JPS63226144A - メッセージ伝送方法 - Google Patents

メッセージ伝送方法

Info

Publication number
JPS63226144A
JPS63226144A JP63050528A JP5052888A JPS63226144A JP S63226144 A JPS63226144 A JP S63226144A JP 63050528 A JP63050528 A JP 63050528A JP 5052888 A JP5052888 A JP 5052888A JP S63226144 A JPS63226144 A JP S63226144A
Authority
JP
Japan
Prior art keywords
message
messages
key
kdc
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63050528A
Other languages
English (en)
Other versions
JP2637456B2 (ja
Inventor
Dei Maashiyaru Aran
アラン・デイ・マーシヤル
Jiei Mitsuchieru Kurisutofua
クリストファ・ジエイ・ミツチエル
Jiei Puraudora Gureemu
グレーム・ジエイ・プラウドラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Japan Inc
Original Assignee
Yokogawa Hewlett Packard Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Hewlett Packard Ltd filed Critical Yokogawa Hewlett Packard Ltd
Publication of JPS63226144A publication Critical patent/JPS63226144A/ja
Application granted granted Critical
Publication of JP2637456B2 publication Critical patent/JP2637456B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1874Buffer management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0093Point-to-multipoint

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明はメツセージ伝送システムに関し、更に詳細には
その様なシステムにおけるメツセージの再送に関する。
〔従来技術およびその問題点〕
パーソナルコンピュータのような端末が多数相互接続さ
れた通信ネットワークは□よく知られている。このよう
なシステムは公衆電話システムのようなあまり安全では
ない(つまりセキュリティのよくない)通信媒体をしば
しば用いる。このようなあまり安全ではない通信媒体に
おいては、受動的妨害(盗聴)や能動的妨害(メツセー
ジを横取りして除去する、メツセージを改変する、ある
いは不正なメツセージを挿入する)を受けやすい。
これらの問題を克服するためには、暗号システムを設け
ることが知られている。しかしながら、暗号化の理論自
体は明らかであるが、多数の端末を含むシステムを設計
するに当たって係わってくる実際上の問題はかなりある
〔発明の目的〕
本発明はより特定的にはメツセージのエラーに関し、よ
り効率的なメツセージの再送を行うことを目的とする。
〔発明の概要〕
本発明の一実施例によれば、システムはかなりの数の端
末とキー分配センタ(key distributio
ncentre 、以下KDCと称する)を含み、これ
ら全てのものは公衆パケット切り換えチャネルのような
安全ではない媒体によって互いに接続されている。この
システムの動作では自明のことではあるがユーザメツセ
ージ、つまりその端末のユーザによって生成された情報
を運びまた端末間で渡されるメツセージ、の受け渡しが
行われる。システムの動作ではまたシステムメツセージ
、つまりシステムをサポートしまた良好な動作状態に維
持するがそれ自体はユーザによって生成された情報を運
搬しないメツセージ、の受け渡しが行われる(システム
メツセージの典型は二つのユーザ機器(user ag
ent、 UA) 、つまりユーザ端末、間でリンクを
設定することやキーの更新に係わるメツセージである)
ユーザメツセージおよびシステムメツセージはどちらも
偶然のあるいは故意の妨害を被りやすい。
偶然の妨害では、認識できないメツセージの誤り、伝送
手段によって失われたり破壊されたりすることによるメ
ツセージの消失、伝送手段によるメツセージの重複、あ
るいは伝送手段によるメツセージの順序の入れ代わり、
が起こるかもしれない。
故意の妨害は部外者によるものであろうが、この場合は
、メツセージの横取りと消去、複数のメツセージを横取
りして別の順序で再送信すること、あるいはメツセージ
を消去や再送信をせずに横取りすること、がおこるかも
しれない。このような可能性のあらゆるものに対処する
手段を設けなければならない。(メツセージは認証(a
uthenticate)されるので、メツセージの内
容に対する偶然のあるいは故意の妨害は自動的に検出さ
れるだろう。) システムメツセージおよびある種のユーザメツセージは
、そのようなメツセージの生成が以前のメツセージによ
って(システム動作の見地から)直接的に引き起こされ
ないという意味で、「原発的(originating
 ) Jメツセージであるということがわかるだろう。
ほかの成るメツセージは原発的ではない。それはそのメ
ツセージは先行するメツセージに直接的に応答して生成
されるからである。例えば、成る端末は他の端末とのリ
ンクの設定を開始するかもしれないが、これは最初の端
末へ戻るメツセージの生成を伴う。従って、ネットワー
ク上の二つのロケーションの間で、各々原発的メツセー
ジにより開始され1以上の長さのリンクされたメツセー
ジのシーケンスが存在するかもしれない。このシーケン
スが1メツセージよりも長い場合には、最初のメツセー
ジに続く各々のメツセージは、それ自体の情報を運ぶば
かりではなく、明らかに以前のメツセージへの確認にも
なっている。本システムでは、このようなシーケンスは
皆、先行するメツセージの受領を確認するがそれ以外の
情報は運ばない、単純な確認応答のメツセージで終結す
るという従来技術を用いている。
本システムはまた、メツセージを受信する端末はどのメ
ツセージを受信したかという情報を持っていて、もしメ
ツセージが2回受信されたなら、2回目に受信された際
にはそれが繰り返しであると認識しく単純確認メツセー
ジを再度送信する以外には)無視するという従来技術も
用いている。
本発明の一局面によれば、各端末(UAあるいはKDC
)は他の端末対応に、他の端末に送られた全てのシステ
ムメツセージ(単純確認メツセージを除く)を全て記録
しておき、また確認メツセージが受信されると、記録中
からそれに対応するメツセージを消去する。更に、この
端末が新たなメツセージを他の端末に送信することが必
要になると、パケットを作り、当該他の端末に対応して
記録されているメツセージを正しい順番であって、かつ
パケット中のその新たなメツセージの前に入れる。
この方式は全メツセージに対して使用してもよい。しか
し、メツセージがそれよりも後のメツセージの結果、冗
長になってしまうということが起こり得る。例えば、リ
ンクを設定するメツセージは、もしもそれよりも後にこ
のリンクを取り消すことを要求するメツセージが送信さ
れると冗長になる。従って、システムは冗長になってし
まったメツセージをその記録中から皆消去するのが好ま
しい。それはそのようなものを送信するのはもはやなん
の価値もないからである。しかし、仮に後のメツセージ
が先行するメツセージを冗長にした場合、この後のメツ
セージは送信されなければならないことに注意しなけれ
ばならない、というのはこの先行メツセージはそのデス
ティネーションに到着してしまっているかもしれないか
らである。
また、受信側の端末では、この先行するメツセージが受
信されていようといまいと、この後のメツセージを正し
く取り扱うことができなければならないことにも注意す
る必要がある。
上述したことにより、非冗長メツセージはいつかは受信
されるという効果がある、それは確認されていないもの
は皆確認がなされるまで繰り返し再送されるからである
。更に、受信された全てのメソセージは厳密に正しい順
番に処理される。なんとなれば送信端末が新たなメツセ
ージを送信する時にはいつでも、その新たなメツセージ
の前にそれ以前には確認されていない全メツセージのコ
ピーを正しい順番で単一のパケット中に入れるからであ
る。従って、メツセージが受信される時は常に以前の非
冗長メツセージであって以前に受信されたかどうかが疑
わしいものは全て再び受信される。もちろん、これらの
メツセージのあるものはすでに受信されていたが、その
確認メツセージが路に迷ってしまったかあるいはまだ伝
送途上にあるのかもしれない。だから、いくつかのメツ
セージが複数回受信されるかもしれないが、これは重複
を無視するための従来技術(受信されたメツセージのメ
ツセージ番号の記録を残しておく)により処理される。
ここで、本システムではメツセージが正しい順番から外
れて受信されることはあり得ないということが保証され
ているため、最後に受信されたメツセージのメツセージ
番号だけしか記録する必要がない、ということに注意し
てもよいだろう。
もちろんこのパケットは、メツセージの誤りはそれが偶
然によるものでも悪意によるものでも検出されるように
して送信されなければならない。
このための従来技術はよく知られている。本システムで
は、これはメツセージ認証コード(message a
uthentication code 、 MA C
)によって達成される。このシステムは好適には、仮に
パケットが損傷を受けてもこの損傷の点よりも前にある
メツセージは受信端末で処理できるようにパケットを組
み立てる。従って、受信端末は、パケットの後端が失わ
れても、途中までは最新状態へ持っていくことができる
。パケット中に入っていて受信されたメツセージはもち
ろん、単純な確認応答あるいは他のメツセージにより、
確認される。上述したように、単純な確認応答は一回だ
け送信される。これ以外のメツセージは、記憶装置に記
録を取りながら、また未だ確認されていないメツセージ
があればそれらをパケットの始めの方に付加したうえで
、一つずつ送信さる。
パケットの損傷点より前にあるメツセージが処理できる
ようにパケットを組み立てるためには、MACを各メツ
セージ毎に計算し、また各メツセージのMACを次のメ
ツセージの本体に含ませる。
これによりまた、パケット中のメツセージはメツセージ
の除去、挿入、あるいは並べ換えにより改憲することは
できない。それはこのような改憲をすればパケット中の
改憲が起こった点でのMACのチェックの失敗が起こる
からである。
本システムではユーザメツセージはこれとは異なった方
法で取り扱われる。ユーザメツセージはシステムによっ
てただ一度だけ送信される。またこのようなメツセージ
が受信されたかまたそれが正しい順番であったかを判定
するためのユーザ自身の基準を考えるのは一般にはユー
ザに任されている。しかしながら、システムがユーザに
対してユーザメツセージ中に確認要求を入れておくこと
を許し、これにより受信側の端末がこのようなメ・7セ
ージを受信した際には自動的にシステム確認メツセージ
をユーザに返送できるようにすることが好ましい。各端
末は受信したユーザメツセージのログを取っておいて、
これにより重複したメツセージを排除できるようにして
もよい。こうすれば、ユーザはログを調べて、シーケン
ス中のメツセージが失われたかどうかを見出すことがで
きる。
この場合に取るべき処置、例えばユーザメツセージを他
方の端末へ送信して、その端末のユーザに対して彼のメ
ツセージのどれかが受信されていないということを知ら
せる等の処置、を決めるのはユーザに任されることにな
る。システムが自動的に全てのユーザメツセージを確認
し、また送信端末も受信された確認応答の同様なログを
保持しておき、これによりユーザがこれを調べてシーケ
ンス中のメツセージがどれかまだ確認されていないか否
かを見出すことができるようにすることもできる。この
場合に取るべき処置、例えば他方の端末ヘメフセージを
再送する、あるいはユーザメツセージを他方の端末へ送
って先のメツセージが実際受信されているかどうかを尋
ねる等の処置、を決めるのはユーザに任されている。
〔発明の実施例〕  、 本発明の実施例の通信システムについて、図面を参照し
て説明することにする。
説明は次の部分に分けて行う。
システムの全般的構成 システムの全般的動作−キーの階層 メツセージの構造とUAの構造 UAとKDCとの連鎖 各UA間の通話 システム・メツセージ・エラーの回復 ローカル・メツセージ記憶装置 UAの変更 KDCのメツセージの記録 本発明の他の特徴は本願と同時に提出した二つの同時係
属特許出願に説明してあり特許請求されていることに注
意すべきである。
