JP2601983B2 - 秘密通信方法および装置 - Google Patents

秘密通信方法および装置

Info

Publication number
JP2601983B2
JP2601983B2 JP5122971A JP12297193A JP2601983B2 JP 2601983 B2 JP2601983 B2 JP 2601983B2 JP 5122971 A JP5122971 A JP 5122971A JP 12297193 A JP12297193 A JP 12297193A JP 2601983 B2 JP2601983 B2 JP 2601983B2
Authority
JP
Japan
Prior art keywords
user
server
key
group
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP5122971A
Other languages
English (en)
Other versions
JPH0661999A (ja
Inventor
フレデリック バード レイモンド
ハーツバーグ アミア
アルノー ジャンソン フィリップ
クッテン シエイ
エイ. モルヴァ リフィク
モルデシャイ ユング マルセル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0661999A publication Critical patent/JPH0661999A/ja
Application granted granted Critical
Publication of JP2601983B2 publication Critical patent/JP2601983B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータネットワ
ークのユーザ間通信に関する。本発明は、特に、ネット
ワークがトポロジーを変化させた場合でもネットワーク
ユーザ間で秘密通信を行う方法および装置に関する。
【0002】
【従来の技術】2パーティ認証および保護メッセージに
関しては多くのプロトコルが存在する。それらのプロト
コルでは、グループ(通常は、2パーティ)のメンバは
秘密キーを共用するものと仮定している。その方法の不
利な点は、グループの数が多い場合、ユーザ当たりのキ
ーの数や、システム全体のキーの数が多くなる点であ
る。米国特許第4649233号明細書は、各ノードの
暗号機構に格納されている初期キーに基づき、各セッシ
ョン/会議で新しいセッションをどのように生成するか
を開示している。それによれば、初期共用キーに基づ
き、パーティ間に可換のキーを生成する。これはセキュ
リティを高めるが、その安全度は初期共用キーに依存し
ている。
【0003】従来のキー配布機構は多くの点で制限され
る。これらの機構では、サーバへのアクセスが固定され
ており、従って、どのユーザがサーバに連絡すべきか、
どのパスを用いるべきかを動的に判定できない。従来の
キー配布機構は、下記の参考文献1〜4に記載されてい
る。
【0004】また、下記の参考文献4および5に記載さ
れているように、従来は、サーバに対するアクセスはシ
ングルユーザアクセスである。従って、従来の機構はラ
ジオネットワークのような動的ネットワークには適さな
い。
【0005】2パーティプロトコルは、1991年3月
20日付けの米国特許出願第07/672226号(特
願平4−60593号)にも記載されている。この出願
は、ユーザ間での共用秘密の使用、およびユーザ間での
呼掛けの伝送を教示している。
【0006】1991年4月1日付けの米国特許出願第
07/678474号(特願平4−712号)は、多項
式から導き出された射影(projection)をサーバから、互
いに通信を行おうとするユーザに送信することを教示し
ている。そして、ユーザはこれらの多項式を用いて互い
に自分自信を認証する。その場合、サーバは多項式射影
を真正ユーザIDに基づきユーザに与える。この多項式
射影の配布は、例えば、人がオフィスに来て、自分自身
を識別するといった実際のユーザオフライン識別に依存
する。配布は、当該ユーザのものであるとして提示され
るID(以下、提示IDという)に基づいていない。
【0007】そのため、互いに通信を行おうとするユー
ザのグループの変化、およびネットワーク接続性のよう
なネットワークトポロジーの変化に動的に適応する認証
機構が必要になる。これらのニーズは移動ユーザ環境、
特に、ワイヤレスネットワークでは特に重要である。
【0008】無線ネットワークのような動的環境、およ
び電話会議グループのような動的ユーザグループで秘密
通信を行う必要性は、現行のネットワークで益々高くな
っている。サーバからキーを配布するための既存の静的
機構は、本発明の機構が実現するニーズおよび特性を提
供しない。必要とされる柔軟性を明らかにするため、例
えば、A、BおよびCの3ユーザのネットワークを考察
する。この3ユーザはすべてサーバSに接続することが
できる。キー配布のためのプロトコルを用いる機構のあ
る実行において、Aはプロシージャを開始してBに通知
し、BはCに通知し、Cからの情報をBに戻し、BはB
からの情報およびCの情報をAに渡す。ついで、Aは3
ユーザの情報をサーバSに送信する。その後の実行で
は、Aは実行を開始させるが、今回は(ネットワーク接
続性が変化したため)Sとの接続が切れているので、A
はその情報をBに渡し、BはAの情報をBの情報ととも
にCに渡す。そして、Cは全てのユーザ(A、B、およ
びC)からの情報をサーバSに転送する。ネットワーク
接続性の変化に対処するためには、このような柔軟性が
必要である。
【0009】参考文献 [1] R.M.Needham and M.D.Schroeder,"Using Encryptio
n for Authenticationin Large Networks of Computer
s", CACM, Vol.21, No.12, December 1978. [2]R.M.Needham and M.D.Schroeder,"Authentication R
evisited",OperatingSystem Review, Vol.21, No.1, Ja
nuary 1987. [3] M.Burrows, M.Abadi, R.Needham,"A Logic of Auth
entication", DEC System Research Center, February
1989. [4] J.G.Steiner, et al,"Kerberos: an authenticatio
n server for open network systems",Proc. Usenix Co
nf.(Winter 1988). [5] "Wholesale Key Management", International Stan
dard ISO 8732, ANSIStandard X9.17, 1985.
【0010】
【課題を解決するための手段】従って、本発明は、互い
に秘密に通信を行おうとするユーザのグループの変化、
およびネットワーク接続性のようなネットワークトポロ
ジーの変化にオンラインで適応する認証機構を提供す
る。特に、本発明によれば、グループキーが動的に、す
なわち、オンデマンドで生成される。さらに、本発明に
よれば、ユーザの通信グループのどのメンバがサーバに
直接連絡をとるべきかを、ネットワークトポロジーの変
化に応答してオンラインで判定する。本発明により提供
される柔軟性は、本発明に係る機構が互いに通信を行う
ユーザのグループ内の通信順序によって左右されないと
いうことによる。基本的には、サーバからコード化され
た形で送信されるグループキーを決定するために、特定
のユーザがデータストリーム中のどの情報を用いるべき
かを知ることができるように、タグが使用される。
【0011】従って、本発明は、通信システムのユーザ
に秘密通信を提供する。第1に、各ユーザに対する初期
ユーザキーがサーバに記憶される。各ユーザキーは、サ
ーバおよび対応するユーザだけが知っている。第2に、
提示IDおよび対応する一時情報が、システムの現在利
用可能なパスに基づく経路を介して、各ユーザからサー
バに伝送される。第3に、安全に保持され、しかも、ユ
ーザの選択されたグループのみにより用いられるように
なっているグループキーが生成される。第4に、コード
化情報が各ユーザに対して計算される。このコード化情
報は、グループキー、対応する一時情報、対応するユー
ザキー、およびユーザの提示IDに依存する。第5に、
対応するコード化情報は、ユーザを表すタグを付され
て、現在利用可能なパスを介してユーザに伝送される。
最後に、各ユーザは、対応する初期ユーザキーを用いる
ことによって、対応するコード化情報からグループキー
を取り出す。この最後のステップでのグループキー取り
出しは、対応するコード化情報を受け取ったユーザが真
正ユーザである場合にのみ成功する。許可されないユー
ザは、サーバまたはグループの他のユーザと通信するた
めのグループキーを取り出すことはできない。
【0012】
【実施例】典型的な通信システム(図1参照)は、互い
に通信を行う複数のユーザA、B、C、DおよびE(U
1、U2、…、Unで示すこともある)を含む。それぞ
れのユーザは、リンク20−1ないし20−10により
相互接続されている、コンピュータ/端末/LAN等の
種々のロケーションに存在する。これらのロケーション
のうちの1つ(または2つ以上)のロケーションには、
セキュリティおよびキー配布のためのサーバASがあ
