はるかに小さい、故に、よ
り安価なモジュラスを使用することができる。従って、
好ましい実施例では、アリスは、βおよびαの任意の値
を生成して、それらを初期の交換中に平文で送る。これ
らの値を知っている攻撃者に関して安全上の危険は殆ど
なく、問題は、カット・アンド・ペースト攻撃のみであ
る。さらに、この危険も、ボブが、容易に解決可能な選
択を防ぐために、一定の確認---即ち、βが本当に素数
であること、βが十分大きい(従って、テーブルの事前
の計算の影響がない)こと、βー1が大きな素数因数を
少なくとも1つは持つこと、およびαがGF(β)の原
始根であることの確認---を行う場合、最小となる。最
後の2つの条件は関連がある。αを有効にするために
は、β−1の因数分解を知る必要がある。pを素数と
し、kを非常に小さい整数であるとした場合、βがkp
+1の形式ならば、両方の条件が満たされる。
【0052】これまでαの選定については全く説明して
いない。しかし、βに適切な値が選択されると、αはβ
の原始根として選定される。2で始まる整数を調べない
理由は何もない。原始根の密度によって、かなり早く1
つ見つかることが保証される。
【0053】4.暗号法 4.1.対称キー暗号法の選択 対称キー暗号法の選択は、種々の実施例において、初期
の非対称キー交換の暗号化、誰何および応答の交換、お
よび続いて起こる応用セッションの保護のために3倍使
用されている。一般に、同様の対称キー暗号法を3つの
すべての点で使用することができる。
【0054】初期の交換(例えば、メッセージ109お
よび115)においては、平文に厳しい制約がある。こ
れらのメッセージは、タグ付きデータ表現以外の形式を
使用するべきではなく、好都合である。
【0055】好ましいすべての実施例において、本来の
平文メッセージには、暗号化ブロック・サイズに合わせ
るための非乱数の補充も、如何なる形式の誤り検出チェ
ックサムも含めるべきではない。通信エラーに対する保
護は、一般に、低い方の階層のプロトコルによって与え
られる。多数の暗号ブロックを一まとめにし、暗号分析
的攻撃を避けるために、暗号ブロック連鎖法または類似
の方式を用いてもよいが、そのような仕組みは、伝送さ
れるビットがランダムで攻撃者によって操作されること
が有り得ない点で有利なので、一般に重要ではない。誰
何/応答の仕組みは、そのようなメッセージ操作に対す
る必要な防御を与える。
【0056】ある実施例では、暗号化アルゴリズムが、
パスワードと公開キーとの間でビットに関する排他的論
理和をとるほどの単純な操作である。
【0057】同様に、キー正当化メッセージは、一般
に、強力な暗号システムによって保護される必要がな
い。攻撃者が暗号化されたメッセージに対して有用なカ
ット・アンド・ペースト操作を行うことは不可能である
という暗黙の仮定がある。例えば、アリスがR(challe
ngeA,challengeB)をボブに送り、ボブがR(challeng
eA)で応答すると言われる場合、攻撃者は、最初のメッ
セージからR(challengeA)を切り取り(snip)、単に
それを第2のメッセージ中にそのまま繰り返す(echo)
ことができると断定してもよい。勿論、好ましい実施例
では、これは都合よく避けるべきである。このように、
使用されている特定の暗号法において必要ならば、暗号
ブロック連鎖法などの標準的な方法を使用するべきであ
る。暗号ブロック連鎖法であれば、そのような「切り取
りそのまま繰り返すこと(snip and echo)」または
「カット・アンド・ペースト(切り貼り)」を防ぐはず
である。また、アリスとボブは、Rを用いて、それぞれ
一方向のみに使用される異なるサブキーRAおよびRB
導くこともできる。その他の代案には、メッセージを分
類または追加するメッセージ正真確認符号を用いること
も含まれる。しかし、これらは、暗号分析的攻撃に直面
した場合に望ましくない冗長性を招く場合がある。その
ような場合、節2.1.2.において言及した一方向機能が好
ましいと思われる。
【0058】最後に、続いて発生するログイン期間にお
けるRの使用により、Rに関する有用な情報を暴露して
はならない。システムが暗号分析され、Rが復元される
と、攻撃者は、メッセージ交換にパスワード推量攻撃を
加えることができるようになる。さらに、このプロトコ
ルは、当事者間の任意のセッションを保護するために適
用できるので、敵は選択(された)暗号文攻撃をセッシ
ョンに加えることもあるという仮定の下に特定の対称シ
ステムを慎重に吟味することが最良である。何らかの疑
いがあるときは、個別データ・キー交換キーの実現が好
ましい。
【0059】4.2.公開キー分配法の選択 原則的に、ACMの通信(Communications of the AC