システムの全般的構成 第1図を参照して、システムは、すべて共通の通信媒体
11に接続されている複数の端末10.10A、toB
などと、キーの制御と分配とに責任を持つKDC12と
から構成されている。また非電子的物理的キー分配径路
13があり、これにょシキーはKDC12から端末1o
に分配されることができる。各端末10は、図示したと
うりのパーソナル−コンピュータPCl4やディスクメ
モリ15のような従来どうりの端末装置と、各種暗号キ
ーである安全モジュール(5ecurity modu
le )16とから構成されている。KDC12は安全
モジュール17、計算ユニット18、および複数の記憶
手段19から構成されているのでデータが失われる危険
は無視できる。安全モジー−ル16と17は、二重の囲
み線で示したよ5K、外部の妨害に対して保護されてい
る。
安全モジー−ル16は、制御目的で、PCl4から制御
線によシ信号も供給され、PCl4への双方向データ径
路を備えているように示しである。
この後者の径路はデータをPCl4から他の端末へ送る
暗号化のため安全モジュール16に伝え、また他のモジ
ュールからのデータの暗号を安全モジュール16で解説
した後にPCl4へ伝えるのに使用される。この径路は
、端末内の局所的安全め、データをPCl4から伝え、
同じPCl4に戻すのにも使用される。安全モジー−ル
16はまた直接通信媒体11に接続されているように示
しである。実際には、通信媒体11との成る形態のイン
ターフェースが必要である。これは安全モジュール16
でも行うことができるが、実際はこのためにはPCl4
で行うのが便利である。もちろん、これに関係するPC
の部分は安全モジー−ルとの間で暗号化されていないデ
ータのやり取シをする部分とは論理的に別である。(ま
た、もちろん、PCは通常媒体11と直接交信して非安
全メンモジを送受信する。) 安全モジュール16と17は既知の技術を使用して構成
されている。したがって各モジーールは暗号キーや他の
秘密の状態に保持しなければならない情報を格納するデ
ータ記憶手段、データの暗号化や解読およびチェック用
の数量の計算やモジ−−ル内で必要なその他の処理のよ
うな動作を行う処理手段、および必要な動作を制御する
制御手段を備えている。各モジーールは、万−一時的に
局部的停電が起った場合にキーのような安全情報が失わ
れないように、電池も備えている。モジ、。
−ルはまたモジュールに対する物理的攻撃を検知し、こ
のような攻撃が起った場合にモジュールに格納されてい
るすべての情報を、敵がモジー−ルを開き個人の構成要
素に接続してモジュールから有用な情報を抜取ろうとす
る可能性に反撃を加えるように、たとえばキーのような
格納情報にランダムなデータを重ね書きすることにより
、破壊する手段を備えている。
各種レジスタ、カウンタ、および後に説明するよびこれ
ら構成要素に使用するメモリロケーションを規定したシ
その機能を実現したシする格納プログラム、によシ実現
される。(ただし、乱数発生器や暗号化/解読ユニット
のような成る構成要素は種々な理由から特殊目的のハー
ドウェアで構成するのが都合がよい。)プログラムは少
くとも一部はFROMまたは類似のものに格納されるの
で少くともプログラムの一部は一旦書き込まれてしまっ
たら変更することはできない。したがってプログラムは
格納キーまたは他の安全情報をモジュールから読み出す
ことができるように修正することはできない。
システムは通信媒体11に盗聴を行おうとする部外者2
0からの攻撃に対して開いているものと仮定している。
このような部外者20はメツセージを傍受し、メソセー
ジを横取シして取出し、本物のメツセージを修正して偽
のメツセージを挿入しようとする。通信媒体11は分散
していて、端末10、IOAなどのいずれかのユーザの
単独制御のもとにはない。たとえば通信媒体11は電話
回線網または格納・先送9 (5tore and f
orward )手段を備えたパケット・スイッチング
争システムのような公共通話システムの一部を含んでい
ることがある。したがって部外者20の活動は本質的に
検出できる性質のものではない。このような部外者によ
る攻撃の可能性に加えて、通信媒体11は、メツセージ
が失われたシ、その順序が変るようにメツセージに色々
な遅れが加わったり、メンセージが重複(「エコー」)
シたシというような障害を本質的に受けやすいものと考
えられていも上記したこのような傍受の可能性や安全モ
ジュールに対する物理的攻撃の可能性の他に、部外者は
合法ユーザの留守中にモジュールにアクセスしてシステ
ムに入ろうとする。これと戦うには、各種の技術を利用
することができる。安全モジ−一ルがパスワード制御を
行うように設定し、パスワードを合法ユーザが入力して
、モジー−ルはこうしてそのパスワードにだけ応答する
ようにできる。
ユーザが彼の不在期間の長さを知っている場合には、時
間ロックを使用することができる。モジュールの内部電
池によシ時間ロックが確実に連続的に動作する。パスワ
ードがモジー−ルによシ生成され、これが合法ユーザが
物理的に取外し且つ保持することができるフロッピーデ
ィスクに送られるようにすることもできる。
もちろん互いに多少異なる保護技術をユーザ端末の安全
モジュールおよびKDCの安全モジュールに使用するこ
とができる。それはKDCは攻撃に対してユーザ端末よ
シ渇つきにくいようであるが、−万Kl)Cに対する攻
撃が成功すればユーザ端末に対するよシもはるかに損害
が大きくなるからである。
システムの全般動作−キーの階層 本システムの動作はKDC12によシ二つのレベルで制
御される。第1に、各UAKKDCからユニークなユー
ザ・マスク・キー(UMK)が割当てられる。このU 
M Kは非電子式のキー分配径路13を伝わってUAに
取込まれる。たとえばKDCを操作するスタッフの一員
により、UA(の安全モジュール16内)に設置される
。このキーはその後UAとKDCとの間のメソセージを
確立したシ確認したシするのに使用される。第2に、U
Aが他のUAと通話したい場合には、KDCを使用して
二つのUA間に安全なチャネルを設定しなければならな
い。リンクを要求するUAは、KDCに通知し、KDC
はこれにしたがってリンクを設定ツ3づ\゛、その後リ
ンクの使用には稀にしか(LMKが更新を必要とすると
き)参加しない。
第3のレベルのシステム動作も存在し、これは単独UA
における情報の安全格納に関するものである。この動作
はKDCには関係しない。
キーの物理的位置とその階層、および使用する略号を第
1表に示す。各メツセージは、そのメツセージにどのレ
ベルの階層が関連していようと、そのメツセージのため
だげに発生された別々のメツセージ・キーで暗号化され
るので、メツセージ・キーは階層になっているようには
示してない。
事実、各メソセージは一対のキーを使用して暗号化され
る。一つのキーは、基本キーと言うが、階層から取られ
るキーであシ、もう一つはそのメツセージに対するメツ
セージ・キーである。
第  1  表 物理的位置 KDC−キー分配センタ UA−ユーザ機器(user agent ) (端末
またはノード) キー UMK−ユーザ・マスク・キー (KDC←→ UA) CKD−制御データ・    MK−メツセージ・キー
キー (UA←→UA) LMK−リンク−マスタ・ キー LDK−IJシンクデータ・  MK−メツセージ・キ
ーキー (UA内部) P痘に一パーソナル・マス タ・キー PBMK−パーソナル−サ ブマスターキー PDK−パーソナル・デー  MK−メツセージ警キー
タ・キ一 部外者が、同じキーで符号化した充分なメツセージを蓄
積することができれば、彼は窮極的にシステムを破って
キーを取戻すことができる。したがってこの理由のため
キーを適切な時間間隔で変更し、またそれ故部外者が何
とかしてキーを手に入れたとしてもこのようなキーの更
新の結果、それは結局波の役に立たなくなるようにする
。ただし、UMKは物理的に分散されているのでこれら
を変更するのは困難である。したがってキーの階層シス
テムを使用するのであう、このシステムでは、各キーは
階層的にその上に位置するキーに変更がなされる前に繰
返し変更される。上位のキーを使用して下位キーの変更
に関する情報を伝達することができる。したがってKD
Cは比較的稀な時間間隔でキー(新しいUMK)の物理
的輸送に関係するキー変更に関与することになるだけで
あシ、このような更新は甚だしく厄介援なることはない
メツセージの構造とUAの構造 各iUAとKDCはメツセージによって互いに通信する
。これらメツセージはすべてほとんど同じ構造をしてい
るが、以下で示すとうり、変化がある。メツセージの基
本的な分類の一つはシステム・メツセージとユーザ・メ
ツセージとに分けることである。前者はユーザからは知
ることなく、システムにより発生されシステムにより操
作するが、後者はユーザに応答して発生され、ユーザが
組立てたデータを含んでいる。システム・メツセージは
一般にかなシ短く、幾つかの異なる形式がある。ユーザ
・メツセージはその長さが非常に変動するが、実質上一
つの形式しかない。わかるように、幾つかのシステム・
メツセージを時々一つのパケットに組合せることができ
る。
メツセージの一般的構造、および始発UAでその発生に
必要な、およびUAで受信した同様なメツセージに対す
る応答に必要なハードウェアについて、始めにUAとK
DCとの間のメツセージを、特にこのような最初のメツ
セージを参照して、ここに説明することにする。他のシ
ステム・メツセージはおおむね同じ方法で取扱われるが
、小さな相異が、たとえば関連するキー・レベルに存在
する。
システムが始動するのはUMK(ユーザーマスク・キー
)がすべてのUA(ユーザ機器)に分配され設置されて
いるが他のキーは存在せず通信キーも存在しない状態か
らである。第2図を参照すると、説明すべき各種要素を
備えておシ、これら要素に対する一般的制御機能は制御
回路30で行われている。UAに対するUMKはキー輸
送ユニノ)31によシ物理的に輸送されるが、このユニ
ットはUAの安全モジー−ル16に一時的に接続されて
UMKをUMKレジスタ32に移す。使用カウンタ40
はUMKレジスタ32と関連してUMKが使用された回
数のカウントを保持する。このカウンタは、他のすべて
の使用カウンタと同様に、キーが使用されるごとにイン
クリメントし、最初(システムが最初に始動するとき)
は0にセットされ、関連するキーが更新される(すなわ
ち新しいキーで置き換えられる)ごと[0にセットされ
る。
UMKは、比較的永続するが、充分使用してから、新し
いUMKをKDCから物理的に輸送することによって更
新することができる。そのためUMKキ一番号レジスタ
40Aが設けられておシ、これは最初Oにセットされ、
新しいUMKが設置されるごとにインクリメントする。
(その代シに、UMKキ一番号レジスタ40Aを、新し
いU M Kが設置され、KDCが新しい値を発生する
ごとにキー輸送ユニット31からセットすることができ
る。) UMKがUAに設置されるとすぐ、制御データ・キーC
DKが発生されてUAのCD Kレジスタ34に格納さ
れる。ここで関連する使用カウンタ33とCDKキ一番
号レジスタ33Aも設定される。キーはランダム信号発
生器36から発生される。ランダム信号発生器は熱雑音
発生器または放射性崩壊カウンタのようなランダム信号
源を利用してキーが確実にランダムになるようにしてい
る。
こうして発生したCDKは、適切なシステム・メツセー
ジによシ、即座にKDCに送られる。実際上は、このよ
うなランダム信号発生器は比較的ゆりくシした速さでビ
ットを発生し、したがって(典型的には64ビツトの)
次のキーのためのレジスタ(図示せず)を備えている。
このレジスタの再補充はその内容が新しいキーのために
取出されるとすぐ開始されるので、次のランダム・キー
が即座に利用できる。このランダム信号発生器はしたが
って、平文の(すなわち暗号で保護されていない)キー
を持っているので、安全モジュールの中に入れられてい
る。
メツセージを更に詳細に考察すると、UAはいくつかの
区画を備えたメツセージ・アセンブリ・レジスタを備え
ておシ、ここでメツセージ(現在のものを含む)が組立
てられる。メツセージ・アセンブリ・レジスタ370M
B領域はメツセージ本体あるいはデータ部であシ、メツ
セージの1意味」または「データ」(もしあれば)を入
れるのに使用される。メツセージ・アセンブリ・レジス
タ37にはその左端に、ソース区画SCとデスティネー
ション区画DNの二つの部分がある。ソース区画SCに
はこのUAを表わす不変のソースコードが格納されてお
り、デスティネーション区画にはそこに送り込むのに必
要なデスティネーションを示すコードが入る。次の区画
MTは以下で説明するメツセージタイプ領域である。次
の区画KNは、以下で説明するキ一番号およびメツセー
ジ識別子区画である。その次の区画はMK区画であって
、これはメツセージのメツセージ・キーMKを入れるの
に使用される。MB区画の次にはメソセージ認訃コード
(Message Authentication C
ode )区画MACが続き、前にはPMAC(以前の
MAC)区画があって、これは当面無視する(または0
が詰捷っていると考える)ことがある。
メツセージタイプフォーマット記憶領域38は、たとえ
ばCDKが送られているというKDCへのメツセージの
ような、システム・メソセージについての一組のメツセ