り、ユーザのグループにサービスを提供する。
【0013】サーバASは、下記の表1に示すようなユ
ーザキーのテーブルを自身の保管記憶装置に記憶してい
る。
【0014】
【表1】
【0015】Kaは、サーバASと、IDがAであるユ
ーザとにより共用されるキーである。同様に、KbはI
DがBであるユーザと共用されるキーである。以下も同
様である。また、ユーザ(A)も自身の保管記憶装置
(暗号化ファイル、特殊ハードウェア、スマートカード
等)にユーザキー(Ka)を記憶している。
【0016】現代の通信ネットワークでは、ユーザがそ
のロケーションを変化させること、あるいはリンクを切
断し、ついで再結合することができる。そのようなリン
クの一例は、ユーザ装置との無線接続である。無線接続
ネットワークでは、ユーザが転々とロケーションを変え
ることがある。システムの接続性構造が変化する。2つ
のコンピュータの間のリンクは、それらのロケーション
(コンピュータ)のユーザ間に直接接続性を提供する。
図1では、全てのリンク20−1ないし20−10が活
動状態にある。リンク20−3が切断された場合は、A
SおよびBの間の直接接続性が失われる。ユーザBのロ
ケーションとサーバASの間のリンク20−3が切断さ
れた場合、トポロジー(すなわち、ネットワークの接続
性構造)が変化したという。
【0017】接続性構造が動的に変化する現代の通信シ
ステム(動的トポロジーネットワークと言われる)で
は、ユーザ間の経路指定機能は動的に変化しなければな
らない。トポロジー情報更新(Bertsekas-Gallager: Da
ta Networks, Prentice-Hall,1987,section 5.3 を参
照)のように、各ロケーションでネットワーク構造を更
新する公知の方法がある。よって、変化があっても、経
路指定、ブロードキャスティング、およびマルチキャス
ティング(一部のユーザへのメッセージ送信)を続行さ
せることができる。
【0018】一方、従来例の秘密通信プロシージャは固
定された接続性構造を意図している。既存のプロシージ
ャを動的経路指定機能で拡張するだけでは充分ではな
い。というのは、ネットワーク設計では経路指定層がセ
キュリティに関する情報を得る層から分離され、さらに
セキュリティ機構それ自体が、セキュリティを維持しつ
つ変化に対処しなければならず、かつ、動的な変化およ
び異なる経路指定プロシージャがあるにもかかわらず、
その機能を果たさなければならないからである。本発明
の機構は、セキュリティ層の一部としてインプリメント
することができる解決手段を提供し、動的接続性(トポ
ロジーの変化)を有するシステムにおけるユーザの任意
のグループに対して秘密通信を可能にする。別の課題は
パフォーマンスであり、サーバに対する接続を有するパ
ーティにグループ接続させると、オーバヘッドが削減さ
れる。例えば、端末の多くの(例えば1000)ユーザ
が、メインフレームコンピュータの数少ない(例えば1
0)ユーザ(アプリケーション)とセッション中である
場合、メインフレームコンピュータの10ユーザをセキ
ュリティサーバにアクセスさせることは、各端末ユーザ
をセキュリティサーバに行かせるよりは、非常に経済的
である。一方、端末の各ユーザがセキュリティサーバに
アクセスすることができ、さらに全てのユーザが、サー
ビスを提供しかつ各端末ユーザとセッションを行う1つ
の資源(同様に、ユーザ)に接続している場合、各端末
ユーザを、非常にビジーな資源ではなく、セキュリティ
サーバに行かせることが賢明である。誰がサーバにアク
セスするかという柔軟性が与えられた場合、パフォーマ
ンスの最適化が可能になる。
【0019】本発明の利点をさらに2つ挙げる。第1
に、本発明のサーバベースプロシージャはこの分野のほ
とんどのプロシージャと違って、ユーザの2パーティグ
ループに限定されない。第2に、本発明のプロシージャ
は最小限の暗号化専用機能(誰も解読できない)に基づ
いている。一方、公知のサーバベースの方法は暗号化/
復号化機能(より強力な暗号ツールであるが、必ずしも
利用可能ではない)を用いている。
【0020】物理的類似 本発明に係る通信機構に物理的に類似するものを述べ
る。それにより、本発明が達成しようとするものの説明
が容易になる。
【0021】本発明でユーザと呼ぶ人のグループは、ロ
ックのための物理キーを配布者(本発明ではサーバと呼
ぶ)と共用するものとする。各ユーザは自分のキーを安
全に保管し、サーバは全てのキーおよびロックを安全に
保管する。さらに、サーバはユーザ名をキーとロックの
対に書く。
【0022】今、これらのユーザのグループ(nユー
ザ)が機密情報を交換しようとするものとする。そのた
め、次のプロシージャで、サーバとの協力に依存するも
のとする。
【0023】・ユーザはボックスを送る。ボックスはユ
ーザ一人当たり1つであり、その上にユーザ名が付けら
れている。
【0024】・ボックスはサーバに行き、ユーザ間の任
意のパス上のユーザにより収集される。
【0025】・収集されたボックスはサーバに与えられ
る。
【0026】・サーバは共通の物理キーとそれに対応す
るロックのコピーをn個だけ作成する。
【0027】・サーバは共通物理キーを各ボックスに入
れ、ユーザの共用キーに対応するロックでそのボックス
をロックする。例えば、ユーザAのボックスは、ユーザ
Aがサーバと共用するキーでは開けることができるが、
他のキーでは開けることができないようにロックされ
る。
【0028】・ボックスはグループに返送される。
【0029】・各ユーザは自分のボックスを受け取る。
そのボックス(ユーザが最初にその上に名前を書いて送
ったボックス)はその上に書かれたユーザ名により識別
される。ユーザは、残りのボックスを、ユーザを接続し
ている幾つかのパスにより次のユーザに転送する。
【0030】・ユーザがボックスの上に名前を書いた真
正のユーザである場合、そのボックスを開けるためのキ
ーを持っているので、そのボックスに入っている新しい
キーおよびロックを獲得することができる。ユーザがボ
ックスの上に名前を書いたユーザになりすましている場
合は、そのユーザはキーを持っていないので、新しいキ
ーを獲得することができない。
【0031】ボックスが収集される順番とグループに配
布される順番は、ユーザとサーバの間にパスがある(そ
の結果、ボックスは宛先に到達することができる)限
り、プロシージャに影響を与えない。グループ内の真正
ユーザは新しく配布された同じキーとロックを用いて
(新しいロックでボックスを封じ、そのボックスをグル
ープ内に巡回させるか、あるいはグループのメンバに送
ることにより)、直ちに、グループのメンバに情報を送
信することができる。真正ユーザでないものは新しいキ
ーを持っていないので、そのボックスを開けることはで
きない。ユーザ名をボックスに直接書いていて、ボック
スを包む包装の上に書いていないことは重要なことであ
る。その結果、ユーザが多くのボックスを受け取ったと
き、自分のボックス(開けることができる)を識別する
ことができ、残りのボックスを他のユーザに転送するこ
とができる。
【0032】実際の機構 通信システムでの実際の機構を記述することにしよう。
この機構では、暗号化手段と情報のみを交換することに
より、上述したものと類似のタスクを遂行することがで
きる。
【0033】表記法:2パーティ認証プロトコル 本発明に係る機構は、上述した2パーティプロトコルで
用いられる基本的な暗号化オペレーションを用いて構成
される。その機構は、他のパーティにより暗号化される
一時情報による呼掛け(チャレンジ)である基本通信パ
ターンを用いる。これは、マルチパーティ保護セッショ
ン/会議のためのプロトコルでは、基本的なことであ
る。従って、図2に示すこの基本的なプロトコルのコン
テキストで、暗号化機構の用語を説明することから始め
る。2PPと呼ばれるプロトコルは米国特許出願第07
/672226号に記載されている。
【0034】次の表記は2パーティプロトコルを定義す
るために用いられる。表1を参照されたい(本発明の機
構は後で説明する)。
【0035】・ A、B:認証パーティ(ユーザ)のI
Dである。任意のプロトコルメッセージで用いられるの
は、例えば、そのIDを直接コード化するか、あるい
は、ハッシュ関数を適用して、コード化した元の名前を
64ビットフィールド(暗号表現のとき)に短縮するか
のいずれかにより獲得された64ビットの値である。例
えば、自分はAであると主張するユーザからのメッセー
ジは、常に、このユーザの提示IDをタグとして含む。
【0036】・Ka:ユーザAおよびサーバが共用する
キー。
【0037】・Kab:ユーザAおよびBを含むグルー
プが共用するキー。
【0038】・Eab(M):DESのような対称アル
ゴリズムおよび秘密キーKabによる、64ビット平文
メッセージMの暗号化。
【0039】・+:64ビット数に対する排他的OR演
算。
【0040】・N1、N2:一時情報。1回だけ用いら
れる64ビット乱数。
【0041】・f(x,y,z)、g(x,y,z):
64ビット引数を用いて64ビットの結果を生じる関
数。fおよびgは公開されている。すなわち、暗号化オ
ペレーションと異なり、誰でもfおよびgを計算するこ
とができる。fおよびgはそれらの引数の全部か、ある
いは幾つかに依存することができる。米国特許出願第0
7/672226号には、特定のfおよびgが与えられ
ている。
【0042】2パーティプロトコルを記載した資料(米
国特許出願第07/672226号)は、完全に安全な
2パーティプロトコルを提供する関数fおよびgの正確
な形式を定義している。(ここではそれらの正確な形式
は無視することができる)。さらに、ストリングのビッ
