JPH06266670A - 暗号化仮想端末初期化装置 - Google Patents

暗号化仮想端末初期化装置

Info

Publication number
JPH06266670A
JPH06266670A JP5050550A JP5055093A JPH06266670A JP H06266670 A JPH06266670 A JP H06266670A JP 5050550 A JP5050550 A JP 5050550A JP 5055093 A JP5055093 A JP 5055093A JP H06266670 A JPH06266670 A JP H06266670A
Authority
JP
Japan
Prior art keywords
encryption
server
client
ciphering
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5050550A
Other languages
English (en)
Inventor
Hiroaki Kikuchi
浩明 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP5050550A priority Critical patent/JPH06266670A/ja
Priority to GB9318052A priority patent/GB2276471B/en
Priority to US08/113,909 priority patent/US5384848A/en
Publication of JPH06266670A publication Critical patent/JPH06266670A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

(57)【要約】 【目的】 リプライ・アタックを防止することができる
暗号化仮想端末装置の初期化装置を提供すること。 【構成】 セッション開始時に、暗号化クライアント1
より暗号化サーバ3に通信路確立の要求を送ると、暗号
化サーバ3は疑似データ発生手段13により疑似データ
Confを生成し、この疑似データConfにより暗号化サーバ
3の暗号化/復号化手段12を初期化する。また、上記
疑似データConfを暗号化クライアント1に送信し、暗号
化クライアント1の暗号化/復号化手段11を初期化す
る。ついで、事前に配付された暗号鍵に基づき送信情報
を暗号化し、暗号化クライアント1と暗号化サーバ3間
の通信を行う。上記疑似データConfは暗号化サーバ3側
で生成され、セッション毎に異なった疑似データConfが
用意されるので、不正ユーザによるリプライ・アタック
を防止することができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、多数の計算機が接続さ
れているネットワーク環境において、盗聴や「なりすま
し」などのセキュリティ上の脅威に対して頑強性のある
暗号化仮想端末装置に関する。近年の分散処理環境にお
いては、ネットワークを介して遠隔地にある計算機を、
あたかも、直接接続されているかのように操作すること
ができる遠隔仮想端末サービス(以下telnetという)が
広く利用されている。一方、現代の製品開発は、高度な
技術を持つ特定の組織の共同作業によって行われること
が一般化してきており、これらの組織間の共同作業を支
援するものとして、遠隔仮想端末を初めとするネットワ
ーク・アプリケーションが注目されている。
【0002】ところが、これらのネットワーク・アプリ
ケーションは開放的なアーキテクチャに基づいて設計さ
れているため、盗聴や改ざんを容易に実行することが問
題となっていた。このため、ネットワーク・アプリケー
ションのセキュリティを高める暗号技術の応用が強く望
まれていた。
【0003】
【従来の技術】従来の暗号化仮想端末装置においては、
パスワードを含むセッション全体を暗号化することで盗
聴などの攻撃を防止していた。図4は従来の暗号化仮想
端末装置を示す図であり、同図において、41はユー
ザ、42は暗号化クライアントであり、42aは前記し
たtelnetクライアント、42bは送信する信号を事前に
配付されている暗号鍵により暗号化する暗号装置、42
cは受信した信号を事前に配付されている暗号鍵により
復号化する復号装置である。
【0004】また、43はネットワーク、44は暗号化
サーバであり、44aはtelnetサーバ、44bは受信し
た信号を事前に配付されている暗号鍵により暗号化する
暗号装置、44cは送信する信号を事前に配付されてい
る暗号鍵により復号化する復号装置、45はユーザから
依頼された処理を実行する計算機である。同図におい
て、ユーザ41のキー入力は、暗号化クライアント42
の暗号装置42bにおいて暗号化されネットワーク43
に送信される。
【0005】ユーザ41から送信された暗号データは、
暗号化サーバ44の復号装置44cで復号化され、暗号
化サーバ44はあたかもユーザのキー入力のように復号
化したデータを計算機45に送信する。計算機45はユ
ーザから依頼された処理を実行して、その応答を暗号化
サーバ44に出力し、計算機45の応答は上記と同様の
手続きによりネットワーク43を介してユーザに届けら
れる。
【0006】
【発明が解決しようとする課題】ところで、上記システ
ムのように、たとえセッションが暗号化されていても、
ネットワーク43を通過するセッション全体をそのまま
盗聴して記録しておき、後で再び暗号化サーバ44にそ
のデータを送信すれば、正規のユーザになりすますこと