ージタイプフォーマットを保持しており、この領域から
適切なメツセージタイプが選択されてレジスタ37のメ
ソセージ本体区画MBに送られる。i(D Cへのシス
テム・メツセージについては、この記憶領域はKDCデ
スティネーションコードをも保持する。もちろん、他の
UAへのメソセージ(ユーザ捷たはシステム)について
は、受信UAのデスティネーションコードを発生しなけ
ればならない。他のU Aとの通信はほとんどユーザが
開始するので、受信UAのデスティネーションコードは
ユーザが決める。このコードはそのUAへのユーザ・メ
ソセージによって使用される他に、もちろんそのUAへ
のシステム・メツセージによっても使用される。デステ
ィネーションのニモーニノクからデスティネーションコ
ードを得る従来のテーブル探索システムをもちろん使用
することができる。また、通信媒体11を通してのメソ
セージの径路法めあるいはアドレシングは通常以下に説
明するインターフェース・ユニット43により処理され
る。
上に注記したとうり、各メソセージは二つのキー、すな
わちキー階層から生ずる基本キーとメンセージキー、を
用いて暗号化される。メツセージ−アセンブリーレジス
タ37のキ一番号区画KNにはメンセージに使用する基
本キーを識別するとともにメツセージをユニークに識別
するメソセージ番号としても働く、メツセージ用組合せ
キ一番号が入っている。このメツセージ番号は、キーの
キ一番号を階層を下シながら基本キーに至るまで連結し
また基本キーの使用カウントも連結することによって得
られる。各キー・レジスタは関連するキ一番号記憶部、
すなわちUMKレジスタ32についてはUMK用の4O
A、CDKレジスタ34についてはCDK用の33Aを
備えている。したがって基本キーがUMKであれば、U
 M Kキ一番号レジスタ40Aおよび使用カウンタ4
0の内容を使用し、基本キーがCDKであれば、CMK
キ一番号ンジスタ40A、CDKキ一番号レジスタ33
A、および使用カウンタ33の内容を使用する。各キ一
番号は関連キーが変るごとに1だけ増加する。したがっ
て所与のメソセージタイプに対して、メツセージ番号は
厳密に昇順である。何故なら各キーのキ一番号は通常上
昇し、このような番号がOにリセットされることによシ
下降するときは、上位の番号の増加の結果だからである
。関連する階層の分岐および階層を下る距離はメツセー
ジタイプかられかる。たとえば、ここで考えているメツ
セージタイプ「CDKがKDCに送られている」につい
ては、キー階層は必然的にUMKだけしか含んでいない
キーのキ一番号は階層中ですぐ上のキーの使用カウント
と類似しているが、この二つは必ずしも同一ではないこ
とに注意すべきである。これは成る状況では階層内の高
い方のキーを使用することができ、したがってその使用
カウントが、階層中で直下のキーを変更せずに、増加す
るからである。
このような問題を避けるには使用カウントとキ一番号と
をシステムを通じて別個に維持する。(このことはまた
メツセージ番号は必ずしも連続ではないことを意味して
いる。) (このシステムはメツセージタイプを平文で示すMTの
内容にある程度依存している。これはもちろん、たとえ
ばMTの内容を暗号化されるものの一部に含めることに
よシ修正することができる。
この場合、メツセージ識別子(すなわちキ一番号)の長
さ、あるいは、これに相当する、階層内のキーのレベル
は別々に示さなければならない。)一般に、各メツセー
ジの本体はそのメツセージにユニークなキー、メソセー
ジ・キーMK、を使用して暗号化される工このメソセー
ジ・キーはランダム信号発生器RND36を用いてUA
によシ発生され、メツセージ・キー・レジスタMK39
に送られる。
使用する暗号システムは、DES/DEA規格または同
様なもののような、暗号化および解読に同、じキーを使
用するものであると仮定する。(「パブリック・キー」
システムのような、暗号化と解読とに異なるキーを用い
るシステムを使用することは可能であるが、キ一対の両
方のキー を格納しまた暗号化および解読のために適切
な方を使用すO) る必要がある短使用する暗号化技術はCBC(Ciph
er Block Chaining )であシ、これ
には−1983I)EAの動作モードに述べられている
。)初期設定ベクトル■は最初基本キーのもとでメツセ
ージ・キーM Kを暗号化することにより作られる。次
にメソセージの暗号キーは基本キーのもとで再び■を暗
号化することにより得られる。メツセージ・キーMKは
平文で送られ、受信側は基本キーのコピーを備えている
ので、メソセージは、メソセージ・キーを基本キーのも
とで暗号化して初期設定ベクトルを得、再び解読キーを
得ることKよって、他端で解読することができる。■と
解読キーは次にメツセージを解読するのに使用される。
各メソセージに異なるMKを使用することは、メツセー
ジがほとんど同じ形(たとえば同じユーザ・メソセージ
が2回目にはおそらく時間の違いだけで送られる)で繰
返されても異なるキーのもとに暗号化されることになシ
、部外者は暗号を侵害しようとするに際し繰返しから多
くの援助を得ることができないことを意味する。
メツセージが暗号化されたら、メツセージ・アセンブリ
・レジスタ39のMT、KN%MK%PMAC1および
MBの各部の内容がメツセージ認証コード計算ユニット
42に送られ、ここでMAC値が計算され、この値がメ
ソセージ・アセンブリ・レジスタ370MAC区画に送
シ返される。
このようにしてMAC値がメツセージの一部として含ま
れる。MACはCBC技術を用いて暗号化類似プロセス
(1”’MAc暗号化」)により計算される。このプロ
セスから得られる最終ブロックがMACを形成する。「
MAC暗号化」はキーと初期設定ベクトル(IV)を用
いて行われる。キー(1’−MAC暗号キー」)はメツ
セージを暗号化するのに使用する基本キーの固定された
関数として得られ、■はOとされる。ソースコードおよ
びデスティネーションコードは認証される必要が無い。
何故なら、どちらかがどうにかして変化すれば、実際に
メツセージを受けるユニソ1−(UAまたはKDC)が
、MACチェックによシ認証を行なおうとする際適格な
キーを使用していないので、メツセージを認証すること
ができないからである。
暗号化/解読ユニット41とメツセージ認証コード計算
ユニット42はキーを平文で受取らなければならないか
ら、安全モジュールの内部になければならない。同様に
、UMKレジスタ32は、キーを平文で持っているので
、これも安全モジ−一ルの内部になければならない。モ
ジュールの外部に他のキーを格納し、UMKのもとで暗
号化し必要なときモジー−ル内で解読することも可能で
あるが、すべてのキーをモジュール内のレジスタに平文
で格納するのがはるかに便利である。メソセージ・アセ
ンブリ・レジスタ37ももちろんモジュールの内部にあ
シ、暗号化され認証される前にメツセージが侵されない
ようにしておく。
送受される各メツセージは、通信媒体11と結合するの
に必要となる低レベルのプロトコル処理ヲ行ウィンター
フエース・ユニット43を通過する。特に、インターフ
ェース・ユニット43は暗号メソセージの伝達に専念す
るメールボックス、あるいは、このような、一つはシス
テム−メソセージ用の、もう一つはユーザ・メソセージ
用の、二つのメールボックスとすることができる。これ
によシ更に別のメールボックスを暗号化されないメソセ
ージのために使用することができ、これら暗号化されな
いメソセージは平文で(たとえば安全通信システムの一
部分を形成しない端末から)送受信される。上に注記し
たように、このインターフェース・ユニットはPCl3
(第1図)により好都合に実現される。
今度は受信回路を考察すると、通信媒体11からインタ
ーフェース・ユニット43を経て受信される着信メソ5
セージを受取るのにメツセージ・アセンブリ・レジスタ
37が使用される。このメソセージのメツセージ番号K
Nは対応する基本キーが利用できることをチェックする
ために調べられる。次にメツセージのMACが、メツセ
ージ識別子KNによJ 「MAC暗号化」キーとして識
別される基本キーを使用して、メツセージ認証コード発
生器ユニット42によシチェノクされる。得られたMA
Cはコンパレータ44によシメノセージの(MAc区画
にある)MACと比較される。MACの計算値とメツセ
ージのMACとが合致すれば、メツセージは本物と判定
される。合致しなければ、どちらかに(おそらくは送信
雑音の結果)誤りが存在するかあるいは数置されている
ので、メツセージは捨てられる。部外者2oがメツセー
ジを修正しようとしても、部外者には未知のキーを用い
て計算することにより保護されているメツセージのMA
Cを彼は訂正することができないので、変更されたメソ
セージと一貫していなければならないメツセージのMA
Cを変更することはできないであろう。
次にメソセージのメツセージ番号KNはメツセージが前
に受信されたものの繰返しではないことをチェックする
ために調べられる。メツセージ番号が合理的で前に受取
ったメツセージと関係があるかどうかを知るためにチェ
ックすることができる。(失なわれたメツセージ、重複
メツセージ、および受取シ順序が不良のメソセージに関
する備えについては後に詳細に説明する。) メツセージがKN試験およびMAC試験を通過すれば、
(メソセージ本体部分MBが空でないと仮定して)メツ
セージは解読される。このため、MK区画のメツセージ
・キーが(メツセージ番号によシ識別される)基本キー
のもとに暗号化/解読ユニット41を用いて暗号化され
て■を得、これが再び基本キーのもとで暗号化されて解
読キーを得る。(解読用の■および解読キーは暗号化用
の■および暗号キーと同じである。)■および解読キー
は直接暗号化/解読ユニット41に送られてMB区画の
内容を解読するのに使用される(成るシステム・メツセ
ージ、たとえば成る承認メソセージは「本体」を備えて
いない。そのMB区画は空である)。
それでMB区画の内容は成る種のシステム・メツセージ
であり、これは制御回路30によ多処理される。なおこ
のメツセージがKDCから受信されているものとすると
、メツセージはCDKキーを備えてよい。もしそうなら
、その受信したキーはCDKIレジスタ46オたはCD
K2レジスタ47に送られる。KDCのCDKが変化し
た場合でも以前のCDKを使用しているメツセージが新
しいCDKが受信された後でも受信されることがあるた
め、一対の受信CDKレジスタが存在する。
二つの受信CDK番号レジスタがあり、これらには(や
は、9MB区画から)対応するCDK番号が送シ込まれ
ているので、CDKで暗号化されたメツセージを受信し
たとき適切なCDKを識別することができる。CDKは
そのもとで暗号化された固定されたかなりの数のメツセ
ージが送出されてはじめて変えられるから、以前のCD
 Kを二つ以上保存しておくことは決して必要が無いと
仮定しても危険ではない。(捨てられたCDKが必要に
なった場合には何か他に根本的に悪いものがあるであろ
う。) UAとKDCとのリンク システムは、すべてのUA(ユーザ機器)にUMK(ユ
ーザ・マスク・キー)が設置されているが他にはキーが
存在せず通信リンクも存在しない状態で、始動する。U
 M KがUAに設置されるとすぐ、UAとKDCとの
間にリンクが設置されなければならない。これを始める
には、制御データ・キーCDKを発生してUAのCDK
レジスタ34に格納し、システム・メツセージを(レジ
スタ39にあるそのユニークなメソセージ・キーMKを
用いて)UMKのもとで暗号化して構成し、KDCに送
信する。こうしてKDCはUAがUMKを設置したこと
、およびCDKがUAとKDCとの間のリンクの両端に
設置されたことを知るので、CDKをUAからKDCへ
の将来の通信に使用することができる。K D Cは承
認メツセージをUAに送シ返してCDKを受取ったこと
を認める。
その他に、KDCは、同じ方法で、このUA用にKDC
自身のCDKを発生し、UMKのもとで暗号化して、U
Aに送信する。U Aはこのメソセージを受信し、これ
を解読してKDCからのCDKを得る。こうしてUAと
KDCとの間に、各方向に一つづつの一対のCDKを用
いてリンクが設置される。リンクの両端は今後のメツセ
ージを暗号化するために発生されたCDKを使用すると
ともに、リンクの他端から受信する今後のメツセージを
解読するため他端から受信したCDKを使用する。メツ
セージを送ることができる二つの方向に刈してこのよう
に一対のキーを使用することはUA同志の間のリンクの
場合にも行われる。
UAからのCDKを備えたメツセージをKDCが受取っ
たことの承認を別々の異なったメツセージにする必要は
ないが、その代りKDCからそのCDKをUAに送信す
るメツセージの一部として入れることができる。そのメ
ツセージは今度はUAによシ承認される。したがってC
DKの交換は三つのメツセージで行われる。すなわち、
UAからKDCへのCDKと、KDCからUAへのCD
Kによる受信の承認と、UAからKDCへの承認とであ
る。
このようにUAとKDCとの間のリンクは各方向に別個
のCDKを備えた双方向のものである。
この方法でUAとKDCとの間に一部リンクが設置され
ると、両ユニット間の今後のほとんどすべてのメツセー
ジはCDKを基本キーとして用いる。
CDKの使用が所定限度を超えると、新しいCDKが作