トごとの排他的OR演算は、本明細書では、「+」また
は[XOR」により示される。この排他的OR演算で
は、両ストリングの対応するロケーションのビットが一
致した場合は、その演算結果は0であり、一致しない場
合は、その演算結果は1である。
【0043】マルチパーティプロトコル 2パーティ認証(2PP)は、秘密通信のためにユーザ
グループの2人のメンバで共用されるキーを用いる例で
ある。この例はパーティ認証の例である。そのキーはメ
ッセージ暗号化、メッセージ保全性等のために用いられ
る。
【0044】本発明のプロトコルでは、Aで示す起動側
があり、この起動側が秘密通信を開始する。グループは
その通信に誰が参加しているかをAが分かるように決定
するものと仮定する。また、情報を巡回させる経路指定
機能が決定され、現更新情報に基づいているものと仮定
する。
【0045】本発明は、機構の2種類の変形例(バリア
ント)を組み合わせたものを提案する。すなわち、第1
のバリアントは、起動側が直接サーバと通信するもので
あり、第2のバリアントは、グループの幾人かが直接サ
ーバと通信するものである。これら2種のバリアントは
典型的なものであり、両機構とも必要なものである。図
3および図4では、ユーザのグループからサーバへの通
信パスの2つの可能なシナリオを記述し、その後、ネッ
トワーキングシナリオに従ってその組み合わせの利点を
説明する。
【0046】図3の第1のシナリオでは、、ユーザA、
B、およびCとサーバASに関するプロトコルはAから
開始することができ、リンク41を介してCに行くこと
ができ、さらに、リンク42を介してBに行く。そし
て、Bはリンク43を介してサーバASに接続すること
ができる(これはA−B−AS バリアントである)。
その後、図4に示すように、BとサーバASとの間のリ
ンク53は切断される。A、B、Cのグループセッショ
ンはAから開始し、リンク51を介してCに行き、リン
ク52を用いてBに行く。Bは、リンク53が切断され
ていることを認識しているので、メッセージはBからC
を介してAに戻り、AS−A−B バリアントを実行す
る(BはサーバASに接続しないからである)。従っ
て、AはサーバASにリンク54を介して接続する。リ
ンク41および51は同一のリンク(図1では20−
1)であり、リンク42および52は同一のリンク(図
1では20−2)、リンク43および53は同一のリン
ク(図1では20−3)、リンク44および54は同一
のリンク(図1では20−4)である。
【0047】本発明に係るプロトコルは一時情報(N
i)に対する応答を含む。これらのプロトコルはさらに
2つの重要な機構を有する。第1の機構は、サーバから
各ユーザへの、グループキー情報を含むコード化情報で
ある。これは、配布された新しいキーを、提示ID(前
述の物理的類似では、物理キーを中に入れて封をしたボ
ックス)を用いてパーティに効率的に安全に転送する機
構である。第2の機構では、ユーザからの情報がその名
前でタグされ、その結果、コード化情報をユーザが識別
することができるように提示IDと関係付けられる。こ
のコード化情報により、各パーティは、グループにより
共用されるキーである新しい情報(この例ではKabま
たはKg)をデコードし、獲得することができる。
【0048】説明を簡単明瞭にするため、2ユーザのグ
ループとサーバから説明を始める。その後、より大きい
ユーザグループにどのように拡張するかを説明する。そ
の拡張は簡単である。そのプロトコルは起動側A(いず
れかのユーザUi)から開始する。Aはグループの他の
ユーザをまず識別する(典型的には、起動側はユーザ間
の通信パスを知っているが、これは必要ではない。起動
側はサーバへのパスか、あるいは、グループの他の(複
数の)ユーザへのパスを知っている)。既に説明した
が、従来例では、現ネットワークトポロジーを検査し、
ユーザ間のパスを決定する公知の方法(現ネットワーク
にインプリメントされている)がある。一度、パスが決
定されると、ユーザ間のメッセージが、提示IDおよび
一時情報を収集する。収集された情報はサーバASに発
送される。本発明に係る基本的な2つのプロトコルによ
り、グループの会議の起動側(A)か、またはそのグル
ープの他のユーザ(B)のいずれかが、サーバASと直
接通信を行うことができる。A−B−ASと呼ぶ第1の
プロトコルでは、認証の起動側(A)はASと決して通
信をしない。一方、他のユーザB(全ユーザからの全て
の情報を収集する最後のユーザ)はASと直接メッセー
ジを交換する。逆に、第2のプロトコル、すなわち、A
S−A−Bプロトコルでは、起動側AはASと通信を行
う唯一のユーザであり、ASとの通信を他のユーザが知
らない状態にしておく。
【0049】注意:上述の設定が好ましいが、全ユーザ
が幾つかのメッセージをサーバに直接送信するように、
制限を緩めるのは容易である。すなわち、他のユーザへ
のメッセージを介してサーバと通信を行うユーザは、そ
のサーバに直接応答する。しかし、これではメッセージ
の数が増え、プロトコルの簡潔性を損なう。大きいグル
ープでは、メッセージの数が1次関数から2次関数的に
増加する。また、これはユーザ間で非常に多くの接続性
を必要とし、動的に変化する環境への適用が大幅に制限
される。
【0050】プロトコル記述 2ユーザ、すなわちユーザAおよびB(Aはセッション
の起動側)に対する2つの基本的なバリアントから説明
を始める。
【0051】以下、ASはサーバである。ユーザはデー
タに、提示ID(A、B)であるタグを付ける。一時情
報は、例えばユーザAからのものである場合、Naと表
記される。Kはキーを表し、ユーザを表す添字が付けら
れる(例えば、KabはユーザAおよびBを含むグルー
プに対するキー、KaはサーバASと共用するAのキ
ー)。
【0052】A−B−AS基本ブロックプロトコル A−B−ASプロトコルは図5に示されており、A−B
−ASプロトコルのステップ(1)では、起動側ユーザ
Aは、Aの名前をタグに付けた一時情報Naを送信する
ことにより、対等ユーザBとのプロトコルを開始する。
Aも、Bも、互いに認証するために予め定めたキーKa
bを持たないので、このようなキーを獲得するために、
共通の信頼できる第三者ASの援助を必要とする。従っ
て、Bは、今、自分自身の一時情報Nbと、BがAから
受信した一時情報Naとをフロー(a) で送信することに
より、ASとの通信を開始する。各一時情報は発行ユー
ザのIDによりタグが付けられる。また、そのタグを提
示ID情報の単位として用いることができる。
【0053】ステップ(b)では、ASは次の1〜3を
含む応答を用いてBに応答する。
【0054】1.2つの暗号コード化情報 項Ca(Kab)およびCb(Kab)。
【0055】2.各項(Ca(Kab)またはCb(K
ab))は、グループの対応するユーザと最初に共用し
たユーザキー(Aに対するKaと、Bに対するKb)に
より暗号化される。しかも、各項はユーザ情報(ID)
を含む。さらに、各項はユーザ(AおよびB)のグルー
プに配布される、新しく生成されたグループキーKab
のXOR演算を含む。(コード化情報の実際の計算は図
5に示されている)。
【0056】3.コード化情報には、対応する受信ユー
ザの名前がタグとして付けられており、従って各パーテ
ィは自分自身のための項を認識することができる。
【0057】その時点で、(計算に含まれる場合、セキ
ュリティを高めるサーバの一時情報である)Nsを受信
したBは、初期ユーザキーと、ユーザAの知識とが与え
られた場合、Eb(f(Nb,Ns,A) +Eb(g(Nb,Ns,A))) を計算
することができる。そして、Cb(Kab)とその計算
結果を排他的OR演算し、新しいグループキーKabを
復元する。Bが偽者である場合、Bはグループキーを取
り出すことができない。そして、Aの一時情報と、B自
身の一時情報およびIDとを新しいグループキーで暗号
化したものEab(f(Na,Nb,B)+Eab(g(Na,Nb,A)))に基き、
ステップ(1)でのAの第1メッセージに応答して、B
はステップ(2b)を実行する。しかし、BはさらにC
a(Kab)と、BがASから受信した一時情報Nsと
を送信しなければならない。というのは、Aは新しい情
報Kabを計算するのに、それらを必要とするである。
Ca(Kab)は、Aに、彼のパートナはBであること
を示す(BのIDが式内にあるので)。
【0058】Aはこの情報を受信すると直ちに、グルー
プキーを取り出す。AになりすましたユーザはAのユー
ザキーKaを知らないので、グループキーを取り出すこ
とはできない。
【0059】AはBにより送信された呼掛けを(グルー
プキーを用いて)計算することによりステップ(3)を
実行する。その計算結果と、Eab(f(Na,Nb,B)+Eab(g(N
a,Nb,B)))の計算とが一致した場合、AはBを認証し、E
ab(g(Na,Nb,A)) を計算してBに戻す。さらに、AはEa
(g(Na,Ns,B))を計算する。これは(Bを介した)ASに
対する間接的な応答であることを意味する。Bはこの情
報をASに中継する。その結果、ASは新しい情報がA
により受信されたことを登録する。BはKaを知らない
ので、B自身は最後の暗号文の有効性を検査することは
できない。この応答は初期ユーザキーを用いて行われ
る。Eab(g(Na,Nb,A))が受信されると直ちに、BはAの
IDを確認する。というのは、Aのみが共通のグループ
キーを取り出すことができ、しかも、グループキーを用
いて暗号文Eab(g(Na,Nb,A)) で応答することができるか
らである。AがグループキーKabを獲得して、Bと有