M)第21巻p.294-p.299(1978年4月)のR.C.
マークル(Merkle)による「安全でない通信路による安
全な通信(Secure Communications Over Insecure Chan
nels)」のマークルのパズルを含め、如何なる公開キー
分配法も使用することができる。実際には、実用上の理
由から除外されるシステムもある。例えば、大きい素数
を多数用いたシステムであれば、用途によっては実現不
可能なこともある。RSAでは、そのような素数を少な
くとも2つは使用する。動的なキー生成は、複雑すぎる
ために、ある種のハードウェア・システムにとっては高
価すぎることもある。
【0060】第2の考察事項は、特定のシステムの公開
キーをランダムに見えるビット列として符号化できるか
どうかということである。これがRSAに関する問題と
なり得る理由は、既に説明した。
【0061】代わって、公開キーを生成するために使用
される乱数発生器の核を送ることにより、前記の問題を
巧みに処理することは興味深い。不幸なことに、多くの
場合、それほど多くは適用できない。それに伴う損失--
-双方ともキーを生成するという時間の掛かる処理を経
なければならないこと---は別として、ランダムな核
は、公開キーおよび私有キーの両方を与える。そして、
こんどはこれによって、セッション・キーを取り出すこ
とによって候補のパスワードを有効にすることを攻撃者
に許すことになる。
【0062】乱数発生器の核を送信するという選択肢
は、指数キーの交換に関して役立つ。素数のモジュラス
は何れにしても共同であるため、秘密にすべきものは何
もない。不幸なことに、前記の選択により、双方の当事
者は、サイズに関し必要なモジュラスを節約するとは言
え、大きな素数を生成するステップを経ることが必要と
なる。離散対数問題に対する非常に高速な解が発見され
る場合、この妥協点は、考慮する価値がある。
【0063】5.メッセージ交換を実行する装置 図6は、第2節において説明したメッセージ交換を実施
する装置の説明のための実施例を表す。当業者であれ
ば、この実施例を、本発明の如何なる具体化も行うよう
に容易に修正することができる。
【0064】アリス601およびボブ603は、2台の
コンピュータであり、または他の標準的な処理および通
信のステーションまたは装置であり、秘密P(レジスタ
またはその類のもの600に格納されている)を共有
し、内密かつ正式の通信路629を確立することを希望
している。秘密Pは、アリスおよびボブの双方のレジス
タまたはその類のものに記憶されている。アリスは、送
信部602、受信部612、キー正当性検査器619、
およびセッション通信ユニット625からなる。送信部
602は、入力として秘密Pを受信する。送信部602
は、公開キーおよび私有キーを生成する非対称キー生成
器605を備えている。公開キーは、対称キー暗号器6
07に渡される。また、対称キー暗号器607は、入力
として秘密Pを受信し、キーとして秘密Pを用いて公開
キーまたはその一部を暗号化して開始メッセージを形成
する。この開始メッセージは、対称キー暗号器607か
ら通信路609に渡され、そこでボブの受信部610に
送信される。
【0065】受信部610は、対称キー暗号解読器61
1からなる。対称キー暗号解読器611は、入力として
開始メッセージおよび秘密Pを受信し、その開始メッセ
ージを解読して公開キーを復元する。この公開キーは、
送信部620に渡される。送信部620は、対称キー暗
号器616、非対称キー暗号器617、および対称キー
生成器618からなる。対称キー生成器618は、非対
称キー暗号器617に渡されるランダムな対称キーを生
成する。また、非対称キー暗号器617は、受信部61
0から入力として公開キーを受信し、前記の対称キーを
公開キーで暗号化して、暗号化されたキーを形成する。
この暗号化されたキーは、対称キー暗号器616に渡さ
れる。対称キー暗号器616は、入力として秘密Pも受
信し、暗号化されたキーを秘密Pでさらに暗号化して、
応答メッセージを形成する。応答メッセージは、対称キ
ー暗号器616から通信路615に渡され、そこでアリ
スの受信部612に送られる。
【0066】受信部612は、対称キー暗号解読器61
4および非対称キー暗号解読器613からなる。対称キ
ー暗号解読器614は、入力として秘密Pおよび応答メ
ッセージを受信し、その応答メッセージを解読して暗号
化されたキーを復元し、それを非対称キー暗号解読器6
13に送る。非対称キー暗号解読器613は、非対称キ
ー生成器605から渡される私有キーも入力として受信
し、それを用いて暗号化されたキーを解読して、対称キ