られ、上述のようにUMKによる暗号のもとに送信され
る。UAとKDCとの間のメツセージの流れは比較的少
ないので、この2レベル(UMKとCDK)の階層は、
UMKの変更を稀にしか必要としないシステムき当分の
開動作させるのに充分である。事実、UMKの使用は、
以下でわかるように、新しいLMKが必要なとき、UA
間の成る通信にも依存する。UAとKDCとの間のメソ
セージは一般にユーザ(UA)が他のユーザ(UA)と
のリンクを設置または破壊したいときにのみ必要であシ
、これは(リンクは実質的に永続的であると見なされて
いるので)稀に、しかもLMK′を更新する場合にしか
起らない。
一般に、リンクを伝わって二つの方向に流れるメツセー
ジ(ユーザであろうとシステムであろうと)の数は互い
に同じである必要はない。したがって続いて起る新しい
CDKの個々の更新ではリンクのCDKの一方の更新し
か行なわれない。このような更新では新しいCDKを成
る方向へ送出し、これに対する承認メソセージが逆方向
に送出される。
必要ならば、システムが最初に立上げられる際必要なす
べてのリンクを設定するように、KDCをプログラムす
ることができる。これを行なうには各UAのキー輸送ユ
ニット31(第2図)にかなシの数のシステム・メツセ
ージを格納する。これらシステム・メソセージは暗号化
が不必要である(このメツセージはU M Kと共に輸
送され、その安全性は、U M Kの安全性と同様に、
物理的であるため)。もしこうしなかったなら、これら
のシステム・メツセージは、システムが最初に動作状態
になったときKDCと各UAとの間で送信されなければ
ならないことになるものである。これによJKDCに関
するシステム・メツセージの最初の数が著るしく減少す
る。KDCの構造はUAの構造と同じであり、第3図に
ブロックの形で示しである。制御ユニット50(第2図
に示すUAの制御ユニット30に対応)と一つのメソセ
ージ・アセンブリ処理回路51が設けられ、メソセージ
・アセンブリ処理回路51にはメツセージ・アセンブリ
・レジスタ52(メソセージ・アセンブリ・レジスタ3
7に対応)がある。暗号化/解読ユニット、メソセージ
MEコード計算ユニット、およびMACコンパレークの
関連回路はここではメツセージ・アセンブリ処理回路5
1の一部と見なしてあり別個には図示してない。KDC
には各UAに対してキー・レジスタと使用カウンタの集
合体が個別に設けられている。ここでは、送出の場合K
DCが使用するキー(すなわちレジスタ32.34、お
よび39、および関連する便用カウンタおよびキ一番号
レジスタに対応する)、およびUAがKDCにメツセー
ジを送る場合に使用するキー(すなわちレジスタ46と
47および関連レジスタ48と49に対応する)の各集
合体を、ブロック53.54.55、・・・・・・で示
しである。ブロック53.54.55、・・・・・・は
セレクタ回路61で制御されるマルチプレクサ60によ
シメノセージ・アセンブリ処理回路51に対して多重化
されている。セレクタ回路61の内容によシ、ブロック
5354.55・・・・・・ から適切な一つを選択し
て受信メソセージを処理し送出すべきメソセージを準備
するキーを得る。このようにしてメツセージが受信され
ると、セレクタ回路61にメソセージ・アセンブリ・レ
ジスタ52のSC区画の内容が入れられる。この区画に
受信メツセージのソースコードが入っておシ、−従って
とのUAからメソセージが来たかを識別する。受信メソ
セージを送出したUAに応答メツセージを送シ返さなけ
ればならない場合には、セレクタの内容は変更されず、
これによりブロック53.54.55・・・・・・のう
ちの適切な一つが応答メツセージの準備のため選択され
たままになる。しかし、メソセージを別のUAに送出し
なければならない場合には、セレクタ回路61の内容を
もちろんそれに従って変えなければならない。これは、
たとえば、リンクを設置している最中に生ずる。UAI
からKDCへのリンクの設置を要求するメソセージには
、そのMB区画に、UAI向けのコードが含まれておシ
、このコードは適切なメソセージをU A、 2に送出
するためセレクタ回路61に転送しなければならない。
二つのコードはこの場合、メツセージがUAIおよびU
A2へまたこれらから送受されるので、セレクタ回路6
1により交互に使用される。
UA間の通信 通信が可能なためには、UA対の間にリンクが設定され
なければならない。このような各リンクはUAがKDC
に自分と他の指定したUAとの間にリンクの設定を要請
することによって設定される。K D Cは、リンクに
含まれることになるいずれのUAも他のTJ Aとの間
で備えることができるリンクの数に関する上限を超えて
いす、要求されたリンクの「受信」端にあるUAがリン
クの受入れを拒絶しなければ、要求されたリンクを設定
する。一旦リンクが組立てられてしまうと、両端のUA
は同等の立場に立っているという点で対称である。どち
らも他に対して送信することができ、あるいはリンクを
切る決断をすることができる。
リンクを設定するプロセスをfilEnA表に要約しで
あるが、この表ではリンクを要求するUAはUAlと呼
ばれ、UAIがリンクを持ちたい相手のUAをUA2と
呼んでいる。
第[A表 UAI→KDC:UAIがKDCKUA2とのリンクを
要請する。
UA2←KDC:KDCがUA2に送信LMKと受信L
MKを送る。
UA2→KDC:UA2が受信を確認する。
UAI←KDC: KDCがキーをUAIに送る。
一層詳細には、UAIのユーザが、UAIのユーザによ
り指定された他のUAであるUA2とリンクを設定した
いとき、UAIはシステム・メソセージをKDCに送る
。このシステム参メソセージは、UAIがKDCへのシ
ステム・メソセージに使用する(もちろんCDK更新に
関連するシステム・メソセージを除く)キーである、U
AIのCDKキーを基本キーとして使用し暗号化して送
られる。そのメツセージ・タイプはUAIがリンクを設
定することを要求していることを示し、メツセージ本体
はUA2のコードを含んでいる。このメツセージを受信
すると、KDCは一対のランダムなLMKを作シ、メソ
セージをUA2に送る。
そのメツセージのメツセージタイプはUA2にUAlと
のリンクを受入れたいか否かを尋ね、またメツセージ本
体はUAIおよび二つのLMKのコードを有している。
これらはすべて基本キーとしてKDCからUA2にメツ
セージを送るのに使用されるCDKを使用して暗号化さ
れている。UA2がこのメツセージを受取ると、そのユ
ーザはリンクを受入れるか否かの意志決定をしなければ
ならない。リンクが受入れられれば、メツセージはUA
2からKDCに送られる。このメツセージはリンクの受
入れを示しまたUAIのコードを含んでいる(UAIの
コードをここに入れるのは他のUAに関連する設定用メ
ンセージから区別するためである)。このメツセージは
また、メツセージをUA2からKDCに送るのに使用さ
れるCDKを基本キーとして使用して暗号化される。K
DCは、このメツセージを受取ると、メツセージをUA
lに送ってUA2によるリンクの受入れを示すとともに
、メツセージをKDCからUAIに送るのに使用される
CDKを基本キーとして使用して暗号化したUA2のコ
ードおよび二つのLMKを取入れる。この結果、二つの
UAすなわちUAIおよびUA2は今は互いに直接通信
するのに使用することができる一組のLMKを共有する
ことになる。
リンクを設立できない一定の状況が存在する。
実際問題として、UAにはこのようなリンクを維持する
ための限られた容量しか設けられていない。
したがってUAIが既に可能最大数リンクを持っている
場合には、他のリンクを設定しようとすることを拒むこ
とになる。ユーザには現存するリンクを切ってそのUA
が新しいリンクを受入れる容量を作シ出すようにする選
択権がある。また、UA2が既に可能最大数のリンクを
持っていることもある。そのときはKDCにシステム・
メツセージを戻してこの旨を示し、KDCは今度はシス
テム・メツセージをUAlに送って要請したリンクが拒
絶されたことを示す。(望むならば、UA2をそのユー
ザにUAIがリンクを要求していることを示し、そのユ
ーザが現存するリンクを切って、要求されたUAIとの
リンクを受入れる容量を作シ出すように構成することが
できる。)加えて、上に記したように、UA2にこのよ
うな能力があれば、そのユーザは要求されたリンクを受
入れるべきか否かを尋ねられ、もしユーザが拒絶すれば
、UA2は再びKDCにこのことを示すシステム・メツ
セージを送る。このようなシステム・メッセジをKDC
に送るとに、 D Cは何が起ったかを示す対応メソセ
ージをUAIに送シ、UAIのユーザは要求したリンク
が拒絶されたことを知る。(安全システムではユーザの
要求が拒絶されたとき、拒絶の理由が示されないのが普
通である。)第4図に、第2図に示したよシも概略的に
UAの構成を示す。メソセージ・アセンブリ処理回路は
ブロック75で示してあり、メソセージ1アセンブリ・
レジスタ37、暗号化/解読ユニット41、およびメツ
セージ認証コード計算ユニット42を備えている。数ブ
ロックのキー・レジスタおよび関連回路が存在する。ブ
ロック70は第2図に示す各種キー・レジスタとそれに
関連するカウンタとを含んでおシ、すべてKDCとの通
信に関係する。ブロック71.72、・・・・・・は同
様なキー・レジスタとカウンタを備えているが、各ブロ
ックは別々のUAとの通信と関係する。従って、これら
各ブロックはとのUAがそのブロックに関連しているか
を識別するUAアドレス−コード・レジスタ(、レジス
タ73)を備えている。これらレジスタには、当該UA
のユーザが他のUAとのリンクを問求して認可されたと
き、および他のUAが当該UAとのリンクを要求し認可
されたとき、この他のUAのアドレス番コードが入れら
れる。ブロック70.71.72、・・・・・・はマル
チプレクサ74によシ選択される。KDC用のブロック
70の場合、選択はメツセージ・アセンブリ・レジスタ
37のSC区画または制御回路30により直接制御され
る。他のブロックの場合には、選択は(着信メツセージ
に応答して)メツセージ・アセンブリーレジスタ37の
SC区画にあるアドンス・コードと各種レジスタ73の
内容とを比較することにより決定される。送信メツセー
ジの選択の場合には、選択はユーザが決定する(実際に
はそのアドレス・コードに対してユーザが定義したUA
識別子を格納するPCl4に格納されている表を用いて
間接的に行なわれる)。
ブロック71.72、・・曲はUMKレジスタが含まれ
ておらず、tJAにはもちろん、ブロック7゜に入って
いてキーの全階層の最高レベルを形成する送受用の唯一
つのU M Kだけが存在することがわかるだろう。こ
れら各ブロックは二つの送信キーLMKとLDK、およ
び受信キーの各レベル(この場合、LDKIおよびLD
K2)に2つのキーを有している。低レベル・キーLD
Kは比較的稀にしか(たとえば50メツセージおきに1
回)変らないので、現在のおよび直前のバージョン以外
のものを保存しておくことは不必要であシ、また高レベ
ル・キーは、たとえ稀でも、変化するので、直前のバー
ジョンの他に現在のものをも保存して丁度それが変化し
たときに対処しなければならない。
一旦リンクが設定されると、ユーザ・メンセージなUA
IからUA2にまたはその逆に送ることができる。リン
クは明らかに一つのUAによる要求に応じて設定されな
ければならないが、一旦設定されてしまえば、それは対
象的である。ユーザ・メツセージを送るには、そのプロ
セスはシステム・メツセージの送出とほとんど同じであ
る。しかし、メツセージ・アセンツブり書レジスタ37
のメツセージ本体区画MBは限られた長さしかない。
セレクタ・スイッチ76はメソセージ・アセンブリ・レ
ジスタ370MB区画から暗号化/解読ユニット41へ
の接続経路中に入っており、ユーザ・メツセージに対し
ては、メソセージの本体は、連続する64ピツトのブロ
ックとして、レジスタ部分からではなくPCl4から暗
号化/解読ユニット41に送シ込まれ、暗号化されたメ
ツセージは1ブロツクづつPCl4に送シ返される(P
Cl4はこの点ではインターフェース・ユニット43と
して動作する)。次にメツセージのMACが計算されて
メツセージ・アセンブリ・レジスタ370MAC区画に
送シ込まれる。メツセージの長さは、たとえば、MT区
画の一部としであるいはメツセージ本体の最初の部分と
して含まれている長さ値によって示される。
メツセージ認証コード計算ユニット42は同時に暗号器
として動作するように構成することができるので、メソ
セージ本体の暗号化が始まる前へメソセージ・アセンブ
リ・レジスタ37中のMB区画の左側の内容をメツセー
ジ認証コード計算ユニット42へ与え、次にメツセージ
本体がユニット41から出て来るにつれて、1ブロツク
づつそとへ与える。これにより最後のMACがメツセー
ジ本体の最後の暗号化ブロックの直後に利用できる。た
だし、MACの計算には実際暗号化と同一のプロセスが
含まれているので、実際には暗号化/解読ユニット41
を用いて行うのが望ましい(それ故メソセージ認証コー
ド計算ユニット42は物理的にユニット41とはりき部
分れたユニットとしては存在しないが、もちろんその論
理的機能は明確に分かれている)。もちろん、この場合
には、MACは暗号化と並行して計算することはできず
、暗号化の後で計算しなげればならない。