効に通信していることをASが確認するために、ASは
中継されたEa(g(Na,Ns,B))およびBにより計算された
(しかもBのみが生成することができる)Eb(g(Na,Ns,
B))を受信しなければならない。
【0060】この最後のステップ(C)で、ASは、新
しい情報が関連ユーザにより受信されたことを確認す
る。このステップは、サーバでのロギング、すなわちグ
ループキーがユーザに配送されたという情報をサーバが
維持するのに有用である。この最後のステップはオプシ
ョンである。3ユーザ以上のマルチパーティでは、サー
バは全ての応答を収集し、全てのユーザがグループキー
を受信したことを確認する。
【0061】AS−A−B基本ブロックプロトコル 図6のAS−A−Bプロトコルは非常によく似ている
が、A−B−ASプロトコルでの情報の他に追加の情報
を必要とする。
【0062】ステップ(1)では、起動側ユーザAはB
に一時情報Naを送信することによりプロトコルを開始
する。
【0063】Bはステップ(2a)に移行し、図2の2
パーティプロトコルにおけるステップ(2)の応答と同
一の暗号式を用いて、Aに応答する。ただし、Aも、B
も、まだ、共通のグループキーKabを知らないので、
BはKabではなく、自分のユーザキー(ASと共用の
キー)を用いてその式を構成しなければならない。従っ
て、その式はEb(f(Na,Nb,B)+Eb(g(Na,Nb,A)))になる。
【0064】ステップ(a)にて、AはASとの通信
を、A−B−ASプロトコルの場合のように、タグが付
けられた2つの一時情報を送信することにより開始す
る。しかし、AはBのユーザキーKbを持っていないの
で、Aはステップ(2a)で受信した暗号式が有効か否
かを検査することができない。Aは、ASに検査させる
ために、その暗号式を中継する。
【0065】ステップ(b)にて、サーバASはA−B
−ASプロトコルの場合と同一の暗号式を用いて応答す
る。サーバASは、AおよびBに対するコード化情報
と、自身の一時情報Nsとともに、式Ea(g(Na,Ns,B))+
Kab を追加しなければならない。この式は、サーバAS
がBからの暗号式を正しく検査したことをAに知らせる
ためのものである。実際、この追加した式がASからA
に送信されない場合、次のような共同攻撃に対して弱く
なる。すなわち、BおよびASになりすました侵入者
が、ステップ(2a)および(b)で送信される暗号フ
ィールドの代わりに、全くの偽情報をAに送信した場
合、Aはその偽情報が有効メッセージではないと見抜く
ことができない。この追加した式のシンタックスは、そ
の式が暗号上は安全であるが、いかなる追加の暗号演算
も必要としないというところから選択された。
【0066】ステップ(b)での情報が送信された後
も、AはBをまだ認証しておらず、Bが侵入者でないこ
とを確認していない。Aは、ステップ(2a)で初期ユ
ーザキーKbにより暗号化されたBのメッセージを検査
することができない。また、ASはBを認証することが
できない。というのは、ステップ(2a)にて送信さ
れ、ステップ(a)にて中継された式には、ASが生成
した一時情報Nsがないので、ASはその式のBが生成
した一時情報Nbを検査することができないからであ
る。しかし、AおよびASにより獲得された部分的な確
信を組み合わせることにより、AはBのIDを確認する
ことができる。実際、ステップ(b)でのASの応答
は、Naがフレッシュである場合、ステップ(a)で式
を送信したパートナをBと認証できることを、Aに保証
する。一方、AはNaを生成したので、AはNaがフレ
ッシュであることを知っている。よって、AはBのID
を確信することができる。
【0067】そして、Aは、まず、AがASから受信し
たコード化情報Ca(Kab)から新しい情報Kabを
復元し、ついで、Kabを用いてNbを式Eab(g(Na,Nb,
A))で暗号化し、それをステップ(3)でCb(Ka
b)およびNsとともにBに送信することにより、Bの
認証を完了する。その時点で、BはAを認証する。
【0068】AS−A−Bプロトコルは、ステップ(2
a)におけるEb(g(Na,Nb,A) とは異なる暗号演算Eab(g
(Na,Nb,A)) を最後に行うので、A−B−ASプロトコ
ルのように経済的ではない。ステップ(2a)では、新
しい情報Kabの代わりに初期ユーザキーKbが用いら
れ、従って、ユーザは余分の暗号演算を行わなければな
らないことになる。
【0069】AS−A−Bプロトコルは、サーバASに
て登録が必要な場合、さらに2つのフローが必要にな
る。図6のステップ(3)の後、BがAにEb(g(Nb,Ns,
A,Kab))を送信し、ついで、AがASにEa(g(Na,Ns,B,Ka
b))を送信し、かつBからのEb(g(Nb,Ns,A,Kab))を中継
することにすると、登録は容易に行われるであろう。A
SによるAおよびBの認証は、AとBの間の相互認証に
は必要ではない。ASはログのためにのみと、必要な場
合は、監査の目的のためにのみAおよびBを認証する必
要がある。この場合、余分なフローがある。
【0070】AS−A−BおよびA−B−AS組み合わ
せ それらのプロトコルは緊密に関係し、かつ、共に、サー
バに柔軟にアクセスすることができる必要があるので、
両プロトコルの違いを比較し、理解するために、両プロ
トコルを図7に一緒に示す。図7のフローは、ASを中
心にして左右に分けられており、左側はA−B−ASプ
ロトコルを表し、右側はAS−A−Bプロトコルを表
す。
【0071】A−B−ASおよびAS−A−Bは、2回
の基本的な3ウェイ交換に基づく。1回はAとBの間の
交換であり、もう1回はASとAまたはBの間の交換で
ある。3ウェイ交換の2つの例を、図7に(1)−
(2)−(3)および(a)−(b)−(c)でそれぞ
れ示している。(c)のフローはAS−A−Bにはない
ことに注意されたい。既に説明したように、そのことを
表す2つのフローを追加することができる。
【0072】図7のフローから明らかなように、Aおよ
びBの間の対話と、ASおよびA(またはB)の間の対
話は、A−B−ASおよびAS−A−Bプロトコルでほ
とんど同じである。より重要なことは、通信の起動側、
すなわち、Aは常に同じフロー(1)から開始し、それ
により論理が簡単になる。また、サーバと誰が連絡をと
るかを判定するのは、B(より一般的には、サーバとど
の様に連絡するかを知るグループの他のユーザ)により
行うことができる。従って、正しいプロトコルの選択
は、プロトコル実行中に行われる。
【0073】プロトコル組み合わせのロジック 一度、ユーザに起動側(A)の役割か、あるいは応答側
(B)の役割が割り当てられると、簡単なロジックプロ
シージャに従って、プロトコルの次のステップがどれに
なるかを常に判定することができる。プロトコルを開始
しようとするエンティティを、起動側(A)と呼び、別
のエンティティから最初のプロトコルメッセージ(N
a)を受信するエンティティを、応答側(B)と呼ぶ。
【0074】ロジックを3ユーザ以上(AおよびBだけ
でなく、例えば、A、C、D、F、B)に拡張すること
は容易である(AおよびBの間のフローが繰り返され、
種々のユーザから情報が集められ、そのフローに追加さ
れる)。この拡張の詳細については後で説明する。
【0075】起動側の行動を規定するロジックを図8に
示す。図8に示したように、起動側は、応答側の行動お
よびASとのネットワーク接続性に合致するプロトコル
ステップを実行することができる。起動側も応答側もA
Sと接続しない場合か、または、マルチパーティプロト
コルの前の実行から初期設定されるか、あるいは獲得さ
れた共用キーKabが依然として有効である(ユーザは
前のキーを用いることができる)場合にのみ、ロジック
プロシージャはプロトコル実行を中止する。
【0076】動的環境で、サーバにアクセス可能か否か
の論理判定が、ユーザ(この場合、B)により、ネット
ワークでサーバを突き止める探索プロシージャを開始す
ることにより行なわれる。このような探索プロシージャ
の起動をプロトコルの計算に追加することができる。こ
のような探索の結果は、サーバへのロケーション(例え
ば、パス)か、または否定応答である。
【0077】図9は応答側の行動を示す。応答側も、起
動側の行動およびASとのネットワーク接続性に合致す
るプロトコルステップを選択することができる。応答側
は、可能なときに、サーバに行くものと仮定する。
【0078】多数のユーザ 多数のユーザ(3以上)の場合は、今まで説明してきた
プロトコルを少し拡張する必要がある。次のものが必要
である。
【0079】・「グループ識別子」GI。これは全ての
メッセージでグループを識別するための、ユーザIDの
(名前順の)順序付けリストである。
【0080】・パス情報(これを起動側により初期に決
定するか、または動的に決定することができる)。パス
情報は、パス順序を示すリストと、現メッセージ情報の
過去の訪問先を示す第2のリストとを含む。メッセージ
中継の順序がパス順序により与えられるのであれば、第
2のリストはなくてもよい。
【0081】・さらに、各グループは「グループ名」G
Nを有する。GNは、サーバから種々のユーザにグルー
プの新しいキーを配布するためのコード化情報を計算す
る際に用いられる64ビットの値を得るための、グルー
プ識別子リストの保護ハッシュ関数である。安全なハッ
シュ関数をインプリメントする方法については、R.R.Ju
eneman,"A high speed manipulation detection code",
in Advances in Cryptology,Crypto86 proceedings,Ed.