が可能となってしまう。
【0007】この場合、不正ユーザは通信内容を理解す
ることはできないが、正規通信と偽って過去に通信され
た内容を暗号化サーバ44に受理させることに成功して
しまう。そして、通信内容には例えばファイル削除命令
などが含まれ得るので、計算機45のデータが破壊され
るなど極めて危険である。これは、リプライ・アタック
と呼ばれる積極的な攻撃であり、このような攻撃を防止
することはネットワーク運用上の大きな課題となってい
た。
【0008】一方、不正ユーザによる暗号の解読を防止
する技術とし、従来から、暗号化装置の初期化データ
を定期的に同報する手段を備えた加入放送システム、あ
るいは、乱数のパターンを何通りか用意しておき、そ
れらの内のいずれかのパターンを選択する手段を備えた
スクランブル通信システムなどが知られている。上記
およびの技術は、いずれも情報を送信側から受信側に
一方向に送る放送システムに関するものであり、送信側
で暗号装置を初期化するデータを発生しそれを受信側に
送信することにより、暗号の解読を防止するものである
が、これらの技術を用いても、上記したリプライ・アタ
ックによる攻撃を防止することができない。
【0009】すなわち、上記技術を図4に示した暗号化
仮想端末装置に適用すると、例えば、暗号化クライアン
ト側から暗号化サーバ側への情報の送信時、暗号化サー
バ44へその暗号装置44bおよび復号装置44cを初
期化するデータを送信し、ついで、秘密情報を送信する
こととなるが、この場合には、暗号化クライアント側か
ら暗号化サーバ側へ初期化するデータを送信しているの
で、不正ユーザが初期値と暗号全体を盗聴し、それを再
び暗号化サーバ44に送り出すことにより、上記したリ
プライ・アタックが可能となってしまう。
【0010】以上のように、従来においては、リプライ
・アタックによる攻撃に対する効果的な防御方法は知ら
れていなかった。本発明は上記した従来技術の欠点を改
善するためになされたものであって、リプライ・アタッ
クを防止することができる暗号化仮想端末装置の初期化
装置を提供することを目的とする。
【0011】
【課題を解決するための手段】図1は本発明の原理ブロ
ック図である。同図において、1は仮想端末サービスに
おける暗号化クライアント、2はネットワーク、3は仮
想端末サービスにおける暗号化サーバ、11および12
は暗号化/復号化手段、13は疑似データConfを発生す
る疑似データ発生手段である。
【0012】上記課題を解決するため、図1に示すよう
に、本発明は、仮想端末サービスを実現するサーバとク
ライアントに送受信用の暗号化/復号化手段11,12
を組み込んだ暗号化仮想端末装置において、暗号化サー
バ3に疑似データConfを発生する疑似データ発生手段1
3を設け、暗号化サーバ3と暗号化クライアント1間の
通信路を確立する際に、暗号化サーバ3から暗号化クラ
イアント1に疑似データConfを送信することにより、暗
号化サーバ3と暗号化クライアント1の暗号化/復号化
手段11,12を初期化しておき、その後のセッション
全体を暗号するように構成したものである。
【0013】
【作用】図1において、セッション開始時に、暗号化ク
ライアント1より暗号化サーバ3に通信路確立の要求を
送ると、暗号化サーバ3は疑似データ発生手段13によ
り疑似データConfを生成し、この疑似データConfにより
暗号化サーバ3の暗号化/復号化手段12を初期化す
る。また、上記疑似データConfを暗号化クライアント1
に送信し、暗号化クライアント1の暗号化/復号化手段
11を初期化する。ついで、事前に配付された暗号鍵に
基づき送信情報を暗号化し、暗号化クライアント1と暗
号化サーバ3間の通信を行う。例えば、暗号化クライア
ント1から暗号化サーバ3へコマンド等の情報が送信さ
れると、暗号化サーバ3は暗号化/復号化手段12によ
り送信された情報を復号化して、図示しない計算機に送
信し暗号化クライアント1の要求に応じた処理を行い、
計算機からの応答を暗号化クライアント1に返す。上記
疑似データConfはセッション毎に用意され、全く同一の
処理を行うセッションでも毎回異なるように暗号化され
る。
【0014】本発明においては、上記したように、疑似
データConfを常に暗号化サーバ3側で生成して暗号化サ
ーバ3と暗号化クライアント1の暗号化/復号化手段1
1,12を初期化しており、しかも、互いの暗号装置を
セッション毎に毎回異なるように初期化しているので、
不正ユーザが暗号化サーバ3と暗号化クライアント1間
の通信をそのまま盗聴して記録しておき、後で、再び暗
号化サーバにそのデータを送信するリプライ・アタック
を行っても、疑似データConfが暗号化サーバ3から暗号
化クライアント1に送られて、暗号データが全く異なっ
たものになっているので、リプライ・アタックに成功す
ることがない。
【0015】
【実施例】図2は本発明の実施例の全体構成を示す図で
あり、同図において、21はユーザ、22は暗号化クラ
イアントであり、22aは前記したtelnetクライアン
ト、22bは送信するデータを事前に配付されている暗
号鍵により暗号化する暗号装置、22cは受信したデー
タを事前に配付されている暗号鍵により復号化する復号
装置、221はサーバから送信される疑似データにより
暗号装置22bおよび復号装置22cを初期化する初期
化装置であり、221aは暗号化サーバから送信される
疑似データを受信する受信部、221bは受信部221
aにより受信された疑似データにより暗号装置22bと
復号装置22cを初期化する初期化部である。
【0016】また、23はネットワーク、24は暗号化
サーバであり、24aはtelnetサーバ、24bは受信し
たデータを事前に配付されている暗号鍵により暗号化す
る暗号装置、24cは送信するデータを事前に配付され
ている暗号鍵により復号化する復号装置、241は暗号
装置24bおよび復号装置24cを初期化する初期化装
置であり、241aは疑似データを暗号化クライアント
22に送信する送信部、241bは暗号化サーバ24の
暗号装置24bと復号装置24cを初期化する初期化
部、241cは疑似データを発生する乱数発生部、25
はユーザから依頼された処理を実行する計算機である。
【0017】同図において、暗号化クライアント22が
通信開始要求を暗号化サーバ24に送出すると、暗号化
サーバ24の乱数発生部241cは疑似データConfを発
生し、この疑似データConfは初期化部241bに与えら
れ、初期化部241bは疑似データConfにより暗号装置
24bおよび復号装置24cを初期化する。一方、暗号
化サーバ24の乱数発生部241cが出力する疑似デー
タConfは送信部241aよりネットワーク23を介して
暗号化クライアント22にも送られる。暗号化クライア
ント22の初期化装置221の受信部221aはこの疑
似データConfを受信し、初期化部221bは受信された
疑似データConfにより暗号装置22bおよび復号装置2
2cを初期化する。
【0018】ついで、初期化された暗号装置22bにお
いて、送信データが事前に配付された暗号鍵に基づき暗
号化され、暗号化クライアント22からネットワーク2
3を介して暗号化サーバ24に送信される。暗号化サー
バ24は疑似データConfにより初期化された復号装置2
4bにより送信されたデータを復号化して、前記したよ
うに計算機25に送信する。
【0019】上記疑似データConfはセッション毎に用意
され、全く同一の処理を行うセッションにおいても毎回
異なるように暗号化される。また、疑似データは暗号化
サーバ24側で生成される。このため、不正ユーザが正
規ユーザになりすますことはできず、リプライ・アタッ
クを防止することができる。図3は図2に示した暗号装
置と復号装置の一実施例を示す図であり、本実施例にお
いては、秘密鍵暗号DESを用いている。ここで、上記
秘密鍵暗号DESは64ビットのブロック暗号であり、
これを仮想端末サービスで必要な1バイト毎の暗号化関
数として用いるため、CFB(Cipher Feed Back)モー
ドで運用している。
【0020】同図において、22は暗号化クライアン
ト、24は暗号化サーバ、DES1は暗号化サーバ24
の暗号装置、DES2は暗号化クライアント22の復号
装置、DES3は暗号化サーバ24の復号装置、DES
4は暗号化クライアント22の暗号装置であり、31
b,31d,33a,33cは8バイトのデータを格納
する入力バッファ、31a,31c,33b,33dは
8バイトのデータを格納する出力バッファ、31e,3
1f,33e,33fは入力バッファ31b,31d,
33a,33cに格納されたデータを暗号鍵に基づき暗
号化する暗号化部であり、暗号化部31e,31f,3
3e,33fの暗号鍵はすべて共通である。
【0021】また、31g,31h,33g,33h,
33iは排他的論理和回路、Confは疑似データである。
図3において、暗号化サーバ24から送信されるデータ
は、排他的論理和回路33gにおいて、暗号装置DES
1の出力バッファ33bから取り出されるデータと1バ
イトづつ排他的論理和がとられ、ネットワークを介して
暗号化クライアント22へ送信される。また、排他的論
理和33gの出力は暗号装置DES1の入力バッファ3
3aにも蓄積される。
【0022】そして、入力バッファ33aに8バイトの
データが入力され、入力バッファ33aが一杯になる
と、暗号化部33eは入力バッファ33aに蓄積された
データを暗号鍵に基づき暗号化して出力バッファ33b
を更新する。出力バッファ33bが更新されると、上記
と同様、排他的論理和回路33gは出力バッファ33b
の更新されたデータと送信データとの排他的論理和を求
め、暗号化クライアント22に送信する。
【0023】一方、暗号化クライアント装置22で受信
されたデータは、排他的論理和回路31gにおいて、暗
号装置DES1と連動して全く同一のデータを保持して
いる復号装置DES2の出力バッファ31aの内容と再
び排他的論理和が取られ、元のデータに復号化される。
すなわち、あるデータAと他のデータBとの排他的論理
和Cを求めたのち、上記排他的論理和Cと上記データB
との排他的論理和を求めると上記データAを得ることが
できるので、出力バッファ33aと同一のデータを保持
する出力バッファ31aのデータと暗号化サーバ24か
ら送信されるデータとの排他的論理和を取ることによ
り、元のデータを得ることができる。
【0024】また、暗号化クライアント装置22に伝送
されたデータは、上記と同様、復号装置DES2の入力
バッファ31bに1バイトづつ入力され、入力バッファ
31bが一杯になると、暗号化部31eは入力バッファ
31bに蓄積されたデータを暗号鍵に基づき暗号化して
出力バッファ31aを更新する。以上のようにして、デ
ータの暗号化、復号化が行われ、暗号化サーバ44から
暗号化クライアント装置22へデータが伝送され、全く
同様に、暗号装置DES4,復号装置DES3によりデ
ータの暗号化、復号化を行われ、暗号化クライアント装
置22から暗号化サーバ44へデータが伝送される。
【0025】さて、図3の実施例において、セッション
開始時に、暗号化クライアント22が通信開始要求を暗
号化サーバ24に送信すると、リプライ・アタック防止
のための疑似データConfが暗号化サーバ44から暗号化
クライアント22に送られ、暗号装置DES1,DES
4および復号装置DES2,DES3が初期化される。
【0026】すなわち、まず、暗号化サーバ24の乱数
発生部において、疑似データConfか生成され、排他的論
理和回路33gにおいて、疑似データConfと出力バッフ
ァ33bの内容との排他的論理和が取られ暗号化クライ
アント22に送信される。また、暗号化クライアント2
2に送信されるデータは入力バッファ33aにも蓄積さ
れる。そして、前記したように、入力バッファ33aが
一杯になると、暗号化部33eが起動して、入力バッフ
ァ33aに蓄積されたデータを暗号鍵に基づき暗号化し
て出力バッファ33bを更新する。このようにして、ま
ず、暗号装置DES1の初期化が行われる。
【0027】一方、疑似データConfは暗号化サーバ24
の復号装置DES3にも与えられる。復号装置DES3
においては、上記と同様、疑似データConfと出力バッフ
ァ33dの排他的論理和が入力バッファ33cに蓄積さ
れ、入力バッファ33cが一杯になると暗号化装置33
fが起動し、出力バッファ33dが更新される。ここ
で、暗号化部33fの暗号鍵は暗号装置DES1と同じ
であり、また、暗号装置DES1と同一の疑似データCo
nfが復号装置DES3に与えられるので、復号装置DE
S3は暗号装置DES1と同一のデータで初期化され
る。
【0028】また、暗号化サーバ24の排他的論理和回
路33gの出力である暗号化された疑似データE(Con
f)はネットワークを介して暗号化クライアント22に
送信され、復号装置DES2の入力バッファ31bに蓄
積されるとともに、排他的論理和回路31gにおいて、
出力バッファ31aの内容と排他的論理和が取られる。
そして、入力バッファ31bが一杯になると、暗号装置
DES1、復号装置DES3の場合と同様、暗号化部3
1eが起動して暗号鍵により入力バッファ31bの内容
を暗号化して出力バッファ31aを更新する。ここで、
復号装置DES3の場合と同様、復号装置DES2の入
力バッファ31bの内容は、暗号装置DES1の入力バ
ッファ33aの内容と同一であり、また、暗号装置DE
S1とDES2の暗号鍵も同一であるので、暗号装置D
ES1と復号装置DES2は同一のデータで初期化され
る。
【0029】ついで、復号化された疑似データConfが暗
号化クライアント装置22の暗号装置DES4に与えら
れ、暗号装置DES4は上記と同様にして初期化され
る。以上のようにして、一回の疑似データConfの転送に
より、暗号装置DES1,DES4と復号装置DES
2,DES3が同時に初期化される。なお、図2に示し
た実施例においては、初期化装置に送信部241aと受
信部221aを設けていたが、図3の実施例において
は、通常の暗号化データの送受信部を疑似データの送受
信部に流用している。
【0030】以上のように、上記実施例においては、次
のように通信路を初期化しているので、リプライ・アタ
ックによる攻撃を防止することができる。 クライアントがサーバに通信開始要求を行う。 サーバは乱数で初期値を作り、サーバからクライアン
トへの第1の通信路を初期化し、その初期値をクライア
ントに送信する。 クライアントは受信した初期値でクライアントからサ
ーバへの第2の通信路を初期化する。 第1の通信路と第2の通信路は、事前に配付してある
暗号鍵と、上記で作られた初期値について暗号化さ
れ、情報が送受信される。
【0031】ここで、不正ユーザがの通信を傍受し再
送信しても実害はない。仮に不正ユーザがとの第2
の通信路のデータを全て盗聴して記憶しておき、後で繰
り返して正規のクライアントになりすまそうとしても、
で初期値がサーバより送信されるため、暗号化データ
は全く異なったものとなっており、「なりすまし」に失
敗してしまう。
【0032】一方、不正ユーザが上記との第1の通
信路のデータを盗聴してサーバになりすまそうとして
も、毎回異なるクライアントからの送信データに対して
意味のある応答はできないので、これも有効な攻撃とは
ならない。なお、上記実施例においては、暗号化として
秘密鍵暗号DESを用いているが、本発明は上記実施例
に限定されるものではなく、他の暗号化方式を用いるこ
ともできる。
【0033】
【発明の効果】以上説明したことから明らかなように、
本発明においては、暗号化サーバから暗号化クライアン
トに疑似データを送信し、互いの暗号装置をセッション
毎に毎回異なるように初期化しているので、不正ユーザ
によるリプライ・アタックを防止することができ、仮想
端末装置のセキュリティ向上に寄与するところが大き
い。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】本発明の実施例の全体構成を示す図である。
【図3】暗号装置と復号装置の実施例を示す図である。
【図4】従来例を示す図である。
【符号の説明】
1 22 暗号化クラ
イアント 2 23 ネットワー
ク 3 24 暗号化サー
バ 11,12 暗号化/復
号化手段 13 疑似データ
発生手段 21 ユーザ 22a telnetクラ
イアント 22b,DES1,DES4 暗号装置 22c,DES2,DES3 復号装置 221.241 初期化装置 221a 受信部 221b,241b 初期化部 24a telnetサー
バ 24b 暗号装置 24c 復号装置 241a 送信部 241c 乱数発生部 25 計算機 31b,31d,33a,33c 入力バッフ
ァ 31a,31c,33b,33d 出力バッフ
ァ 31e,31f,33e,33f 暗号化部 31g,31h,33g,33h,33i 排他的論理
和回路

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 仮想端末サービスを実現するサーバとク
    ライアントに送受信用の暗号化/復号化手段(11,12) を
    組み込んだ暗号化仮想端末装置において、 暗号化サーバ(3) に疑似データ(Conf)を発生する疑似デ
    ータ発生手段(13)を設け、 暗号化サーバ(3) と暗号化クライアント(1) 間の通信路
    を確立する際に、暗号化サーバ(3) から暗号化クライア
    ント(1) へ疑似データ(Conf)を送信することにより、暗
    号化サーバ(3) と暗号化クライアント(1) の暗号化/復
    号化手段(11,12) を初期化しておき、その後のセッショ
    ン全体を暗号することを特徴とする暗号化仮想端末初期
    化装置。
JP5050550A 1993-03-11 1993-03-11 暗号化仮想端末初期化装置 Pending JPH06266670A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP5050550A JPH06266670A (ja) 1993-03-11 1993-03-11 暗号化仮想端末初期化装置
GB9318052A GB2276471B (en) 1993-03-11 1993-08-31 Encrypted virtual terminal equipment
US08/113,909 US5384848A (en) 1993-03-11 1993-08-31 Encrypted virtual terminal equipment having initialization device for preventing reply attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5050550A JPH06266670A (ja) 1993-03-11 1993-03-11 暗号化仮想端末初期化装置

Publications (1)

Publication Number Publication Date
JPH06266670A true JPH06266670A (ja) 1994-09-22

Family

ID=12862131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5050550A Pending JPH06266670A (ja) 1993-03-11 1993-03-11 暗号化仮想端末初期化装置

Country Status (3)

Country Link
US (1) US5384848A (ja)
JP (1) JPH06266670A (ja)
GB (1) GB2276471B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990046545A (ko) * 1999-03-29 1999-07-05 최종욱 암호화송수신장치및방법
KR20010093941A (ko) * 2000-04-03 2001-10-31 이승훈 암호 키 관리장치 및 그 방법

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6351539B1 (en) * 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7010604B1 (en) 1998-10-30 2006-03-07 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6839759B2 (en) 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
JP2000276457A (ja) * 1999-03-25 2000-10-06 Mitsubishi Electric Corp データ共有コンピュータシステム及びクライアント
US7092930B2 (en) * 2001-03-29 2006-08-15 Pitney Bowes Inc. Architecture and method to secure database records from tampering in devices such as postage value dispensing mechanisms
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) * 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US8589503B2 (en) * 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US9230092B1 (en) * 2013-09-25 2016-01-05 Emc Corporation Methods and apparatus for obscuring a valid password in a set of passwords in a password-hardening system
US9483640B2 (en) * 2014-04-01 2016-11-01 Georgetown University System and method for deterring malicious network attacks
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
CN110868291B (zh) * 2019-11-26 2023-03-24 上海联虹技术有限公司 一种数据加密传输方法、装置、系统及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4264781A (en) * 1979-04-16 1981-04-28 Ncr Corporation Apparatus for encoding and decoding data signals
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
DE3380142D1 (en) * 1982-07-28 1989-08-03 Communications Satellite Corp Communications systems and transmitters and receivers including scrambling devices
US4658436A (en) * 1982-10-28 1987-04-14 Cincinnati Electronics Corporation Disguised transmission system and method
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
US4817148A (en) * 1987-07-06 1989-03-28 Wegener Communications, Inc. Signal scrambling transmission system
US4885789A (en) * 1988-02-01 1989-12-05 International Business Machines Corporation Remote trusted path mechanism for telnet
FR2643529B1 (fr) * 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990046545A (ko) * 1999-03-29 1999-07-05 최종욱 암호화송수신장치및방법
KR20010093941A (ko) * 2000-04-03 2001-10-31 이승훈 암호 키 관리장치 및 그 방법

Also Published As

Publication number Publication date
GB2276471A (en) 1994-09-28
GB2276471B (en) 1997-08-06
GB9318052D0 (en) 1993-10-20
US5384848A (en) 1995-01-24

Similar Documents

Publication Publication Date Title
JPH06266670A (ja) 暗号化仮想端末初期化装置
US6105133A (en) Bilateral authentication and encryption system
US5995624A (en) Bilateral authentication and information encryption token system and method
US7961882B2 (en) Methods and apparatus for initialization vector pressing
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US8249255B2 (en) System and method for securing communications between devices
US5444781A (en) Method and apparatus for decryption using cache storage
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US7464171B2 (en) Effective protection of computer data traffic in constrained resource scenarios
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
EP0966813A2 (en) Bilateral authentication and encryption system
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2005244534A (ja) 暗号通信装置および暗号通信方法
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
JP3182617B2 (ja) 暗号化通信方式
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPH09130376A (ja) 利用者パスワード認証方法
JP2000349748A (ja) 秘密情報共有方法
EP1387522A2 (en) Apparatus and method for securing a distributed network
JP2001339384A (ja) 暗号通信方法およびシステム
JPH0537523A (ja) データ通信システム
KR20030061558A (ko) 가상개인키를 이용한 사용자 인증방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20020910