ユーザ・メツセージが受信されると、受取シを確認する
特別なユーザ・メツセージが自動的に発生され、送信者
が!求する場合には、送信元UAに戻される。このよう
な要求は適切なメーノセージ・タイプMTで示される。
通信媒体11は信頼性が充分ではないので、通信媒体1
1によるメツセージ喪失の可能性、二つのメツセージの
順序の反転、およびメツセージの重複に対する備えを設
ける必要がある。これら設備はユーザーメツセージとシ
ステム・メツセージとでは異なる。ユーザ・メツセージ
に対する設備についてここに説明することにする。もち
ろんメソセージが失なわれたということは、以後のメソ
セージが受信されるまでは検出することは不可能である
これらの設備は主として、二つの受信LDKレジスタL
DK1とL D K 2に関連する1対のビット・レジ
スタ(ビット・マツプ)77と78から構成されている
。各ブロック71.72、・・・・・・はこれらレジス
タのそれぞれの組を備えている。ブロック71について
の組を第4A図に示す。レジスタ77と78の長さは、
ビット数で表わせば、  一対応する送信元UAのLD
Kキー・カウンタが0にリセットされるときのカウント
に等しい。各ユーザ・メソセージが受信されるにつれて
、送信元UAのLDKの使用カウントに対応するビット
(これはメソセージ番号KNの一部である)がセットさ
れる。受信されたメツセージに対応するビットが既にセ
ットされている場合には、メソセージを既に受取ってい
ることを示す。したがって今回受取ったバージョンは重
複しているものであシ、システムによって捨てられる。
ユーザ・メツセージが受信されなければ、通常はシステ
ム動作は起らない。事実、システムは、メツセージ番号
が必らずしも連続していないので、喪失されたユーザ・
メツセージを識別できるようにはしない。それ故セント
されているビットより順番が若いセットされていないビ
ットは、ユーザ・メツセージが末だ受信されていないと
いうことではなく、その番号を持つユーザ・メツセージ
が存在しないということを意味するがもじれない。
システムは、ユーザーメソセージが脱落していることを
、次のメツセージを受取った時点で識別することができ
るように修正することができる。
これは、たとえば、ユーザ・メツセージに、既述のメツ
セージ番号とともに厳密に連続した番号をも与えること
によシ、あるいは各ユーザ・メツセージに先行ユーザ・
メツセージのメソセージ番号を入れることにより行うこ
とができる。ただし、これを行ったとしても、メンセー
ジが受信されなかったことがわかったときどんな処置を
取るかの決定権をユーザの手に残しておくのが望ましい
たとえば見掛は上失なわれたメツセージが無くなったの
ではなく単に遅れているだけでまだシステムの途中に存
在しているということがある。ユーザは事態をそのまま
にしておくかあるいは彼自身のユーザ・メツセージを失
なわれたメツセージの再発信を要求している他のUAの
ユーザに送るかついずれかを選択することができる。こ
のような再発信はシステムに関するかぎシ全く新しいユ
ーザーメツセージの送信として行われることになる新し
いメツセージが事実前に送ったが失われたメツセージの
繰返しであることの指示を入れるのは送信元ユーザの義
務である。
上述のとうり、ユーザ・メンセージが受信されると、確
認メツセージの送出が行われる。確認メソセージは特別
な種類のユーザ・メツセージとしてシステムによって自
動的に発生される。したがって、UAは送られたこのよ
うなメソセージの記録を保存し、この記録は受信の確認
が返送されたとき更新されるように構成することができ
る。これを実現するには、たとえばそのメツセージ・タ
イプが自動確認であることを示しているメツセージにつ
いてのみビットがセットされるビット−マツプを用いた
り、あるいはこのようなメツセージのメツセージ番号の
記録を保存したりすればよい。
これが行われると、ユーザは、確認がとられることが必
要なそのユーザのユーザ・メツセージのうちのどれがま
だ確認されていないかをつきとめ、そのユーザが適当と
考えるところにしたがってそれらを再送することができ
る。もちろん、確認の無いことが必らずしも元のメツセ
ージが意図したデスティネーションに到達していないこ
とを意味するものではない。単にそれに対する確認のメ
ッージが意図するデスティネーションに到達していない
ことを意味することもある。したがって、ユーザに対し
て儀礼上の問題および良い慣習として、正しい繰返しで
あるメツセージを送ったときは必らず、それが前のメツ
セージの再送であることを示すようにすることが望まれ
る。
リンクの最初の設定は二つのUAおよびKDCO間の各
種の可能なメソセージのシーケンスによって行うことが
できることが理解されるであろう。
このようなシーケンスの二つの例を第1iB表および第
■C表に示す。
第[B表 U A I      KD C: U A 1がKD
CにUA2とのリンクを要求する。
UA2←に、DC:KDCがUA2に UAIとのリンクを受入れるか尋ねる。
UA2→KDC:UA2が確認し同意する。
UAIおよびUA2←KDC:KDCが受信キーをUA
IとUA2に送る。
UAIおよびUA2→KDC:UAIとUA2が受信を
確認する。
UAIおよびUA2←KDC:KDCが送信キーをUA
IとUA2に送る。
第1Ic表 U A I      KD C: U A 1がK 
D、 CK U A2とのリンクを要求する。
UAIおよびUA2←KDC:KDCが受信キーをUA
IとUA2に送る。
UAIおよびUA2→KDC:UAIとUA2が受信を
確認し、UA2が受入れる。
UAIおよびIJ A’2←KDC:KDCが送信キー
をUAIとUA2に送る。
これらのシーケンスは、成る段階で、二つのメツセージ
が同時にK D Cから送出され、且つ二つのメツセー
ジが多かれ少かれ同時にKDCに返送されるという点で
、第[A表のシーケンスより複雑である。1だ、第n8
表のシーケンスは4段階ではなく6段階から成るので、
第n0表のシーケンスは第n8表のシーケンスよシ望捷
しい。
これら二つのシーケンスにおいて、プロセスはUA2が
提案されたリンクの受入れを拒絶すれば3番目のメツセ
ージの段階でアボートする。この事態が発生すれば、U
A2は拒絶のメゾセージを3番目のメツセージとしてK
 D Cに送り、KDCは「リンク拒絶」メツセージを
4番目および最終メツセージとしてUAIに送る。最後
の二つのシーケンスの場合、各UAはその受信キーを他
のUAがその送信キーを受信する前−に受信することに
注意されたい。これはUAは他のUAがそのメツセージ
を受信するのに必要なキーを所有するまではこの他のU
Aにメツセージを送ることができないことを意味する。
第■A表のシーケンスの場合、UAlはUA2カU A
 1の送信キーを受取るまではメツセージを送ることが
できないが、UA2は送信キーをUAIがUA2の送信
キーを(UAIの受信キーとして)受信する前にその送
信キーを得るので、UA2はUAIがこれを解読するた
めの必要キーを所有する前にUAIにメツセージを送信
することができる。この状況はリンクが最初に設定され
るときにのみ発生し得る。そこで、リンクき要求したU
Alが最初にメツセージを送りたくなることはありそう
なことである。しかしUAIが解読用キーを受取る前に
UA2がメツセージを送ろうとすることは起る可能性が
ある。その結果、メツセージは、メソセージ番号からそ
れがメツセージを解読するに必要なキーを所持していな
いことを知ったUAIによシ拒絶されることになる。こ
こで一つの選択は単にメソセージを却下して、それが実
際上失われるようにすることである。メツセージがシス
テム・メツセージである場合には、後に説明するような
処置が取られる。それがユーザ・メツセージである場合
には、これは上述のように処理され、この送信はおそら
くメツセージが受信されないことを見つけるためのユー
ザ自身のリソースに委ねられる。あるいはUAはこのよ
うなメソセージを格納してそれらを解読するためのキー
の受信を待つように構成することができる。
リンクが確立された後、ユーザがリンクの他端のUAと
これ以上通信する必要がないことを確信していれば、ま
たは1−ザが他のリンクを設置したいがこのUAが収容
できる最大数のリンクを既に持っていてそのため現行の
リンクを終結して新しいリンクの余地を作ることだけし
かできたけれ【f。
このUAはこのリンクを終結させたいかもしれない。こ
れを達成するには、UAIはそれ自身からリンクに関す
る情報をすべて削除してリンク終結システム・メツセー
ジをK D Cに送る。KIJCはこれを記録してシス
テム・メツセージをUA2に送りUA2からこのリンク
に関するすべての情報を削除することを指示する。KD
Cは、削除が存在し1.Cいリンクに関するものである
場合にはエラーとしてリンク削除を記録する。(このよ
うな「エラー」はリンクの両端が同時にリンクの終結を
要求する場合には自然に発生する可能性がある。という
のは、他のメソセージが他方のメツセージのKDCへの
到達前にKDCに到達してリンクを終結するからである
。) システム・メツセージ−エラーの回復 上に記したように、メツセージは種々な経緯で「失なわ
れる」ことがあシ、また(通信媒体11のくせによるか
または部外者が記録しては故意に再生することにより)
重複することがある。ユーザ・メツセージに関しては、
このような事態を処理する方法について上述した。シス
テム・メツセージに関して、このような事態を処理する
方法を、説明しよう。
システム・メツセージの場合、失なわれるものが皆無で
且つ正しい順序で処理されることが肝要である。UAの
各リンク(すなわちKDCとの永続リンクおよび他のU
Aとの各リンク)毎に、そのリンク上に送出される(単
なる確認とは別の)システム・メソセージはすべて格納
される。これらは以下の二つの状況で記憶装置から除去
される。
すなわち文れらに対する確認メツセージを受信したとき
、またはそれらが冗長になったときである。
新しいシステム・メソセージが送出されるたびに、新し
いパケットが準備され、このパケットに、記憶装置に入
っているすべてのシステム・メツセージが新しいシステ
ム・メツセージをパケットの最後に置いて正しい順序で
入れられる。このようにして新しいシステム・メツセー
ジが発生するごとに、未確認でかつ冗長でない古いシス
テム・メツセージがすべてその前端に付加され、すべて
のメツセージ(つt、b、古いメソセージプラスこの新
しいメツセージ)はパケットとして送られる。それ故受
信側では、新しいシステム・メツセージが発生するごと
に、すべての未確認システム・メソセージの新しい組合
せを正しい順序で受信する。
そこで、そのパケット中のどのメソセージの前にもすべ
ての未確認かつ非冗長メソセージが正しい順序で並んで
いるので、受信側は必然的にシステム・メツセージを正
しい順序で必らず処理することになる。もちろん、受信
側はその時点までにこれらのシステム・メツセージのう
ちのあるものを含んだよシ以前のパケットを受取ったこ
とがありそのシステム・メツセージについては既に処理
がなされていたかもしれない。受信側は、リンクごとに
、処理を行なった最後のメツセージの記録(メソセージ
番号による)を保存し゛二℃るので、重複しているメツ
セージ、特に今受取ったパケットに入っているそのよう
なすべてのメソセージを含めて、すべて無視する。受信
側は新しいパケットが届くとすぐそのパケットに入って
いるメツセージへの応答を開始する。
確認メツセージはメツセージの受信を確認する以外の何
者でもない単なる確認メツセージであることがあり、あ
るいは成る情報を運ぶ普通のシステム・メツセージであ
ることもある。後者は着信システム・メツセージに応答
して発せられるので、その先行メツセージを暗黙裡に確
認する。システム・メツセージはその効果が後のものに
より取消されると冗長なものになる。たとえば1、リン
クの設定を要求するメツセージはそのリンクの解消を要
求する後のメツセージによシ取消される。
厳密に言えば、重複メツセージは完全に無視されるので
はない。重複メソセージが検出されると、単なる確認が
送信側に送シ返されるが、このメツセージにはそれ以上
の処理が加えられることはない。これは通常のメンセー
ジの確認がシステム内で失なわれてしまっていることが
あるからである。
仮に送信側がそのメツセージに対する確認を以前に受取
っていれば、そのメツセージは再送されなかったであろ
う。そこで、もし重複メツセージの確認が送られなけれ
ば、送信側はそれを繰返して送シ続けるであろう。だが
、送信側がメツセージに対する確認を受取れば、確認メ
ソセージのメンセージ番号以上のメツセージ番号を持つ
すべてのメツセージを再送記憶装置から安全に削除する
ことができる。何故なら、メツセージは、すべての先行
メツセージが順当に受信されている場合に限り、受信側
によって受信され、処理され、且つ確認されることがで
きるからである。
これにより、すべてのシステム・メソセージが正しい順
序で確実に処理を受けることが保障され、また新しいメ
ツセージが発生されるごとに行われる自動再送信により
最後のメソセージがより以前のメツセージの再送によっ
て遅れることがないということが保障される。その他に
、メツセージを再送する第2の方法がある。メツセージ
・パケットの送信後新しいメツセージを発生せずかつ確
認も受取らないままに充分長い時間が過ぎたら、記憶装