A.M.Odlzko,Lecture Notes in Computer Science 263,
Springer-Verlag, 1987, 327-346頁を参照されたい。
【0082】・収集された一時情報(Na、Nb1、N
b2、Nb)のリスト、およびその64ビットハッシュ
値FNも保管する。
【0083】Aは、多数のユーザとのプロトコルを実行
するとき、そのメッセージにグループ識別子を追加し
て、全てのユーザに送る。グループのユーザをA、B、
B1、B2で示す。グループは、パスを介して、プロト
コルを実行することができる。ここでは、AからB1
に、B1からB2に、そしてB2からBに至る直線パス
を仮定する。このパスは、前と同じように、AからBに
至るものと記述することができるが、その間の中間ユー
ザB1およびB2により実行される中間アクションがあ
り、同様に、BからAへのパスでは、中間ユーザB2お
よびB1により(この順に)実行される中間アクション
がある。中間ユーザはオペレーションを実行し、情報を
中継する。中間ユーザにより行われるオペレーションは
簡単である。B1およびB2を介する、AからBへのフ
ローでは、B1は、自身の初期ユーザキーKb1を用い
て、選択された一時情報に関するAの計算を繰り返し、
それにタグをつけ、そして全てのメッセージをB2に転
送する。B2はKb2を用いて、同様に動作し、その結
果をBに転送する。フローがBからAに戻るとき、B2
は自分自身の選択およびキーを用いてBの動作を繰り返
し、その結果をB1に転送する。B1は同様な動作を行
い、Aに中継する。また、ユーザは、メッセージがどこ
を通過したかを示すパス情報を追加する。グループの一
時情報として応答で用いられる一時情報はFNであり、
これは全ての一時情報をハッシングすることにより得ら
れる。前と同じく、各ユーザは自身のIDを用いてその
メッセージにタグを付ける。上述したように、タグを付
けることは、中継されたメッセージのフィールドの所有
者を識別するのに重要である。実行の終りに、ユーザの
グループは新しいグループキーを得る。そのキーを用い
て、ユーザは互いに識別することができ、安全な認証さ
れた情報を互いに交換することができる。
【0084】前にも述べたが、パスは、ネットワークの
接続性、ならびに他の可用性およびパフォーマンス課題
により決定され得る。各ユーザは、正しいタグを認識す
ることにより、自身に向けられた情報にアクセスするこ
とができるので、パス上のユーザの順番は重要ではな
い。
【0085】A、B1、B2、およびBがこの順に並ん
でいるグループを想定して、次に、プロトコルバリアン
トを詳細に説明する。A−B−ASバリアントのグルー
プ識別子をGI=A、B1、B2、Bとし、グループ名
は全てのユーザにより計算することができる、GIのハ
ッシュ値であり、GNと呼ばれる。一時情報はNa、N
b1等である。ステップは次のようになる。
【0086】・AがB1に送信する: A,Na,およびG
I。
【0087】・B1がB2に送信する: A,Na,B1,Nb1,
およびGI。
【0088】・B2がBに送信する: A,Na,B1,Nb1,B
2,Nb2,およびGI ・BがASに送信する: A,Na,B1,Nb1,B2,Nb2,B,Nb,お
よびGI。この時点で、一時情報を獲得したものは誰でも
FNを計算することができる。
【0089】・ASがコード化情報を計算し、グループ
キーKgrを戻す。ASは Ca(Kgr) =Ea(f(Na,Ns,GN)+Ea(g(Na,Ns,GN))) +Kgr Cb(Kgr) =Eb(f(Nb,Ns,GN)+Eb(g(Nb,Ns,GN))) +Kgr, Cb1(Kgr)=Eb1(f(Na,Ns,GN)+Eb1(g(Na,Ns,GN))) +Kgr, Cb2(Kgr)=Eb2(f(Na,Ns,GN)+Eb2(g(Na,Ns,GN))) +Kgr を計算し、A,Ca(Kgr) B,Cb(Kgr) B2,Cb2(Kgr) B1,Cb1(K
gr),AS,NS および(一回限りの使用であることを証明す
るための)FN,Egr(FN)をBに送信する。
【0090】・BはCb(Kgr) からKgr を計算し、 A,Ca(Kgr) B2,Cb2(Kgr) B1,Cb1(Kgr), AS,NS,FN, Egr(F
N)および B,EBf=Egr(f(FN,Nb,B)+Egr(g(FN,Nb,B)))を
B2に送信する。
【0091】・B2はCb2(Kgr)からKgr を計算し、 A,Ca(Kgr) B1,Cb1(Kgr) AS,NS,FN, Egr(FN) および B
2,EB2f=Egr(f(FN,Nb2,B2)+Egr(g(FN,Nb2,B2)))をB1
に送信する。
【0092】・B1はCb1(Kgr)からKgr を計算し、 A,Ca(Kgr) AS,NS,FN, Egr(FN) および B1,EB1f=Egr(f
(FN,Nb1,B1)+Egr(g(FN,Nb1,B1)))をAに送信する。
【0093】・AはCa(Kgr) からKgr を計算し、 A,Egr(f(FN,Nb1,B1)(B1 検査のため) A,EAg=Ea(g(Na,N
s,A))(AS 検査のため)をB1に送信する。
【0094】・B1はEAg を検査し、 B1,Egr(g(FN,Nb2,B2)(B2が検査するため) B1,EB1g=Eb1
(g(Nb1,Ns,B1))(サーバ検査のため) および A,EAg=Ea
(g(Na,Ns,A))をB2に送信する。
【0095】・B2はEB1gを検査し、 B2,Egr(g(FN,Nb2,B)(Bが検査するため) B2,EB2g=Eb1(g
(Nb2,Ns,B2))(サーバ検査のため) B1,EB1g=Eb1(g(Nb1,
Ns,B1) および A,EAg=Ea(g(Na,Ns,A))をBに送信す
る。
【0096】・BはEB2gを検査し、 B,EBg =Eb(g(Nb,Ns,B))( サーバ検査のため) B2,EB2g
=Eb1(g(Nb2,Ns,B2)) B1,EB1g=Eb1(g(Nb1,Ns,B1)) お
よび A,EAg =Ea(g(Na,Ns,A))をASに送信する。
【0097】・ASはEAg,EBg,EB1g,EB2g の値が正確か
否かを検査し、グループGIがキーKgrを獲得したこと
を登録する。
【0098】・ASからグループ(B、B2、B1を介
してAまで)への別の保証付きフローを追加することが
できる。すなわち、ASがA,Ea(g(Ns,GN,Kgr)), B,Eb(g
(Ns,GN,Kgr)), B1,Eb1(g(Ns,GN,Kgr)), B2,Eb2(g(Ns,G
N,Kgr))を全てのユーザに送信し、各ユーザがこの保証
の有効性を検査する。これでこのプロトコルは終了す
る。
【0099】同様に、ユーザA、B1、B2、Bを含む
AS−A−Bの多数ユーザ用プロトコルも可能である。
【0100】・AがB1に送信する:A,Na およびGI。
【0101】・B1がB2に送信する:A,Na, B1,Nb1,
および GI。
【0102】・B2がBに送信する:A,Na, B1,Nb1, B
2,Nb2 およびGI。この時点で、BはNbを選択し、FN
を計算することができる。
【0103】・BがB2に送信する:GI B, Eb(f(FN,N
b,B) +Eb(g(FN,Nb,B))),Nb (サーバにより検査される) ・B2がB1に送信する:B, Eb(f(FN,Nb,B)+Eb(g(FN,
Nb,B))),Nb B2,Eb2(f(FN,Nb2,B2) +Eb2(g(FN,Nb,B
2))),Nb2(サーバにより検査される) ・B1がAに送信する:GI B, Eb(f(FN,Nb,B) +Eb(g(F
N,Nb,B))),Nb B2,Eb2(f(FN,Nb2,B2) +Eb2(g(FN,Nb2,B
2))),Nb2 B1,Eb1(f(FN,Nb1,B1) +Eb1(g(FN,Nb1,B
1))),Nb1 (サーバにより検査する) ・AがASに送信する:GI B, Eb(f(FN,Nb,B) +Eb(g(F
N,Nb,B))),Nb B2,Eb2(f(FN,Nb2,B2) +Eb2(g(FN,Nb2,B
2))),Nb2 B1,Eb1(f(FN,Nb1,B1)+Eb1(g(FN,Nb1,B1))),N
b1 A,Ea(f(FN,Na,A) +Ea(g(FN,Na,A))),Na (サーバに
より検査する) ・ASはASに転送された種々のユーザキーによる暗号
文が全て本当に正しいか否かを検査し、グループキーK
grを選択し、次のものを計算して、Aに送信する:A,E
a(g(Ns,Na,GN))+ Kgr, A,Ca(Kgr) (上述したよう
に) B,Eb(g(Ns,Nb,GN)) +Kgr, B,Cb(Kgr), B1,Eb
(g(Ns,Nb1,GN)) +Kgr, B1,Cb1(Kgr), B2,Eb2(g(Ns,N
a,GN))+Kgr, B2,Cb2(Kgr) ・この最後のメッセージはAに行き、ついで、B1、B
2、そしてBに行く。その結果、グループの全てのユー
ザは新しいキーKgrを共用する。
【0104】・登録が必要な場合には、各ユーザはキー
の受領を証明するための情報(Aの場合は、A,Ea(g(Na,
Ns,A,Kgr))。他のユーザも同様。)をASに戻す(Bか
らB1に、B1からB2に、B2からAに、そしてAか
らASに)。これでプロトコルを終了する。
【0105】ユーザのロジックは3パーティの場合と同
様であり、ユーザは自分が起動側(Aのタスク)か、応
答側(Bのタスク)か、または中間(B1、B2のタス
ク)かを知らなければならない。
【0106】基本的な実施例の拡張 サーバは(サーバとしての役割の他に)ユーザの役割を
演じることもできる。サーバはプロトコルを用いて、
(グループのメンバとして)サーバ自身を含むグループ
とキーを共用することができる。この場合、サーバは自
分自身に認証証明を送信することはしないが、プロトコ
ルサーバの役割と、1ユーザの役割を演じることができ
る。特に、これを用いて、サーバと1ユーザにより共用
されるキーを、サーバと実際のユーザのみが変更するこ
とできる信頼できる方法で、リフレッシュすることでき
る。
【0107】キー配布トークンの拡張 場合によっては、正しいキーがサーバにより証明されな
ければならないプロトコルを必要とする。その場合、A
Sは無作為の値の新しいキーを用いて暗号文を送信し、
そのキーを証明する。これは、Eab(f(A,B,AS,Na,Nb,Ns)
+Eab(g(A,B,AS,Na,Nb,Ns)))のような、キーとして発行
された新しいキーを用いた第2の暗号化表現とすること
ができる。この証明はコード化情報(今までのところ、
Ca(Kab)およびCb(Kab)を含む)の一部と
なる。キーが、AとBの間の直接的な認証としては用い
られないが、他の理由で、例えば、秘密通信のような将
来のアプリケーションのために共用されるのであれば、
この拡張を必要とする。与えられたキーが別々の機構を
用いて(例えば、別の暗号キーにより)、AおよびBに
対してコード化される場合、キーKabではなく、暗号
化されたキーを、基本プロトコルのCaおよびCb式で
用いることができる。
【0108】別の情報証明 情報の別のフィールド(時間、満了時、アクセスコード
等)を、プロトコルを介して送信することができる。こ
れらのフィールドを証明する必要があるかもしれない。
これらのフィールドを証明するため、これらの余分の情
報フィールドを、暗号化される式で用いることができ