ーを復元する。この対称キーは、非対称キー暗号解読器
613からキー正当性検査器619に渡される。同様に
して、ボブにおいては、対称キー生成器618が、対称
キーをボブのキー正当性検査器623に渡す。アリスの
キー正当性検査器619およびボブのキー正当性検査器
623は、通信路621を介して互いに通信して、対称
キーの正当性を検査する。キーの正当性検査の目的は、
秘密Pを発見した可能性のある無資格の盗聴者によって
アリスまたはボブの何れも装われないことを保証するこ
とである。
【0067】正当性の検査に際し、アリスのキー正当性
検査器619が、対称キーをセッション通信ユニット6
25に渡し、これが、通信路629を介するボブとの以
降の通信にその対称キーを使用する。説明を簡単にする
ために、通信路609、615、621および629を
別個の通信路として示したが、実際には、これらのチャ
ネルの2つ以上を周知の原理および慣例に従って適切に
多重化された同一の物理通信路としてもよい。同様に、
ボブのキー正当性検査器623は、対称キーをセッショ
ン通信ユニット627に渡し、これが、通信路629を
介したアリスとの以降の通信にその対称キーを使用す
る。
【0068】6.応用 本発明の実施例は、安全公衆電話に使用することができ
る。誰かが安全公衆電話の使用を希望すると、あるキー
イング情報が与えられる。通常の解決方法では、発呼者
が物理キーを持つことが要求される。本発明の実施例で
は、キーパッド入力された短いパスワードの使用を許す
が、呼に対しては一段と長いセッション・キーを使用す
る。
【0069】本発明の実施例は、セルラ電話と共に使用
することができる。セルラ事業では、不正行為が問題で
あったが、PINまたはその他のキーが入力されなかっ
た場合、電話を使用できなくすることにより、その時の
実施例を不正行為に対抗して定義(して、呼の秘密を保
証)することができる。PINまたはその他のキーは電
話内部に記憶されていないので、盗まれたユニットから
それらのキーを取り出すことは不可能である。
【0070】また、本発明の実施例は、ACMの通信
(1984年、第27巻、第4号p.393-p.395)のR.
L.リベスト(Rivest)およびA.シェィミァ(Shami
r)による「盗聴者の暴き方(How to Expose an Eavesd
ropper)」にあるリベストおよびシェィミァのインター
ロック・プロトコルに対する代替を与える。
【0071】以上の説明は、本発明の一実施例に関する
もので、この技術分野の当業者であれば、本発明の種々
の変形例が考えられるが、それらはいずれも本発明の技
術的範囲に包含される。
【0072】尚、特許請求の範囲に記載した参照番号
は、発明の容易なる理解のためで、その技術的範囲を制
限するように解釈されるべきではない。
【00】
【発明の効果】以上述べたように、本発明によれば、比
較的安全でない秘密しか共有していない当事者どうしの
間で内密かつ正式な通信を確立することができる。この
通信は、従来の技術によって確立されるものより安全で
あり、共有の秘密(例えば、パスワード)が盗聴者に漏
れるのを防ぐ。
【図面の簡単な説明】
【図1】非対称キー暗号法を用いる本発明の実施例で使
用される一連のメッセージを表す(最初の2つのメッセ
ージは、パスワードによって暗合されている)図であ
る。
【図2】セッション・キーが第3者によって復元された
ときにパスワードへの攻撃に対する保護を与える本発明
の実施例で使用される一連のメッセージを表す図であ
る。
【図3】初期メッセージの一部のみがパスワードで暗号
化される本発明の実施例で使用される一連のメッセージ
を表す図である。
【図4】応答メッセージの一部のみがパスワードで暗号
化される本発明の実施例で使用される一連のメッセージ
を表す図である。
【図5】公開キー分配法を利用する本発明の実施例で使
用される一連のメッセージを表す図である。
【図6】非対称キー暗号法を使用し、最初の2つのメッ
セージが暗号化される装置を表す図である。
【符号の説明】
605、618キー生成器 607、616対称暗号器 613 非対称暗号解読器 611、614対称暗号解読器 619、623キー正当性検査器 625、627セッション通信ユニット 609、615、621、および629共通通信路 617 非対称暗号器
フロントページの続き (72)発明者 スティーヴン マイケル ベロヴィン アメリカ合衆国 07090 ニュージャージ ー ウエストフィールド、キャッスルマン ドライヴ 710 (72)発明者 マイケル メリット アメリカ合衆国 07922 ニュージャージ ー バークレーハイツ、マックメーン ア ヴェニュー 294