置95に記憶されている現メツセージのパケットが自動
的に再送される。
このようなパケットを構成することにより、メツセージ
は常に正確に同じ形で送信される。ただし、メツセージ
は現在の基本キーのもとで再暗号化される。パッケージ
全体をひとつのユニットとしてまたは単一のメツセージ
として送信することが可能である。ただし、その中の個
々のメツセージが解読されるにつれて処理を受けること
ができるような形で送ることが望ましい。そうすれば、
メソセージが中断されたυ傷つけられたりした場合、そ
の一部分だけが失われ、受信側は最新の状態に向かって
途中まで進んだ状態に居ることができるからである。こ
れが意味しているのは、パッケージの認証は、ここの事
態は発生する可能性はあるがパケットはなお妨害から保
護されていて部外者がシステムを偽のメソセージに応答
するようにだますことができないようK TLもTしな
ければならないということである。
パケットのフォーマットは、メソセージ・アセンブリ争
レジスタの左端(8C,DN、MT、KN、およびMK
の各区画)にある通常の「ヘッダ」情報で始まる。MT
区画の内容はメツセージが二つ以上のメソセージのパケ
ットであることを示すインジケータービットを含んでい
る。KN区画のメツセージ番号は今のメソセージのメツ
セージ番号である(このメツセージはパケットの最後に
あるもの)。パケットの最初のメツセージは格納されて
いるメツセージである。このため、パケットに入ってい
るすべての格納メツセージに関しては、ソースコードや
デスティネーションコードは必要がなく、特別なMKも
必要がない。したがってそれは省略形メソセージとして
組立てられ、そのメツセージタイプ(もしこれが一連の
格納メソセージの最後のものでない場合にはインジケー
タ・ビットが付いている)、メソセージ番号1ぐN、お
よびメソセージ本体MB(もしあれば)から構成される
。またPMAC区画を備えており、これは(単一メソセ
ージに関して)空白である。このように組立てられたパ
ケットのMACが計算されてMAC区画に入れられる。
パケットの次の区画を今度は、次の格納メツセージを、
あるいは格納メツセージがもうすべて入れられてしまっ
た場合には、現行メソセージを、取入れて組立てる。こ
のため、パケットの前のメソセージに対して計算したば
かりのMACをPMAC(前のMAC)部分に入れ、こ
のPMAC値を暗号化し、パケットの現在の部分に取入
れられているメツセージについて計算された新しいMA
Cによシカバーされているフィールドに入れる。
このプロセスは現メソセージがパケットの最終部分を形
成するまで続けられる。現メソセージのMB区画にはM
T区画およびKN区画は含まれない。
なぜならこれらは既にパケットのヘッダに入っているか
らである。) このバケット構造ではパケットを1メソセージづつ解体
し、解読し、処理することができることが明らかである
。その上、個々のメソセージおよびそのシーケンスはと
もにMACのシーケンス鎖によって認証される。各MA
Cはそれに先行するメツセージの完全性を確認し、各メ
ツセージはそれに入っている前のメツセージのMACを
所持しているので、シーケンスの変化(メツセージの順
序変え、削除、または繰返し)があれば、シーケンスを
逸脱したメツセージが届くとすぐにそのMACはチェッ
クを通らなくなることになる。
受信側は、バケット中の個々のメツセージに個別に応答
する。ただし、応答メソセージはどれも(単なる確認メ
ソセージ以外の)即座には送出されずにメツセージ記憶
装置に入れられ、その着信バケットが完全に処理されて
しまってはじめて、これらの応答メツセージは単一パケ
ットとして(古い未確認メツセージとともに)送出され
る。(もしこうしないならば、これら応答は、一連のよ
シ長いパケットとして、繰返し送出しなければならなく
なる。) 上記のように、パケットの長さは、メンセージを鎖状に
接続すること、および各メツセージのMTに、以後に続
くメツセージが存在するか否かを示すピントを入れるこ
とによシ黙示的に示される。
これによシもちろん受信側は、MB本体にそのMTとK
Nが入っている再送信メツセージと、パケットのヘッダ
にそのMTとKNが入っている現メツセージ(パケット
の最後のメソセージ)とを区別することができる。代シ
の技法は、ヘッダ中成たとえばMT区画またはKN区画
の一部としてパケット長さ値(メツセージの数)を入れ
ることである。
新しいシステム・メツセージが発生するごとに未確認シ
ステム・メツセージのすべてをこのように再送信する方
式では、不必要な再送信は非常にわずかしか起らない。
再送信が不必要であると正当に言うことができるのは、
メツセージは正しく受信されたがその確認を元のUAが
未だ受取っていない場合か、あるいはその確認が道に迷
ってしまった場合だけである。代案としては、受信側が
受取った最後のメツセージのメツセージ番号の記録をと
っておき、新しいメソセージがその番号の次の順番のメ
ツセージ番号を持っていないことがわかった場合に、失
なわれたメツセージの再送信の要求を送ることである。
しかしこの技法は厳密に連続したメンセージ番号を使用
することを必要としており、また受信側が現メツセージ
を処理することができる前に二つのメソセージ伝達(要
求と応答)をするという遅れを生じ、これら「回復」メ
ツセージが道に迷った場合には、なお更に遅れる。シス
テム・メツセージは比較的短く、それ故1つのパケット
によシ未確認メツセージを皆再送信する費用は高価にな
シそうもないということも注目しておいてよい。これは
ユーザ・メツセージの場合とは対照的である。ユーザ・
メツセージの長さは非常にばらつきやすく、且つ非常に
長いことがあるからである。
パケットは(単一のユーザ・メツセージと比較して)か
な)のまた可変の長さを持っているからパケットは再送
信のためユーザ・メツセージと大まかには同じ方法で準
備され、連続するブロックは暗号化、解読ユニットに送
シ込まれ、暗号され認証されたメソセージは、発生され
るに従ってインターフェース・ユニット43として働<
PCl4に蓄積される。
これらの動作に関係する装置を第3図、第4図、および
第5図に示す。端末(UAまたはKDC)には、その端
末からの各リンク毎にそれぞれのシステム・メツセージ
格納ブロックがある。すなわち、KDC内にはすべての
端末UAI、UA2、UA3、・・・・・・へのリンク
についてブロック85.86,87、・・・(第3図)
があシ、また各UA端末にはKDCへのリンクとリンク
されている端末UA−I、UA−■、・・・・・・とに
関するブロック90.91.92、・・・(第4図)が
ある。これらブロックはもちろんメツセージアセンブリ
処理回路51または75にマルチプレクサ60または7
4を介して接続されている。第5図はブロック85の主
妾構成要素を示す。他のブロックは実質的に同じである
。未確認システム・メツセージを格納する記憶装置95
があシ、これは幾分FIFO(先入れ先出し)記憶装置
のように動作するが、非破壊読出しが行なわれる。シス
テム・メツセージは上からこの記憶装置95に送シ込ま
れ、それらが削除されるまで着実に下に移っていく。記
憶装置95の中のメツセージにはそれと対応してそのメ
ツセージ番号KNが区画96に格納されている。レジス
タ97は最後に確認されたメソセージのメツセージ番号
RXKNを格納しておシ、これが変ると記憶装置95中
のメツセージは、メツセージ番号RXKNと一致するメ
ソセージ番号を区画96中に有しているメツセージまで
上向きに削除される。新しいシステム・メソセージが用
意されつつあるときは、なお記憶装置95に入って〜す
る古いメツセージはすべて上向きに、すなわち最も古い
ものが最初に、非破壊的に読出される。次に新しいメツ
セージが記憶装置95の最上部に入る(また既に記憶装
置95に入っているメツセージはすべて押し下げられる
)。
事実には、キー階層内の基本キーのレベルによって、二
つのクラスのシステム・メツセージがあシ、それらはシ
ーケンスの異なるメツセージ番号KNを有している。し
たがって記憶装置95とレジスタ97は二重になってい
るので、二つのクラスのメツセージは別々に格納され、
ブロック85は二つのクラスのための二つの区画Aおよ
びBから構成されている。高位の基本キー(すなわち階
層の高い基本キー)のメツセージはすべてパケット内で
低位の基本キーのメツセージに先行する。
このことはメツセージは元々発生した順序と厳密に同じ
シーケンスでは送られないということを意味する。ただ
し、この影響は幾つかの新しいキーがそうでない場合よ
りわずかに早く到達することがあるということだけであ
る。
ブロック85はまた、システム・メンセージが最後に送
シ出されてから経過した時間を測定するのに使用される
タイマTMR98を有し、このりイマ98の時間が予め
設定された限界を超過したときまだ確認されていないシ
ステム・メソセージの再送信をトリガする。このタイマ
98はパケフトが送シ出されるごとにOにリセットされ
る。
各UAのブロック90.91.92、・・・・・・は安
全モジュールに入っていて、再送信を待っているメソセ
ージのリストを考えられ得る部外者から安全に守るよう
になっている。ただし、KDCでは、対応するブロック
85.86.87、・・・・・・は安全モジュールには
入っていなくて、色々な理由のため、支援用記憶装置に
入っている。KDCにはすべてのUAとのリンクがある
ので、格納されているメソセージの数はUAOものよシ
はるかに多いと思われる。格納メソセージの喪失(たと
えば計算ユニットコンビーータ)18の故障による)は
、(後に説明するように)KDCはバンクアップおよび
復元の手続を所持しており、またKDCはUAよシ部外
者による攻撃が少いと思われるので、UAでの対応する
喪失はど重大ではない。支援用記憶装置に格納されてい
るこのKDC情報は、偶然のまたは故意の変造に対して
、次に説明するローカル・メソセージ格納技法によって
保護されている。
ローカル・メンセージ記憶装置 UAにメンセージを安全に格納できることが望ましい状
況が存在する。したがってユーザは、ユーザ・メツセー
ジが受信されたときそこにいないかあるいはそのメツセ
ージを保存しておきたいかのいずれかのため、受信した
ユーザ・メソセージを安全に格納しておきたいことがあ
る。またユーザは、UA内に、自分が発生したユーザ・
メソセージのような資料を安全に格納したいことがある
本システムはこれら両方の設備を提供する。
受信したメンセージなUAに格納する場合には、受信し
たときの形、すなわち解読してない形でディスクメモリ
15等の支援用記憶装置に格納する。
このことは、部外者が格納メソセージにアクセスするこ
とができたとしても、通信媒体11に載っているメツセ
ージを傍受して得ることができた以上の知識を得ること
ができないこと、特に、通信媒体11に現われたままの
メツセージを支援記憶装置に格納されているメツセージ
と比較しても何も得るところがないことを意味する。た
だしユーザはもちろん自分自身で後にメツセージを解読
することができなければならない。したがって、メツセ
ージにはそれを暗号化したLDKが付属している。この
L D Kは、キーが安全モジー−ルの外側に平文で存
在することを許容され得る状況はないので、それ自身暗
号化された形になっていなければならない。それでこれ
はキー階層でその上にあるLMKのもとで暗号化されて
格納されていもそのLMKも、再び暗号化された形の、
階層の最上部にあるL M Kのもとで暗号化された、
メソセージに付属している。LMKそれ自身は、階層の
最上部にあるので、暗号化することができず、メツセー
ジの一部として平文で格納することもできない。その代
シ、メツセージが格納される時にこの識別番号を付加す
る。
キーは二つの異なる形で現われるべきではないというこ
とが重要である。各キー(UMKは別)は基本キー(そ
の上位のキー)およびメツセージ・キーのもとで暗号化
されて受信された。キーは安全モジュールのブロック7
0.71.72、・・・・・・に平文で(すなわち解読
されてから)格納される。
各キーはそのため受信されたときの暗号化された形で、
その暗号化に使用されたMKとともにこれらのブロック
に格納される。キーがメソセージに付加されると、格納
されている暗号化された形態および関連するMKが付属
部を形成するのに使用される。
UAはUMK履歴記憶装置U M K H105(第4
図)を備えておシ、これには現在のおよび過去のUMK
がそのシリアル番号(識別番号)とともに格納されてい
る。新しいU M KがKDCブロック70に入ると、
それはUMK)f履歴記憶装置105にも入る。メツセ
ージへの一連の付属部を発生するには、各種レベルのキ
ーを今度はメツセージΦアセンブリ処理回路75の中で
、それぞれその上位のキーのもとで暗号化し、最後に現
UMKのシリアル番号をブロック70のUMKキ一番号
ンジスタ40A(第2図)から取る。(UMK履歴記憶
装置105の容量は有限であるから、一杯になれば、過
去の古いUMKがそれから取出されて、もっと最近のU
 M Kのもとで暗号化された上でディスクメモリ15
に格納される。) 格納されたメツセージを回復するには、付属部を一つづ
つ第4図の回路に送る。この際、最初のものはUMK履
歴記憶装置105から適切なL M Kを得るのに使用
するUMKのシリアル番号であり、次の付属部はUMK