る。これは、例えば、それらのフィールドを64ビット
のストリングに分割し、得られたブロックをその式に追
加することにより行われる。この追加は、ブロックと、
既に暗号化された式とを排他的OR演算し、再び暗号化
し、全てのブロックが用いられるまで、このオペレーシ
ョンを繰り返すことにより行われる。
【0109】最初にサーバに行くことは可能である 起動側が最初にサーバに行くプロトコルは同様に可能で
ある。唯一の問題は、サーバと通信しないユーザによっ
て生成される一時情報である。しかし、一時情報として
使用することができる無作為値(例えば、共通時間また
は前の値)を、起動側ではない他のユーザがサーバと共
用することは可能である。(図5の)A−B−ASでB
の役割を演じる起動側により、このようなプロトコルを
実行することができる(しかし、ステップ(a)から開
始し、それ自身の一時情報Nbを送信する)。このよう
にして、A−B−ASと互換性があり、基本ブロックプ
ロトコルとしてファミリに組み合わすことができるプロ
トコルを与える。このようなプロトコルを用いるのは、
他のユーザについての付加的な情報を起動側が獲得しな
ければならないときである。起動側はこの情報(アドレ
ス、アクセス制御情報等)をサーバから獲得することが
できる。1つの例は、どのユーザがどの他のユーザおよ
び接続性情報にアクセスすることができるかを示すリス
トを、サーバが保管しており、従って、起動側が最初に
サーバをアドレスしなければならない場合である。サー
バは、このセッションを拒否するか、または受け入れ
て、通信の内部サブグループ順序を決定することができ
る。
【0110】マルチサーバの例 あるユーザのキー(AのキーKa)に関する情報と、他
のユーザのキー(BのキーKb)に関する情報を別々の
物理ロケーション(サーバ)に置くのは可能である。こ
れは、サーバが内部プロトコル(図2の2PPプロトコ
ル。送信されるメッセージはユーザについての情報の中
継および交換を含み、各ロケーションは初期情報(ユー
ザキー)を共用するユーザのために、オペレーションを
行う)を実際にランするプロトコルの簡単な拡張であ
る。ユーザはサーバ内通信を知らないし、どのロケーシ
ョンがどのようなオペレーションを行うかも知らない。
【0111】プロトコルと接続性検査の組み合わせ (ワイヤレスネットワークのような)非常に動的な環境
では、ユーザはロケーションを頻繁に変える。プロトコ
ルは、サーバを見つけるための探索プロシージャを最初
に起動すべきであり、その探索結果に従って、通信が開
始される。最初の探索プロシージャが失敗した場合は、
ユーザはサーバを探索しなければならない。ユーザはパ
フォーマンス制約に従ってバリアントを決定することが
できる。移動エンティティの将来の環境では、設計に柔
軟性があることは必須である。また、移動エンティティ
はグループを知り、そのグループを探索し、前の情報を
中継し、実際の経路情報をメッセージに追加することが
できる。従って、その経路は、ユーザにより局所的に決
定することができ、誰が既にメッセージを獲得したか、
および誰がそのメッセージを獲得する必要があるかを知
ることができる。
【0112】セキュリティの検討 実施例を理解するため、本当に安全であることを確認し
なければならず、従って、そのセキュリティを議論する
必要がある。ここでは、3パーティの例を議論すること
にする。そして、プロトコルは、個人およびグループに
よる種々様々な攻撃に対して安全であることを示す。こ
れは正しいオペレーションのために重要である。
【0113】(図2の)2PPフローと、AおよびBの
関係を示す式とを、3パーティプロトコル(本発明に従
うマルチパーティプロトコルの最小構成例)に適用する
ことは、次の理由から簡単に決定することができる。
【0114】・マルチパーティプロトコルは、ASサー
バを用いない2パーティインプリメンテーションと互換
性があるものになる。
【0115】・マルチパーティプロトコルは、AとBの
間、AとASの間、およびBとASの間の相互認証のた
めの、2PPにより提供される高度のセキュリティを利
用することができる。
【0116】・マルチパーティプロトコルは復号化オペ
レーションを用いる必要はない。
【0117】一方、AまたはBと、ASとの間の対話に
対して2PPを選択することは、簡単ではなく、従って
明確に示す必要がある。次に、ASと、AまたはBとの
間のフローで2PPが必要とされる理由を、可能な攻撃
(そのために2PPが必要になる)と共に説明する。
【0118】ASを装うこと Aにより生成された呼掛け(Na)をASからAに送信
するキートークンCa(Kab)に入れ、Bにより生成
された呼掛け(Nb)をASからBに送信するキートー
クンCb(Kab)に入れておくと、侵入者によるAS
偽装を阻止することができる。保証のためのキートーク
ン中にこれらの呼掛けが存在すると、各キートークンが
ASにより新たに生成されたことが、AおよびBに対し
て証明される。
【0119】過去および未来キー攻撃 「過去キー攻撃」という用語は、過去にAおよびBに配
布された全てのペア関連の秘密キーを、1つのペア関連
キーを解読することにより、侵入者が獲得しようとする
ことを表す。逆に、未来キー攻撃は、1つのペア関連の
秘密キーの知識を用いて、未来の全てのペア関連の秘密
キーを解読しようとすることを表す。Ca(Kab)お
よびCb(Kab)にNs項を存在させることにより、
これらの攻撃に打ち勝つことができる。
【0120】KabがAおよびBの間の1つのセッショ
ンの間に解読された場合、侵入者は、A、BおよびAS
の間のプロトコルの前の実行から記録されたCa(Ka
b´)およびCb(Kab´)を用いて、過去キー(K
ab´)を解読しようとするであろう。侵入者は、実
際、Ca(Kab)とKabを排他的OR演算すること
により、Ca(Kab)から、Ea(f(Na,Ns,B) +Ea(g(N
a,Ns,B))) を獲得することができ、同様に、Cb(Ka
b)からEb(f(Nb,Ns,A) +Eb(g(Nb,Ns,A))) を獲得する
ことができるであろう。Kabの解読されたキートーク
ンで用いられた呼掛けと同一のAからの呼掛け(Na)
またはBからの呼掛け(Nb)で構成された過去のキー
トークンを、侵入者が長い期間に亘って分かった場合で
も、単に排他的OR演算しただけでは、このような過去
のキートークン(Ca(Kab´)またはCb(Kab
´))からKab´を獲得することはできないであろ
う。というのは、NsとNs´の間に差異があるので、
Ca(Kab')= Ea(f(Na,Ns',B) +Ea(g(Na,Ns',B)))+Kab'
と、Ea(f(Na,Ns,B) +Ea(g(Na,Ns,B))) を排他的OR演
算しても、Kab´が生成されないからである。
【0121】同様に、一度、AおよびBの間のペア関連
キーKabが解読されると、侵入者は、上述した排他的
OR技法を用い、しかも、解読されたキーKabのため
のプロトコル交換で用いられた呼掛けと同一の呼掛けを
送信することにより、未来キーを解読できるだけでな
く、AまたはBを装うことができる。しかし、このよう
な攻撃は、過去キー攻撃の場合と同じ理由で成功はしな
い。すなわち、未来キーのために生成されたキートーク
ンが、ASにより生成された別の一時情報(Ns)に依
存するからである。
【0122】合法的なパーティによる偽装:Ca(Ka
b)およびCb(Kab)にそれぞれAの名前およびB
の名前が存在しなければ、ASに登録されている別のパ
ーティCがAまたはBのいずれかを装うことができる。
AS−A−Bプロトコルでは、Aを装うため、最初に、
侵入者Cは一時情報NaをAの名前と共にBに送信し、
Bはそれに対して2PP式で応答し、CはそれをASに
送って、自身がCであることをASに告げる。CはAS
に知られた合法的なパーティであり、しかも、Bにより
送信された2PP式がBのパートナのIDを示していな
いので、ASはCの要求を受け入れ、CおよびBにより
共用されるキーのための2つの有効なキートークンによ
り応答する。CおよびBはいずれもそのキーを用いるこ
とができ、それによりBに対してCが認証されると、B
はCがAであると誤信することになる。
【0123】実際には、キートークンCb(Kab)お
よびCa(Kab)にそれぞれAおよびBの名前が存在
するため、このような攻撃は成功しない。上述したシナ
リオでは、BのためにASにより生成されたCb(Ka
b)がCの名前を含むことになる。BはキートークンC
b(Kab)を用いて、パートナはCであって、Aでな
いことを明らかに検証することができるので、CがBに
対してAを装うことは成功しないことになる。
【0124】組み合わ攻撃 組み合わせ攻撃では、侵入者は、A−B−ASおよびA
S−A−Bプロトコルが共存することを利用し、しか
も、対等認証のために用いられる式と、ASにより送信
される式との間の類似性を利用しようとする。
【0125】AS−A−Bプロトコルで呼掛けNaをA
から受信した後、Bを装っている侵入者Cは、A−B−
ASフローを用いて、ASに行く。Cの要求に対するA
Sからの応答は、実際、式 (Cb(Kab) =Eb(f(Na,Ns,A)
+Eb(g(Na,Nb,A))) +Kab)を含む。Cは、Aの呼掛けに
対するBの応答としてこの式を送信することにより、A
を騙そうとする。しかし、この応答がAに受け入れられ
ることはない。というのは、この応答は、2PP式と無
作為の値(Kab)との排他的OR演算の結果を含むか
らである。侵入者が無作為値(Kab)をその式から取
り出すことができても、2PP式の中にはBの名前の代
わりにAの名前が含まれるので、Aは応答の受け入れを
拒否する。
【0126】Bに対してAを装う侵入者Cが、A−B−
ASプロトコルから開始し、Bの応答を受信した後、A
S−A−Bプロトコルに進むような二重攻撃も考えられ
る。しかし、この攻撃は成功しない。というのは、AS
−A−Bプロトコルでは、ASは、Bにより期待される
メッセージとして用いられる式(Eab(g(Na,Nb,A)))を配
送しないからである。
【0127】
【発明の効果】以上説明したように、本発明によれば、
ネットワークがトポロジーを変化させた場合でもネット
ワークユーザ間で秘密通信を行うことができる。
【図面の簡単な説明】
【図1】リンクにより接続されたコンピュータのところ
にユーザが存在する(SNA、APPNネットワークの
ような)代表的な通信システムを示す略図である。
【図2】当業者に公知の2パーティ認証のプロトコルを
示す略図である。
【図3】ネットワークトポロジーが変化したときの動的
通信シナリオを示す略図である。
【図4】ネットワークトポロジーが変化したときの動的
通信シナリオを示す略図である。
【図5】3パーティプロトコルを示す略図である。
【図6】3パーティプロトコルを示す略図である。
【図7】3パーティに対する2つのプロトコルを示す略
図である。
【図8】3パーティプロトコルの起動側のロジックであ
る決定ツリーを示す図である。
【図9】3パーティプロトコルの応答側のロジックであ
る決定ツリーを示す図である。
【符号の説明】