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 秘密を共有する複数の当事者の間で安全
    な通信を確立するために、 公開キー分配法の第1のメッセージを1当事者に送るス
    テップと、 前記第1のメッセージに応じて、前記公開キー分配法の
    第2のメッセージを受信するステップとを備え、 前記の第1および第2のメッセージの少なくとも一方の
    少なくとも一部が、キーとして前記の秘密を用いて暗号
    化されることを特徴とする安全な通信のためのプロトコ
    ル。
  2. 【請求項2】 前記の第1および第2のメッセージの少
    なくとも一方の少なくとも一部が、対称キー暗号法で暗
    号化されることを特徴とする請求項1記載のプロトコ
    ル。
  3. 【請求項3】 前記の第1および第2のメッセージの両
    方の少なくとも一部が、対称キー暗号法で暗号化される
    ことを特徴とする請求項1記載のプロトコル。
  4. 【請求項4】 前記の第1および第2のメッセージが、
    公開キー暗号法のメッセージであることを特徴とする請
    求項1記載のプロトコル。
  5. 【請求項5】 前記の第1および第2のメッセージが、
    セッション(一回のメッセージ送信に関わる期間)キー
    を得るために使用されることを特徴とする請求項1記載
    のプロトコル。
  6. 【請求項6】 前記セッション・キーの正当性を検査す
    るステップをさらに備えたことを特徴とする請求項5記
    載のプロトコル。
  7. 【請求項7】 秘密を共有する複数の当事者の間で安全
    な通信を確立するために、 1当事者から公開キー分配法の第1のメッセージを受信
    するステップと、 前記第1のメッセージに応じて、前記公開キー分配法の
    第2のメッセージを送るステップとを備え、 前記の第1および第2のメッセージの中の1つの少なく
    とも一部が、前記秘密をキーとして用いて暗号化される
    ことを特徴とする安全な通信のためのプロトコル。
  8. 【請求項8】 前記の第1および第2のメッセージの少
    なくとも一方の少なくとも一部が、キーとして前記秘密
    を用いて対称キー暗号法で暗号化されることを特徴とす
    る請求項7記載のプロトコル。
  9. 【請求項9】 前記の第1および第2のメッセージの両
    方の少なくとも一部が、キーとして前記秘密を用いて対
    称キー暗号法で暗号化されることを特徴とする請求項7
    記載のプロトコル。
  10. 【請求項10】 前記の第1および第2のメッセージ
    が、公開キー暗号法のメッセージであることを特徴とす
    る請求項7記載のプロトコル。
  11. 【請求項11】 前記の第1および第2のメッセージ
    が、セッション・キーを得るために使用されることを特
    徴とする請求項7記載のプロトコル。
  12. 【請求項12】 前記セッション・キーの正当性を検査
    するステップをさらに備えたことを特徴とする請求項1
    1記載のプロトコル。
  13. 【請求項13】 秘密を共有する複数の当事者の間で安
    全な通信を確立するために、 公開キー分配法の第1のメッセージを1当事者に送る手
    段602と、 前記第1のメッセージに応じて、前記公開キー分配法の
    第2のメッセージを受信する手段612とを備え、 前記の第1および第2のメッセージの少なくとも一方の
    少なくとも一部が、キーとして前記の秘密を用いて暗号
    化されることを特徴とする安全な通信のための装置。
  14. 【請求項14】 前記の第1および第2のメッセージの
    少なくとも一方の少なくとも一部が、対称キー暗号法で
    暗号化されることを特徴とする請求項13記載の装置。
  15. 【請求項15】 前記の第1および第2のメッセージの
    両方の少なくとも一部が、対称キー暗号法で暗号化され
    ることを特徴とする請求項13記載の装置。
  16. 【請求項16】 前記の第1および第2のメッセージ
    が、公開キー暗号法のメッセージであることを特徴とす
    る請求項13記載の装置。
  17. 【請求項17】 前記の第1および第2のメッセージ
    が、セッション・キーを得るために使用されることを特
    徴とする請求項13載の装置。
  18. 【請求項18】 前記セッション・キーの正当性を検査
    する手段619をさらに備えたことを特徴とする請求項
    17記載の装置。
  19. 【請求項19】 秘密を共有する複数の当事者の間で安
    全な通信を確立するために、 1当事者から公開キー分配法の第1のメッセージを受信
    する手段610と、 前記第1のメッセージに応じて、前記公開キー分配法の
    第2のメッセージを送る手段620とを備え、 前記の第1および第2のメッセージの少なくとも一方の
    少なくとも一部が、暗号化されることを特徴とする安全
    な通信のための装置。
  20. 【請求項20】 前記の第1および第2のメッセージの
    少なくとも一方の少なくとも一部が、キーとして前記秘
    密を用いて対称キー暗号法で暗号化されることを特徴と
    する請求項19記載の装置。
  21. 【請求項21】 前記の第1および第2のメッセージの
    両方の少なくとも一部が、対称キー暗号法で暗号化され
    ることを特徴とする請求項19記載の装置。
  22. 【請求項22】 前記の第1および第2のメッセージ
    が、公開キー暗号法のメッセージであることを特徴とす
    る請求項19記載の装置。
  23. 【請求項23】 前記の第1および第2のメッセージ
    が、セッション・キーを得るために使用されることを特
    徴とする請求項19記載の装置。
  24. 【請求項24】 前記セッション・キーの正当性を検査
    する手段をさらに備えたことを特徴とする請求項23記
    載の装置。
JP4284901A 1991-10-02 1992-10-01 暗号鍵を生成する方法 Expired - Lifetime JP2599871B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/770,064 US5241599A (en) 1991-10-02 1991-10-02 Cryptographic protocol for secure communications
US770064 1991-10-02

Publications (2)

Publication Number Publication Date
JPH06169306A true JPH06169306A (ja) 1994-06-14
JP2599871B2 JP2599871B2 (ja) 1997-04-16

Family

ID=25087362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4284901A Expired - Lifetime JP2599871B2 (ja) 1991-10-02 1992-10-01 暗号鍵を生成する方法

Country Status (7)

Country Link
US (1) US5241599A (ja)
EP (2) EP1104959B1 (ja)
JP (1) JP2599871B2 (ja)
AU (1) AU648433B2 (ja)
CA (1) CA2076252C (ja)
DE (2) DE69232369T2 (ja)
NO (1) NO923740L (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503864A (ja) * 1998-11-03 2003-01-28 シーメンス アクチエンゲゼルシヤフト 第1インスタンスおよび第2インスタンスを認証する方法および装置
JP2009503934A (ja) * 2005-07-19 2009-01-29 株式会社エヌ・ティ・ティ・ドコモ 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
JP2010136199A (ja) * 2008-12-05 2010-06-17 Panasonic Electric Works Co Ltd 鍵配布システム、鍵配布方法
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム

Families Citing this family (228)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
KR0172644B1 (ko) * 1993-11-08 1999-03-30 완다 케이. 덴슨-로우 키잉 및 검정 자료용 보호 분배 프로토콜
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
ATE429099T1 (de) * 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5737422A (en) * 1995-04-26 1998-04-07 Billings; Roger E. Distributed data processing network
GB9510035D0 (en) * 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
WO1997014249A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d'informations et support d'enregistrement d'informations
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5838903A (en) * 1995-11-13 1998-11-17 International Business Machines Corporation Configurable password integrity servers for use in a shared resource environment
US5862323A (en) * 1995-11-13 1999-01-19 International Business Machines Corporation Retrieving plain-text passwords from a main registry by a plurality of foreign registries
US5832211A (en) * 1995-11-13 1998-11-03 International Business Machines Corporation Propagating plain-text passwords from a main registry to a plurality of foreign registries
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US7567669B2 (en) 1996-05-17 2009-07-28 Certicom Corp. Strengthened public key protocol
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
US5841872A (en) * 1996-07-01 1998-11-24 Allsoft Distributing Incorporated Encryption enhancement system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
AU9426598A (en) 1997-10-14 1999-05-03 Certicom Corp. Key validation scheme
US6541606B2 (en) 1997-12-31 2003-04-01 Altus Biologics Inc. Stabilized protein crystals formulations containing them and methods of making them
NL1008044C2 (nl) * 1998-01-16 1999-07-19 Koninkl Kpn Nv Sleutelbeheersysteem.
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
EP0952564A3 (en) * 1998-04-16 2003-09-17 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6141687A (en) * 1998-05-08 2000-10-31 Cisco Technology, Inc. Using an authentication server to obtain dial-out information on a network
IL125222A0 (en) * 1998-07-06 1999-03-12 L P K Information Integrity Lt A key-agreement system and method
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6173400B1 (en) 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6311275B1 (en) 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6966004B1 (en) 1998-08-03 2005-11-15 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6502192B1 (en) 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
US6212561B1 (en) 1998-10-08 2001-04-03 Cisco Technology, Inc. Forced sequential access to specified domains in a computer network
US7215773B1 (en) 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6263369B1 (en) 1998-10-30 2001-07-17 Cisco Technology, Inc. Distributed architecture allowing local user authentication and authorization
US6253327B1 (en) 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US6298383B1 (en) 1999-01-04 2001-10-02 Cisco Technology, Inc. Integration of authentication authorization and accounting service and proxy service
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
US6321095B1 (en) 1999-03-26 2001-11-20 Sherman Gavette Wireless communications approach
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
US7644439B2 (en) * 1999-05-03 2010-01-05 Cisco Technology, Inc. Timing attacks against user logon and network I/O
US6466977B1 (en) 1999-05-06 2002-10-15 Cisco Technology, Inc. Proxy on demand
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US7707420B1 (en) 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US6757825B1 (en) 1999-07-13 2004-06-29 Lucent Technologies Inc. Secure mutual network authentication protocol
DE19938198A1 (de) 1999-08-12 2001-03-01 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern
US6742126B1 (en) 1999-10-07 2004-05-25 Cisco Technology, Inc. Method and apparatus for identifying a data communications session
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US6918044B1 (en) 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US6718467B1 (en) 1999-10-28 2004-04-06 Cisco Technology, Inc. Password based protocol for secure communications
TW548940B (en) * 1999-11-29 2003-08-21 Gen Instrument Corp Generation of a mathematically constrained key using a one-way function
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US6895434B1 (en) 2000-01-03 2005-05-17 Cisco Technology, Inc. Sharing of NAS information between PoPs
KR100363253B1 (ko) * 2000-01-07 2002-11-30 삼성전자 주식회사 통신에서 비밀키를 생성하는 방법 및 그 장치
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
US6915272B1 (en) 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
US7716484B1 (en) * 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US7047408B1 (en) 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
WO2001076136A1 (fr) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Stockage de donnees de contenu
US6910133B1 (en) 2000-04-11 2005-06-21 Cisco Technology, Inc. Reflected interrupt for hardware-based encryption
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7412524B1 (en) * 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
AU2001293598A1 (en) 2000-10-05 2002-04-15 Certicom Corp. A method for providing information security for wireless transmissions
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
WO2002043309A2 (en) * 2000-10-20 2002-05-30 Wave Systems Corporation Cryptographic data security system and method
US7149310B2 (en) * 2000-12-19 2006-12-12 Tricipher, Inc. Method and system for authorizing generation of asymmetric crypto-keys
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US20020154635A1 (en) * 2001-04-23 2002-10-24 Sun Microsystems, Inc. System and method for extending private networks onto public infrastructure using supernets
EP1391073B8 (en) * 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7136484B1 (en) * 2001-10-01 2006-11-14 Silicon Image, Inc. Cryptosystems using commuting pairs in a monoid
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
JP2003348070A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd 機密化通信方法およびそれに用いるノード装置
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
ATE523019T1 (de) * 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv Sichere authentifizierte abstandmessung
US7191344B2 (en) * 2002-08-08 2007-03-13 Authenex, Inc. Method and system for controlling access to data stored on a data storage device
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
GB2397678A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
GB2397676A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd Privacy enhanced system using fact assertion language
GB2397677A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd Customer identification using an identification key that is unique to a customer and an organization
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
US6975092B2 (en) * 2003-07-03 2005-12-13 Dell Products L.P. Encrypted response smart battery
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US20050157874A1 (en) * 2003-12-01 2005-07-21 The Regents Of The University Of California Cryptography for secure dynamic group communications
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7660993B2 (en) * 2004-03-22 2010-02-09 Microsoft Corporation Cryptographic puzzle cancellation service for deterring bulk electronic mail messages
CN100563153C (zh) * 2004-04-07 2009-11-25 华为技术有限公司 一种在端到端无线加密通讯系统中用户登记鉴权的方法
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
DE102004032057A1 (de) * 2004-07-01 2006-01-26 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
US7886345B2 (en) * 2004-07-02 2011-02-08 Emc Corporation Password-protection module
US7660419B1 (en) * 2004-08-13 2010-02-09 Texas Instruments Incorporated System and method for security association between communication devices within a wireless personal and local area network
WO2006064410A1 (en) * 2004-12-17 2006-06-22 Koninklijke Philips Electronics N.V. Method and device for securing handover between wwan and wlan
CN101107806B (zh) * 2005-01-21 2010-09-29 三菱电机株式会社 密钥保存装置、密钥保存方法以及程序
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
EP1873960B1 (en) * 2006-06-29 2013-06-05 Incard SA Method for session key derivation in a IC card
US8345871B2 (en) * 2007-03-15 2013-01-01 Palo Alto Research Center Incorporated Fast authentication over slow channels
US20080285628A1 (en) * 2007-05-17 2008-11-20 Gizis Alexander C Communications systems and methods for remotely controlled vehicles
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US20090031139A1 (en) * 2007-07-27 2009-01-29 Mohammed Alawi Geoffrey System and Method for Electronic Certification and Authentification
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
DE102007000587A1 (de) * 2007-10-29 2009-04-30 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
DE102007000589B9 (de) * 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
US20090119475A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Time based priority modulus for security challenges
DE102008000348B4 (de) 2008-02-19 2011-04-07 Compugroup Holding Ag Verfahren zur Signierung eines medizinischen Datenobjekts
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102009000404B4 (de) 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
DE102009042284A1 (de) 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
EP2437194A1 (en) * 2010-10-01 2012-04-04 Nagravision S.A. System and method to prevent manipulation of video data transmitted on an HDMI link.
US8621227B2 (en) 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
US8656484B2 (en) 2010-12-28 2014-02-18 Authernative, Inc. System and method for mutually authenticated cryptographic key exchange using matrices
DE102011079441A1 (de) 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
NL1039066C2 (nl) * 2011-09-23 2013-05-06 Anna Maria Johanna Vreede Internet transactie beveiliging.
US9203610B2 (en) * 2011-12-13 2015-12-01 Zyad Azzouz Systems and methods for secure peer-to-peer communications
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9215072B1 (en) 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
US8955074B2 (en) 2012-10-23 2015-02-10 Authernative, Inc. Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system
US8868919B2 (en) 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US8887260B2 (en) 2012-10-25 2014-11-11 Facebook, Inc. Token-based access control
DE102013203257A1 (de) 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
US9690931B1 (en) 2013-03-11 2017-06-27 Facebook, Inc. Database attack detection tool
CN103879157B (zh) * 2014-01-20 2016-10-05 珠海艾派克微电子有限公司 成像盒存储芯片的参数发送方法、存储芯片及成像盒
CN104980928B (zh) 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
US9628273B2 (en) * 2014-04-30 2017-04-18 Thamir Alshammari Cryptographic method and system for secure authentication and key exchange
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US9703979B1 (en) * 2014-06-13 2017-07-11 BicDroid Inc. Methods and computer program products for encryption key generation and management
GB201414302D0 (en) * 2014-08-12 2014-09-24 Jewel Aviat And Technology Ltd Data security system and method
US9130744B1 (en) 2014-09-22 2015-09-08 Envelope, Llc Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015204828A1 (de) 2015-03-17 2016-09-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
DE102015207064A1 (de) 2015-04-17 2016-10-20 Bundesdruckerei Gmbh Elektronisches System zur Erzeugung eines Zertifikats
DE102015207690A1 (de) 2015-04-27 2016-10-27 Bundesdruckerei Gmbh ID-Token, System und Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015214340A1 (de) 2015-07-29 2017-02-02 Bundesdruckerei Gmbh Sperrdienst für ein durch einen ID-Token erzeugtes Zertifikat
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US10104055B2 (en) * 2016-05-27 2018-10-16 David Joseph Ponder System and process of protecting client side information in electronic transactions
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
EP3596680A4 (en) 2017-03-15 2020-12-30 Nuid, Inc. PROCEDURES AND SYSTEMS FOR UNIVERSAL STORAGE AND ACCESS TO USER-DEFINED ACCESS DATA FOR TRANSINSTITUTIONAL DIGITAL AUTHENTICATION
CN110770846B (zh) * 2017-06-15 2024-04-02 巴克斯特国际公司 透析机、外部医疗设备以及在透析机和外部医疗设备之间建立安全通信的方法
WO2018229129A1 (en) * 2017-06-15 2018-12-20 Gambro Lundia Ab A dialysis machine, external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment
US10990687B2 (en) * 2017-08-01 2021-04-27 Dell Products L.P. System and method for user managed encryption recovery using blockchain for data at rest
WO2020120742A1 (en) * 2018-12-14 2020-06-18 Gambro Lundia Ab Pairing a dialysis machine and external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment
US20200304306A1 (en) * 2018-12-21 2020-09-24 01 Communique Laboratory Inc. Cryptographic System and Method
US11991400B2 (en) 2022-07-15 2024-05-21 Bank Of America Corporation Device for executing audio cryptology in real-time for audio misappropriation prevention

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0334640A (ja) * 1989-06-30 1991-02-14 Kokusai Denshin Denwa Co Ltd <Kdd> ファクシミリ機密通信方法及びその装置
JPH04205693A (ja) * 1990-11-30 1992-07-27 Toshiba Corp データ通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
DE3870558D1 (de) * 1987-09-04 1992-06-04 Ascom Radiocom Ag Verfahren zur erzeugung und verteilung von geheimschluesseln.
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0334640A (ja) * 1989-06-30 1991-02-14 Kokusai Denshin Denwa Co Ltd <Kdd> ファクシミリ機密通信方法及びその装置
JPH04205693A (ja) * 1990-11-30 1992-07-27 Toshiba Corp データ通信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503864A (ja) * 1998-11-03 2003-01-28 シーメンス アクチエンゲゼルシヤフト 第1インスタンスおよび第2インスタンスを認証する方法および装置
JP2009503934A (ja) * 2005-07-19 2009-01-29 株式会社エヌ・ティ・ティ・ドコモ 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
US8589690B2 (en) 2007-08-28 2013-11-19 Fujitsu Limited Information processing apparatus, server apparatus, medium recording information processing program and information processing method
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
JP2010136199A (ja) * 2008-12-05 2010-06-17 Panasonic Electric Works Co Ltd 鍵配布システム、鍵配布方法
US8600063B2 (en) 2008-12-05 2013-12-03 Panasonic Electric Works Co., Ltd. Key distribution system
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム

Also Published As

Publication number Publication date
AU648433B2 (en) 1994-04-21
EP1104959A2 (en) 2001-06-06
AU2351392A (en) 1993-04-08
NO923740D0 (no) 1992-09-25
EP1104959B1 (en) 2006-04-05
EP1104959A3 (en) 2003-06-04
EP0535863A2 (en) 1993-04-07
NO923740L (no) 1993-04-05
EP0535863B1 (en) 2002-01-23
DE69233613D1 (de) 2006-05-18
DE69233613T2 (de) 2007-04-05
US5241599A (en) 1993-08-31
CA2076252C (en) 1998-08-25
DE69232369D1 (de) 2002-03-14
CA2076252A1 (en) 1993-04-03
EP0535863A3 (en) 1993-12-22
DE69232369T2 (de) 2003-01-23
JP2599871B2 (ja) 1997-04-16

Similar Documents

Publication Publication Date Title
JP2599871B2 (ja) 暗号鍵を生成する方法
Jablon Strong password-only authenticated key exchange
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
US6226383B1 (en) Cryptographic methods for remote authentication
Steiner et al. Refinement and extension of encrypted key exchange
US7359507B2 (en) Server-assisted regeneration of a strong secret from a weak secret
Lin et al. Three-party encrypted key exchange: attacks and a solution
JP4384728B2 (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
CA2313557C (en) Secure mutual network authentication protocol
US8484469B2 (en) Method, system and equipment for key distribution
US7010692B2 (en) Cryptographic methods for remote authentication
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
US6249585B1 (en) Publicly verifiable key recovery
JP2001313634A (ja) 通信方法
Bellovin et al. An attack on the interlock protocol when used for authentication
WO2011040023A1 (ja) 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム
Panda et al. A modified PKM environment for the security enhancement of IEEE 802.16 e
Yoon et al. New efficient simple authenticated key agreement protocol
Luo et al. Secure authentication protocols resistant to guessing attacks
WO1998047260A2 (en) Publicly verifiable key recovery
JPH1173104A (ja) ディフィーヘルマン、rsa及びラビンに関する非対称暗号化の公に検証可能な回復方法
KR100778057B1 (ko) 2차 잉여류 군에서 정의되는 하이브리드 공개키 암호 기법
JP2010011478A (ja) 内在的署名を用いた鍵一致及び搬送方法
Lin Integrated authentications based on identities
Stickel Public-Key Cryptography

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080109

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090109

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090109

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100109

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110109

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110109

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 16

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 16