のもとで解読してLMKを得るためにメツセージ・アセ
ンブリ処理回路75に送られ、最後の付属部はこのLM
Kのもとで解読してLDKを得るためメッセージ9アセ
ンブリ処理回路75に同様に送られ、次にメツセージ自
身がL D Kおよびメツセージに埋込まれているMK
のもとで解読してメソセージの本体を得るためメツセー
ジ・アセンブリ処理回路75に送られる。
実質的に同じ技法がローカルに発生されたメツセージを
安全に格納するのに使用される。安全格納キープロック
S S K 107は、ブロック70.71.72、・
・・・・・と同様であるが、ローカル・キー階層PMK
、P8MK、およびPDKのための一組のキー・レジス
タを備えている。(安全格納キープロック106は、「
送信」キーに対応するキーだけしか備えていないので同
様なブロックよシ小さく示しである。
明らかに、「受信」キーに対応するキーを格納する必要
性はない。)メツセージを格納するには、メツセージを
、メソセージ・キーKMと現行のPDKとを用いて通常
の方法で暗号化する。これによシ、メツセージには、P
SMKのもとで暗号化されたPDK、PMKのもとで暗
号化されたPSMK、現行UMKのもとで暗号化された
PMK、および現行UMKのシリアル番号が皆格納のた
め付加される。メツセージは他のUAから受取られ安全
に格納されたメツセージに関して行なうのと実質的に同
様にして解読することによυ回復することができる。
システムはまた、他のUAから受信したものであろうと
ローカルに発生したものであろうと、ローカルに格納さ
れているメツセージの認証を行う。
このような認証の目的はローカルに格納されているメツ
セージを、もちろん安全モジュール16ではないがPC
l4やディクスメモリ15等の記憶装置(第1図)にア
クセスすることができる部外者による妨害から防護する
ことである。このような部外者はメンセージを削除し、
メツセージを変更し、あるいはメツセージを挿入しよう
とするかもしれないからである。
ディスクメモリ15等の記憶装置(またはPCl4の内
部記憶装置)には長さがいろいろで且つ記憶装置全体に
渡っているいろなロケーションに配置された各種のメソ
セージ111(第6図)が入っている。(もちろん個々
のメンセージは、ここに述べた原理に影響を与えること
なく、連続しないページの系列に普通の仕方で配置する
ことができる。)これらメツセージと関連してディレク
トリ112がある。このディレクトリ112は区画11
3に各メツセージの識別用タイトルとディスクメモリ1
5の中のメソセージのロケーションをリストするもので
ある。メソセージがディスクメモリ15に入ると、それ
に対応するMACがメソセージ認証コード計算ユニット
42により、メツセージ自身が七のもとで暗号化された
基本キーを用いて、計算される。このMACはブイレフ
1−IJ112の区画114に、区画113に格納され
ているメツセージのタイトルとロケーションに関連付け
て格納される。その他に、ブイレフ) !J 112の
MACの全体のリストが特殊メツセージとして取扱われ
、これらMACに対してグローバルMACすなわちスー
パーMACが計算される。このグローバルMACは安全
モジュール16の内部に設置されたグローバルMACレ
ジスタ115に格・納される。
ディレクトリ112にリストされているところの格納さ
れているファイルの個々の完全性をチェックしたい場合
には、そのMACを計算し、ディレクトリ112に格納
されているMACと比較する。
これらMACは暗号化キーを用いて計算されるので、部
外者がファイルを修正しようとしても、修正したファイ
ルの正しいMACを作ることができない。したがってデ
ィレクトリ1120MACはその個々のファイルを認証
する。ファイルの全セットの完全性をチェックしなけれ
ばならない場合には、ディレクトリのMACのグローバ
ルMACを計算し、安全モジュール16の中のMACコ
ンパレータ44(第2図)により、グローバルMACレ
ジスタ115に格納されているグローバルMACと比較
する。部外者がディレクトリ112を何らからの仕方で
、たとえばエントリを削除したり、エントリの順序を変
更し、あるいはエントリを挿入したシして、変更すれば
、グローバルMACが変ることになる。そしてグローバ
ルMACは安全モジュール16に格納されていてこれに
は部外者がアクセスすることができないから、部外者は
それを変更することができず、変造されたディレクトリ
のグローバルMACはグローバルMACレジスタ115
に格納されているグローバルMACと合わないことにな
る。(MACはすべてキーを用いて計算されているので
、部外者は変更されたファイルのグローバルMACを計
算することはできない。
しかし仮にグローバルMACにアクセス可能であったと
すれば、部外者は前のバージョンによシフアイル全体お
よびグローバルMACを交換するととができる。) もちろん、個々のファイルのMACを格納されたファイ
ルの一部として格納することができることは理解される
であろう。この場合、グローバルMACの計算にあたっ
てはブイレフ1J112を使用して、そのメツセージか
ら格納されている各MACが探し出される。また、ディ
レクトリ112が充分太きければ、これを区画に分割し
て、区画MACをその区画で識別されるメゾセージのM
ACから各区画について計算し、グローバルMACを区
画MACから計算するようにすることができる。
区画MACは平文で格納することができる。この場合こ
れら区画MACは部外者が修正することができるが、そ
のような区画MACはその区画に関連するメツセージか
ら計算したMACとうまく合致しないか、あるいはその
グローバルMACがグローバルMACレジスタ115に
格納されているグローバルMACとうまく合致しないこ
とになる。
ディレクトリ112はもちろんディスクメモリ15に設
置することができる。グローバルMACを安全モジュー
ル16のレジスタに格納するがわりに、これを安全モジ
ュール16の外部に格納することができる。ただし、こ
れは格納された情報のすべてを以前のバージョンで検出
されることなく置換えることができるという上に記した
危険を冒すことになる。
ユーザが格納されているメンセージを、たとえばメツセ
ージを変更し、新しいメツセージを追加し、あるいはメ
ツセージを削除して、変更したい場合には、付与された
。すなわち加えられたメツセージのMACを計算してデ
ィレクトリ112に格納するか、あるいはディレクトリ
112がら削除されたメツセージのM A Cおよび新
しいグローバルMACを計算してグローバルMACレジ
スタ115に格納するかしなければならない。これには
新しいMACの計算(これはメツセージの内部の認証に
必要である)とメソセージMACからの新しいグローバ
ルMACの計算が行なわれるだけである。
変更されないメツセージのMACは不変であり、これら
メツセージの処理は不要である。
UAの変更 ユーザがUAを彼自身のUAであるUAIがら別のUA
であるUA2に一時的にまたは永久的に変えたいことが
ある。一時的に変えたい場合は、ユーザは自分の通常の
LEAに向けられたメツセージを読むのに一時的に新し
いUAを使用することができるようにしたくなる。また
永久的に変えたい場合は、ユーザは自分の古いUAから
新しいUAに全てを転送したくなる。これら二つの場合
の取扱いは異なる。
前者の場合では、ユーザはKDCに、他のどの端末を使
用したいかを指定して旅行キー(journeykey
 )を要求する。KDCはこれを受けると直ぐユーザに
旅行キーを発行し、ユーザが訪問して旅行キーに応答す
るUAを設定し、旅行キー(0M2のUMKおよびCD
Kのキー階層のもとで暗号化されている)をUA2に送
り、ここでUAIのアドレス・コードとともに旅行キー
・レジスタ107に格納される。ユーザはまた受信した
すべてリメノセージな格納するとともにUA2からの呼
出しに対してそれらをUA2に送って応答するため、彼
自身のUAを設定する。このメンセージの転送はUAI
がメツセージを解読し、これを再び旅行キー(通常のラ
ンダムなMKとともに)のもとで暗号化してから、修正
したメツセージなUA2に送ることによシ行われる。U
A2では、ユーザはメソセージを解読するのに彼の旅行
キーを使用する。この技法では同じメツセージを相異な
る複数キーのもとで暗号化して送信するということがあ
シ、また所与の使用後は旅行キーを更新できないので、
利用に当っては注意しなければならない。また、後者の
場合では、ユーザのUMKをUA2に物理的に輸送し、
そこに設置しなければない。(賞?箔、以前の全てのU
MKも同様に設置して、安全に格納されているメツセー
ジを転送することができる。)次にKDCとのリンクを
上述のように確立し、次に他のUAとのリンクを確立す
る。UA2に既に格納されてたキーはすべて、もちろん
、新しいユーザのUMKが設置される前に破壊され、U
AIO中のキーもすべて同様に破壊される。UAIに安
全に格納されているすべてのキーは、更に暗号化される
ことなく、すなわち暗号化されたメツセージの格納形態
プラスUMKのシリアル番号までの付属部という形で、
UA2に送られるので、新しく設置されたUMKのもと
でUA2において解読することができる。
KDCメツセージの記録 UAでは、キーに対する、すなわち安全モジュールの内
容に対するバックアップ・システムが存在しない。これ
は安全モジュール外で利用できるキーを設けることは重
大な弱点となるからである。
UAで起きた障害はUAを再起動させることによっての
み回復できる。KDCは各UAに対するUM Kの完全
なセットを保持しておシ、適切なセントをキー分配径路
13を通して送シ且つ設置することができるので、安全
に格納されているメツセージをすべて読取ることができ
る。そこでUAを再設して安全に格納されたメツセージ
を読取ることができるようにしなければならない。次に
UAはまずKDCとのリンクを、次に接続したい他のU
Aとのリンクを再び確立しなければならない。
(U A IJンクの最初の設定の場合のように、この
動作のうちの多くの部分はキー分配径路13を通ってK
 D Cから伝えられた一組の格納メツセージにより行
うことができる。)その障害期間中それに向けられたメ
ツセージはすべて失なわれており取出し不能になる。自
分のメツセージが失なわれてしまったユーザは、故障し
たUAが回復し、そのリンクが再確立された時点で、そ
のメツセージを再送したいか否かを決定する責任がある
KDCの故障を処理する設備はこれとは異なんKDCは
自分が送受したすべてのメツセージの記録つまpログを
、それが処理を受けた順序に、保持している。このログ
は支援用の記憶手段19に保持されている。また、KD
Cの状態が記憶手段19に定期的に格納される。KDC
に故障が発生すると、オペレータはKDCを以前に格納
された状態まで記憶手段19から回復しながらバックア
ップしなければならない。次にそのとき以後に発生した
すべてのメツセージのログをK D Cに再生して戻す
。これによりKDCがその正しい現在の状態にまでなる
。ただし、その時間中にKDCが発生し送出したキーは
すべて失なわれている。したがって、ログの再生中、キ
ーの発生および送出に関係しているメツセージは反復さ
れ、したがって新しいキーがUAに送出されて、先に送
出されたがKDCでは失なわれたものと置き換わる。こ
のようにしてシステム全体が一貫した状態に回復する。
〔発明の効果〕
以上詳細に説明したように、本発明によれば、メツセー
ジの再送が確実に行え、また過度のオーバーヘッドをシ
ステムにもたらすこともない。
【図面の簡単な説明】
第1図は本発明の一実施例の全体的構成を説明するため
の図、第2図は第1図中の端末の主要部の構成を説明す
るための図、第3図は第1図中のKDCの主要部の構成
を説明するための図、第4図は第1図中の端末の他の主
要部の構成を説明するための図、第4A図は第4図の部
分的構成を示す図、第5図は第3図中のKDCにおける
再送動作を説明するための図、第6図は第1図中の端末
の他の主要部の構成を説明するための図である。 10 、IOA、IOB:端末 11:通信媒体 12:KDC 13:キー分配径路 14.14A:PC l5.15A:ディスクメモリ 16.16A、17:安全モジー−ル 18:計算ユニット 19:記憶手段 20:部外者 30:制御回路 31:キー輸送ユニット 32 :UMKレジスタ 33 、40 :使用カウンタ 33A:CDKキ一番号レジスタ 34:CDKレジスタ 36:ランダム信号発生器 37:メソセージ・アセンブリーレジスタ38:メツセ
ージタイプフォーマント記憶領域39:MKレジスタ 40A:UMKキ一番号レジスタ 41:暗号化/解読ユニット 42:メツセージ認証コード計算ユニット43:インタ
フェース・ユニット 44:コンパレータ 46:CDKルジスタ 47:CDK2レジスタ 48.49 : CDK番号レジスタ 50:制御ユニット 51:メソセージ・アセンブリ処理回路52:メッセー
ジ拳アセンフ゛す・レジスタ60:マルチプレクサ 61:セレクタ回路 73ニレジスタ フ4:マルチプレクサ 75:メソセージ・アセンブリ処理回路76:セレクタ
スイッチ 77.78:ピット・レジスタ 95:記憶装置 97:レジスタ 98:タイマ 105:UMK履歴記憶装置 106:安全格納キー・ブロック 107:旅行キー・レジスタ 111:メソセージ 112:ディレクトリ