A、B、C、D、E ユーザ AS サーバ 20−1〜20−10 リンク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660E H04L 9/32 H04L 9/00 675A 12/00 675D 601E 9466−5K 11/00 (72)発明者 アミア ハーツバーグ アメリカ合衆国 10463 ニューヨーク 州 ブロンクス ネザーランド アベニ ュ 2600 アパート 1416 (72)発明者 フィリップ アルノー ジャンソン スイス ツェーハー 8820 チューリッ ヒ ヴェーデンスヴィル オーベレ ラ イホーフシュトラーセ 69 (72)発明者 シエイ クッテン アメリカ合衆国 07866 ニュージャー ジー州 ロッカウェイ レノックス ス トリート 41 (72)発明者 リフィク エイ. モルヴァ フランス 06160 ジュアン レ ピン イムパッセ デ オリビア ヴィラ クーパーニュ 8 (72)発明者 マルセル モルデシャイ ユング アメリカ合衆国 10025 ニューヨーク 州 ニューヨーク ウエスト 112 ス トリート 605 (56)参考文献 特開 平2−54644(JP,A) 特開 平2−122745(JP,A)

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワークのユーザ間で秘密通信
    を行う方法であって、 (a)前記通信ネットワークのサーバに、該サーバおよ
    び対応するユーザだけが知っている初期ユーザキーを記
    憶するステップと、 (b)前記秘密通信を行う各ユーザのIDおよび認証の
    ための一時情報を前記サーバに送信するステップと、 (c)前記秘密通信を行うユーザのグループで使用され
    るグループキーを前記サーバで生成するステップと、 (d)前記グループの各ユーザに対して、前記グループ
    キーと、前記一時情報と、前記初期ユーザキーと、前記
    IDとに依存するコード化情報を前記サーバで生成する
    ステップと、 (e)前記コード化情報に、対応するユーザを表すタグ
    を付けて前記サーバから前記グループのユーザにそれぞ
    れ送信するステップと、 (f)前記グループの各ユーザにおいて、前記コード化
    情報に付されているタグから当該ユーザのためのコード
    化情報を識別し、識別した情報から自身の初期ユーザキ
    ーを用いて前記グループキーを取り出すステップと、 (g)ステップ(f)で取り出したグループキーを用い
    て前記グループのユーザ間で秘密通信を行うステップ
    と、 を含む秘密通信方法。
  2. 【請求項2】 ステップ(a)で送信されるIDおよび
    一時情報は、前記グループのユーザのうち、前記サーバ
    との間に利用可能なパスを有する選択されたユーザによ
    って収集され、該選択されたユーザから前記サーバに送
    信される、請求項1に記載の方法。
  3. 【請求項3】 前記一時情報は各ユーザによって生成さ
    れる乱数である、請求項1または2に記載の方法
  4. 【請求項4】 通信ネットワークのユーザ間で秘密通信
    を行う装置であって、 (a)前記通信ネットワークのサーバに、該サーバおよ
    び対応するユーザだけが知っている初期ユーザキーを記
    憶する手段と、 (b)前記秘密通信を行う各ユーザのIDおよび認証の
    ための一時情報を前記サーバに送信する手段と、 (c)前記秘密通信を行うユーザのグループで使用され
    るグループキーを前記サーバで生成する手段と、 (d)前記グループの各ユーザに対して、前記グループ
    キーと、前記一時情報と、前記初期ユーザキーと、前記
    IDとに依存するコード化情報を前記サーバで生成する
    手段と、 (e)前記コード化情報に、対応するユーザを表すタグ
    を付けて前記サーバから前記グループのユーザにそれぞ
    れ送信する手段と、 (f)前記グループの各ユーザにおいて、前記コード化
    情報に付されているタグから当該ユーザのためのコード
    化情報を識別し、識別した情報から自身の初期ユーザキ
    ーを用いて前記グループキーを取り出す手段と、 を含み、手段(f)で取り出したグループキーを用いて
    前記グループのユーザ間で秘密通信を行うことを特徴と
    する秘密通信装置。
  5. 【請求項5】 手段(a)で送信されるIDおよび一時
    情報は、前記グループのユーザのうち、前記サーバとの
    間に利用可能なパスを有する選択されたユーザによって
    収集され、該選択されたユーザから前記サーバに送信さ
    れる、請求項4に記載の装置。
  6. 【請求項6】 前記一時情報は各ユーザによって生成さ
    れる乱数である、請求項4または5に記載の装置。
JP5122971A 1992-06-03 1993-05-25 秘密通信方法および装置 Expired - Lifetime JP2601983B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/892,852 US5369705A (en) 1992-06-03 1992-06-03 Multi-party secure session/conference
US892852 1992-06-03

Publications (2)

Publication Number Publication Date
JPH0661999A JPH0661999A (ja) 1994-03-04
JP2601983B2 true JP2601983B2 (ja) 1997-04-23

Family

ID=25400612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5122971A Expired - Lifetime JP2601983B2 (ja) 1992-06-03 1993-05-25 秘密通信方法および装置

Country Status (2)

Country Link
US (1) US5369705A (ja)
JP (1) JP2601983B2 (ja)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
JP3078841B2 (ja) * 1993-07-27 2000-08-21 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 通信システムの安全なキー配布を提供するための方法およびシステム
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US6510465B1 (en) 1994-04-19 2003-01-21 Ibm Dual communication services interface for distributed transaction processing
US5765038A (en) * 1994-04-19 1998-06-09 International Business Machines Corporation Integration of groupware with the integrated quality control methodology via facilitated work sessions
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5878225A (en) * 1996-06-03 1999-03-02 International Business Machines Corporation Dual communication services interface for distributed transaction processing
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6041408A (en) * 1996-06-28 2000-03-21 Hitachi, Ltd. Key distribution method and system in secure broadcast communication
US6188675B1 (en) 1996-08-23 2001-02-13 International Business Machines Corporation System and method for self-identifying and configuring the nodes of a network
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
EP0968596B1 (en) 1997-03-12 2007-07-18 Nomadix, Inc. Nomadic translator or router
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network
US6816966B1 (en) * 1997-06-30 2004-11-09 Sun Microsystems, Inc. Techniques for securing data flow in internet multicasting
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
NL1007472C2 (nl) * 1997-11-06 1999-05-10 Koninkl Kpn Nv Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
US6751729B1 (en) 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6859791B1 (en) 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6850985B1 (en) * 1999-03-02 2005-02-01 Microsoft Corporation Security and support for flexible conferencing topologies spanning proxies, firewalls and gateways
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
AU1224101A (en) 1999-10-22 2001-05-08 Nomadix, Inc. Gateway device having an xml interface and associated method
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
US7007068B2 (en) * 2000-06-27 2006-02-28 Peoplestreet Systems and methods for managing contact information
DE10037500A1 (de) * 2000-08-01 2002-02-28 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung
JP2002074223A (ja) * 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
EP1238490A4 (en) * 2000-11-08 2007-07-18 Stanford Res Inst Int METHOD AND PROTOCOLS FOR IMPROVING TOLERANT MANAGEMENT OF COLLABORATIVE NETWORK GROUPS
US7454614B2 (en) * 2001-03-29 2008-11-18 Microsoft Corporation Method and apparatus for fault tolerant TCP handshaking
US7231659B2 (en) * 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
WO2003079607A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US7979712B2 (en) * 2002-07-01 2011-07-12 International Business Machines Corporation Network system, server and information terminal for list matching
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7613812B2 (en) 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
KR20040064866A (ko) * 2003-01-10 2004-07-21 삼성전자주식회사 공공 네트웍을 통해 전송된 데이터를 판독하기 위한 보안판독장치 및 이를 이용한 데이터의 보안 판독 방법
US7596625B2 (en) 2003-01-27 2009-09-29 Microsoft Corporation Peer-to-peer grouping interfaces and methods
KR20040087150A (ko) * 2003-04-04 2004-10-13 삼성전자주식회사 디지털 데이터 복제 장치 및 그 방법
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
AU2003237445A1 (en) * 2003-06-05 2005-01-04 Ipass Inc. Method and system of providing access point data associated with a network access point
US8606885B2 (en) 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US20050025172A1 (en) * 2003-07-30 2005-02-03 Justin Frankel Method and apparatus for secure distributed collaboration and communication
US7987233B1 (en) 2003-08-15 2011-07-26 Microsoft Corporation System and methods for facilitating a multiparty communications session with a dynamically designated session manager
US7496648B2 (en) 2003-10-23 2009-02-24 Microsoft Corporation Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking
US7949996B2 (en) 2003-10-23 2011-05-24 Microsoft Corporation Peer-to-peer identity management managed interfaces and methods
US8688803B2 (en) * 2004-03-26 2014-04-01 Microsoft Corporation Method for efficient content distribution using a peer-to-peer networking infrastructure
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7660770B2 (en) * 2004-10-14 2010-02-09 International Business Machines Corporation System and method for providing a secure contact management system
US7571228B2 (en) 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
US8036140B2 (en) 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
ATE538581T1 (de) * 2006-06-20 2012-01-15 Ericsson Telefon Ab L M Verfahren und anordnung zum sicherstellen von präfix-einheitlichkeit zwischen mehreren mobil- routern
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US20080147479A1 (en) * 2006-12-19 2008-06-19 Ebay Inc. Proprietor currency assignment system and method
US8588420B2 (en) 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8761364B2 (en) * 2009-08-05 2014-06-24 Oracle International Corporation Techniques for controlling access to teleconferences
WO2011033259A2 (en) * 2009-09-15 2011-03-24 Eads Defence And Security Systems Limited Key generation for multi-party encryption
US8914635B2 (en) * 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
GB201206203D0 (en) * 2012-04-05 2012-05-23 Dunbridge Ltd Authentication in computer networks
CN105264815A (zh) * 2013-06-04 2016-01-20 三星电子株式会社 使用组密钥的基于无线对接的服务的方法和设备
WO2019038800A1 (ja) * 2017-08-21 2019-02-28 三菱電機株式会社 鍵管理装置、通信機器および鍵共有方法
US11683168B2 (en) 2018-08-03 2023-06-20 Istanbul Teknik Universites! Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JPH0671259B2 (ja) * 1988-08-19 1994-09-07 日本電信電話株式会社 鍵の共有方法
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials

Also Published As

Publication number Publication date
US5369705A (en) 1994-11-29
JPH0661999A (ja) 1994-03-04

Similar Documents

Publication Publication Date Title
JP2601983B2 (ja) 秘密通信方法および装置
JP3078841B2 (ja) 通信システムの安全なキー配布を提供するための方法およびシステム
Asokan et al. Key agreement in ad hoc networks
JP2926699B2 (ja) 通信パートナの認証方法及びシステム
Gong Optimal authentification protocols resistant to password guessing attacks
Bird et al. Systematic design of a family of attack-resistant authentication protocols
Kudo Secure electronic sealed-bid auction protocol with public key cryptography
Katz et al. Forward secrecy in password-only key exchange protocols
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JPH07250060A (ja) 通信における安全保護のための方法
JP2005509938A (ja) オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
Dong et al. Cryptographic Protocol
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP5012173B2 (ja) 暗号通信処理方法及び暗号通信処理装置
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN113643134A (zh) 基于多密钥同态加密的物联网区块链交易方法及系统
Huguenin-Dumittan et al. A message franking channel
Degabriele et al. Untagging tor: a formal treatment of onion encryption
Mishra et al. A provably secure content distribution framework for portable DRM systems
JPH08335208A (ja) 代理認証方法及びシステム
Li et al. A simple and robust anonymous two‐factor authenticated key exchange protocol
Yang et al. Fortifying password authentication in integrated healthcare delivery systems
Malladi et al. What are multi-protocol guessing attacks and how to prevent them
CN114760079B (zh) 一种标识网络终端认证方法及相关设备
Wierzbicki et al. Authentication with controlled anonymity in P2P systems