Claims (1)

  1. 【特許請求の範囲】 複数の端末を有し前記端末間でシステムメッセージが送
    られ確認応答が返送されるメッセージ伝送システムにお
    いて、 前記端末の各々は他の前記端末へ単なる確認応答以外で
    前記システムメッセージを送ったときは前記端末毎に該
    システムメッセージを記憶し、確認応答のメッセージが
    受け取られたことに応答して対応する前記記憶されたシ
    ステムメッセージを消去し、 他の前記端末へ新たなメッセージを送ることが必要とな
    ったとき該新たなメッセージの前に該他の端末に対応す
    る前記記憶されたメッセージを正しい順序で配列したも
    のを含むパケットを構成する ことを特徴とするメッセージ伝送システム。
JP63050528A 1987-03-03 1988-03-03 メッセージ伝送方法 Expired - Fee Related JP2637456B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB8704882 1987-03-03
GB878704882A GB8704882D0 (en) 1987-03-03 1987-03-03 Secure messaging systems

Publications (2)

Publication Number Publication Date
JPS63226144A true JPS63226144A (ja) 1988-09-20
JP2637456B2 JP2637456B2 (ja) 1997-08-06

Family

ID=10613202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63050528A Expired - Fee Related JP2637456B2 (ja) 1987-03-03 1988-03-03 メッセージ伝送方法

Country Status (5)

Country Link
US (1) US4866707A (ja)
EP (1) EP0281223B1 (ja)
JP (1) JP2637456B2 (ja)
DE (1) DE3862594D1 (ja)
GB (1) GB8704882D0 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US5404501A (en) * 1989-08-31 1995-04-04 Motorola, Inc. Fault-tolerant method of communicating between processes in a multi processor system by keeping track of the current node location of messages
US5159331A (en) * 1990-06-06 1992-10-27 Seiko Corp. And Seiko Epson Corp. Missing radio page message detection
US5243592A (en) * 1990-10-15 1993-09-07 Digital Equipment Corporation Method and apparatus for distance vector routing on datagram point-to-point links
JPH04364548A (ja) * 1991-06-11 1992-12-16 Matsushita Electric Ind Co Ltd 暗証入力装置
US5379340A (en) * 1991-08-02 1995-01-03 Betterprize Limited Text communication system
WO1993023938A1 (en) * 1992-05-15 1993-11-25 Tecsec Incorporated Voice and data encryption device
DE4234165C1 (de) * 1992-10-09 1994-03-03 Detecon Gmbh Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten
US5396613A (en) * 1992-11-05 1995-03-07 University Of Utah Research Foundation Method and system for error recovery for cascaded servers
US6643362B2 (en) * 1998-11-19 2003-11-04 Global Crossing, Ltd. Call-processing system and method
US5590181A (en) * 1993-10-15 1996-12-31 Link Usa Corporation Call-processing system and method
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
JP2661551B2 (ja) * 1994-07-13 1997-10-08 日本電気株式会社 無線lanシステム
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5835953A (en) 1994-10-13 1998-11-10 Vinca Corporation Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating
US5649152A (en) 1994-10-13 1997-07-15 Vinca Corporation Method and system for providing a static snapshot of data stored on a mass storage system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5790789A (en) * 1996-08-02 1998-08-04 Suarez; Larry Method and architecture for the creation, control and deployment of services within a distributed computer environment
WO1998013970A1 (en) * 1996-09-26 1998-04-02 Wallenstein & Wagner, Ltd. A system and method for securely transferring plaindata from a first location to a second location
US5703562A (en) * 1996-11-20 1997-12-30 Sandia Corporation Method for transferring data from an unsecured computer to a secured computer
JPH10191356A (ja) * 1996-12-27 1998-07-21 Oki Electric Ind Co Ltd 画像符号化装置
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6075994A (en) * 1998-05-29 2000-06-13 Lucent Technologies, Inc. Method and apparatus for dynamically determining the optimal communication message bundle size for a communication system
DE19837239A1 (de) * 1998-08-17 2000-02-24 Siemens Ag Verfahren zur Steuerung eines Vermittlungssystems
CN1311929A (zh) * 1998-08-18 2001-09-05 摩托罗拉公司 在消息系统中限制消息的累加量的方法和装置
EP1127421A4 (en) 1998-10-28 2004-12-15 L 3 Comm Corp METHOD FOR ENCRYPTION AND AUTHENTICATION AND DEVICE FOR SECURING TELEPHONE CALLS
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US6335933B1 (en) * 1999-05-21 2002-01-01 Broadcom Homenetworking, Inc. Limited automatic repeat request protocol for frame-based communication channels
US7418098B1 (en) * 2000-11-27 2008-08-26 Protegrity Corporation Data type preserving encryption
US7140017B2 (en) * 2001-02-22 2006-11-21 International Business Machines Corporation Performance of channels used in communicating between senders and receivers
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
TWI320713B (ja) * 2001-06-01 2010-02-21 Neochemir Inc
CN100557595C (zh) * 2001-11-01 2009-11-04 弗里塞恩公司 用于验证远程数据库的方法和系统
DE60130902T2 (de) * 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
TWI317512B (en) * 2002-08-28 2009-11-21 Panasonic Corp Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US20040064726A1 (en) * 2002-09-30 2004-04-01 Mario Girouard Vulnerability management and tracking system (VMTS)
US8321235B2 (en) * 2002-11-27 2012-11-27 Hewlett-Packard Development Company, L.P. Validating an electronic transaction
US7346669B2 (en) * 2002-12-19 2008-03-18 Intel Corporation Method, apparatus and system for processing message bundles on a network
US7210045B2 (en) * 2003-08-19 2007-04-24 Intel Corporation Storing encrypted and/or compressed system context information when entering a low-power state
US8073925B2 (en) * 2004-06-16 2011-12-06 Sharp Laboratories Of America, Inc. Device management system and method
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8276158B2 (en) * 2008-06-26 2012-09-25 Oracle America, Inc. HTTP based bounding storage space protocol
US20100180027A1 (en) * 2009-01-10 2010-07-15 Barracuda Networks, Inc Controlling transmission of unauthorized unobservable content in email using policy
US8135989B2 (en) * 2009-02-27 2012-03-13 Red Hat, Inc. Systems and methods for interrogating diagnostic target using remotely loaded image
US20110125793A1 (en) * 2009-11-20 2011-05-26 Avaya Inc. Method for determining response channel for a contact center from historic social media postings
US20110125826A1 (en) * 2009-11-20 2011-05-26 Avaya Inc. Stalking social media users to maximize the likelihood of immediate engagement
US20110125697A1 (en) * 2009-11-20 2011-05-26 Avaya Inc. Social media contact center dialog system
US10318477B2 (en) * 2010-05-26 2019-06-11 Red Hat, Inc. Managing and archiving system and application log files
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
EP2597883A1 (en) * 2011-11-22 2013-05-29 Nagravision S.A. Method, cryptographic system and security module for descrambling content packets of a digital transport stream
KR101957889B1 (ko) 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
US9628414B1 (en) * 2013-03-15 2017-04-18 Google Inc. User state based engagement
US10009409B2 (en) 2013-08-08 2018-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Retransmission control network node and related method
CN111930847B (zh) * 2020-09-16 2021-01-08 深圳壹账通智能科技有限公司 基于区块链的数据处理方法、装置及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59122251A (ja) * 1982-12-28 1984-07-14 Nec Corp シンプレツクス無線通信における情報伝送方式

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3754211A (en) * 1971-12-30 1973-08-21 Ibm Fast error recovery communication controller
US3824547A (en) * 1972-11-29 1974-07-16 Sigma Syst Inc Communications system with error detection and retransmission
US4445214A (en) * 1980-05-30 1984-04-24 Harris Corporation Method of controlling message transmission sequence in multi station communication system
EP0046831B1 (fr) * 1980-08-26 1984-12-05 International Business Machines Corporation Système de retransmission de trames numérotées et reçues en erreur dans un système de transmission de données
US4691314A (en) * 1985-10-30 1987-09-01 Microcom, Inc. Method and apparatus for transmitting data in adjustable-sized packets

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59122251A (ja) * 1982-12-28 1984-07-14 Nec Corp シンプレツクス無線通信における情報伝送方式

Also Published As

Publication number Publication date
JP2637456B2 (ja) 1997-08-06
EP0281223A2 (en) 1988-09-07
EP0281223A3 (en) 1990-05-30
EP0281223B1 (en) 1991-05-02
DE3862594D1 (de) 1991-06-06
GB8704882D0 (en) 1987-04-08
US4866707A (en) 1989-09-12

Similar Documents

Publication Publication Date Title
JPS63226144A (ja) メッセージ伝送方法
JP2675806B2 (ja) 情報記憶システム
JP2730902B2 (ja) 通信システム
EP0582395B1 (en) Computer network packet receiver and computer network with modified host-to-host encryption keys as well as respective methods
Needham et al. Using encryption for authentication in large networks of computers
US6389533B1 (en) Anonymity server
JP3640331B2 (ja) 2フェーズ暗号キー回復システム
JP2610107B2 (ja) ネットワークを管理する方法および装置
US5638448A (en) Network with secure communications sessions
US5369705A (en) Multi-party secure session/conference
US6393565B1 (en) Data management system and method for a limited capacity cryptographic storage unit
US20080019530A1 (en) Message archival assurance for encrypted communications
CA2730588C (en) Multipad encryption
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
GB2406762A (en) Ephemeral key system which blinds a message prior to forwarding to encryption/decryption agent with function which can be reversed after en/decryption
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JPH07123256B2 (ja) コンピュータネットワークにおけるメッセージの非拒絶問題を解決するための装置
WO1996002992A1 (fr) Procede d'emission de signaux et systeme de communication
CN103973698B (zh) 一种云存储环境中的用户访问权限回收方法
Galvin et al. SNMP Security Protocols
JPH11136234A (ja) 利用者認証方式および利用者認証方法
JP2002314532A (ja) 複製端末発見方法
Kline et al. Public key vs. conventional key encryption
Kline et al. Encryption protocols, public key algorithms and digital signatures in computer networks
JP2001005781A (ja) 保護された情報の通信システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees