JPH07264179A - 安全な通信および計算の方法 - Google Patents

安全な通信および計算の方法

Info

Publication number
JPH07264179A
JPH07264179A JP6326393A JP32639394A JPH07264179A JP H07264179 A JPH07264179 A JP H07264179A JP 6326393 A JP6326393 A JP 6326393A JP 32639394 A JP32639394 A JP 32639394A JP H07264179 A JPH07264179 A JP H07264179A
Authority
JP
Japan
Prior art keywords
processor
key
public key
new
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6326393A
Other languages
English (en)
Other versions
JP2926700B2 (ja
Inventor
Ran Canetti
ラン・カネッティ
Amir Herzberg
アミール・ヘルツバーグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07264179A publication Critical patent/JPH07264179A/ja
Application granted granted Critical
Publication of JP2926700B2 publication Critical patent/JP2926700B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【目的】 安全でない分散環境におけるプロセッサ間の
通信および計算を安全にする。 【構成】 本発明の機構は、プロセッサ間のプロトコル
用の効率的な「コンパイラ」を実施する。(同じタイプ
の)安全でないプロセッサおよび安全でない通信リンク
を前にして、このプロトコルが、コンパイラによって本
質的に同じ入出力関係を保証するプロトコルに変換され
る。さらに、通信ネットワークによって接続された2つ
以上のプロセッサによって一期間または複数期間共用さ
れる秘密値を、一連の期間中維持する方法を使用する。
もう1つの機構は、通信の期間ごとに確立される異なる
暗号化キーを確立する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、広義には、通信ネット
ワークによって接続された複数のプロセッサ間の通信お
よび計算に関する。そのようなシステムの例には、分散
処理システムおよびクライアント/サーバ・データ処理
システムが含まれる。より詳細には、本発明は、安全で
ない通信リンクおよびプロセッサを含む分散環境におい
て、安全な通信および分散計算を保証する方法を対象と
する。
【0002】
【従来の技術】安全でないチャネルを通じて通信するプ
ロセッサ間で、安全な通信を保証する必要が、ますます
高まってきている。その解決策は通常、プロセッサだけ
がある秘密暗号キーを知っている場合、1対(または1
組)のプロセッサ間で送られる情報の秘密性および確認
を提供する暗号化方法に基づくものである。しかし、多
くの適用業務においては、プロセッサは時々、悪意のあ
る侵入者の制御を受けることがある。侵入者は、制御し
たプロセッサに記憶された暗号キーを見つけ、通信の安
全保護を破ることができることになる。
【0003】ある時間に悪意のある侵入者によって、大
部分のプロセッサが制御される可能性がある。侵入者
は、新しいプロセッサの制御を獲得し、他のプロセッサ
の制御を失うので、侵入者に制御されたプロセッサの識
別は時間と共に変化する。プロセッサが侵入者に制御さ
れると、侵入者は、侵入したプロセッサが保持する情報
を盗み取り、このプロセッサの挙動を悪意でもって変え
ることさえある。侵入者はまた、通信リンクの全体また
は一部分へのアクセス権を有することもある。つまり、
通信リンクが盗聴されさらには改ざんされてメッセージ
が悪意で失われ、修正されまたは生成されることがあ
る。また、そのような侵入者の活動が、悪意で調整され
ることもある。
【0004】
【発明が解決しようとする課題】したがって、本発明の
目的は、安全でない分散環境におけるプロセッサ間の通
信および計算を保証する機構を提供することである。
【0005】本発明のもう1つの目的は、通信ネットワ
ークによって接続された2台以上のプロセッサによって
それぞれ一期間または複数期間共用される秘密値を、一
連の期間維持する方法を提供することである。
【0006】
【課題を解決するための手段】本発明の第1の態様によ
れば、プロセッサ間のプロトコル用の効率的な「コンパ
イラ」が提供される。このプロトコルは、あらゆる2プ
ロセッサ間で、すべてがトラステッド(trusted:安全
であること)なものではないが秘密の確認済みの通信リ
ンクを有するプロセッサによって実行されたときの入出
力関係を保証するものである。このプロトコルは、本発
明によるコンパイラによって、(同じタイプの)安全で
ないプロセッサと安全でない通信リンクが存在すると
き、本質的に同じ入出力関係を保証するプロトコルに変
換される。さらに、これらの構造は、本質的に(悪意で
もって制御されたプロセッサの数に関する)プロトコル
の弾力性を保持する。
【0007】本発明の説明において、「ウィルス」とい
う用語は、悪意をもって制御されたプロセッサを指すた
めに使用する。本発明の大部分の説明で、悪意の侵入者
によって制御されたプロセッサの識別は、連続する動的
プロセスとして、侵入者が新しいプロセッサの制御を獲
得し他のプロセッサの制御を失うのに対応して、時間と
共に変化する。このモデルは、コンピュータ・ウィルス
および「ワーム(worm)」の挙動と類似している。
【0008】いくつかの場合に分けられる。ウィルス
は、「静止している」ことも、「移動する盗聴者」であ
ることも、または「移動する権謀術数をめぐらす者(mo
bile Byzantine)」のこともある。「静止している」場
合には、ある関係当事者がいったん障害を起こすと(す
なわち、ウィルスに侵入されると)、計算の間中障害状
態であり続ける。障害の総数は、一定の限界値tを越え
ない。移動する「盗聴者」の場合は、各通信ラウンドに
おける障害のある関係当事者の数が一定の限界値tを越
えない限り、ウィルスは関係当事者間を「移動」でき
る。この場合、障害のある関係当事者は、そのプロトコ
ルに引き続き従うと仮定する。しかし、ある関係当事者
がいったん侵入を受けると、そのメモリの内容全体が、
ウィルスを制御する侵入者に知られるようになる。この
ような能力(メモリの内容を知る能力)を有する上に、
「権謀術数」ウィルスの場合は、障害のある関係当事者
がプロトコルから逸脱し、そのメモリが変更されること
がある。
【0009】上記に概要を示したそれぞれの場合につい
て、本発明は「安全なコンパイラ」を提供する。コンパ
イラCの入力は、関係当事者内にあるタイプの障害が存
在するときに、通信が安全であると仮定して、ある入出
力関係を保証するプロトコルπである。コンパイラの出
力C(π)は、関係当事者内に同じタイプの障害が存在
し、かつ通信が安全でないときに、本質的に同じ入出力
関係を保証するプロトコルである。
【0010】本発明のもう1つの態様によれば、通信の
各期間ごとに異なる暗号キーを確立する機構が提供され
る。本質的に、暴露の影響は、それが生じた期間または
最小限数の後続期間内に限られ、また暴露の影響は暴露
されたプロセッサ内に限られる。より正確には、各期間
において、侵入者に制御されていない場合、プロセッサ
は障害がないと呼ばれる。障害がなくかつ侵入者に未知
の秘密キーを有する場合、プロセッサは、所与の期間に
安全であると呼ばれる。関連する米国特許出願第08/
203973号には、プロセッサiが期間pに安全であ
り、プロセッサi'が期間p+1に障害がなく、期間p
の終りにiからi'に送られるメッセージを侵入者がイ
ンターセプトしない場合、i'が期間p+1で安全とな
ることを保証する方法が開示されている。後で述べるよ
うに、本発明は、この結果を複数のプロセッサ対に拡張
するものである。また、本発明は、任意の大きさのプロ
セッサの組に拡張することもできる。
【0011】1対のプロセッサに障害がなく、各プロセ
ッサが互いに通信するためにもっているキーに関する情
報を侵入者が持たない場合に、その両方のプロセッサ
は、所与の期間に「安全」であると呼ばれる。それに
は、2つのプロセッサが同じキーを有する必要はない。
侵入者がキーを知らないことだけが必要である。障害の
ないあるプロセッサkについてプロセッサ対(i,k)
が安全でなくとも、プロセッサ対(i,j)が安全であ
ることもある。本発明の方法は、侵入者が期間pの終り
にi'からiに送られるメッセージとj'からjに送られ
るメッセージをインターセプトしない期間pに安全な1
対のプロセッサiとjがある(i=jでもよい)場合、
期間p+1にi'、j'が障害がなければ、i'、j'も安
全であることを保証する。
【0012】
【実施例】本出願に記載された発明は、"A Mechanism f
or Keeping a Key Secret from Mobile Eavesdroppers"
として出願された、米国特許出願第08/203973
号に記載された発明と関連する。
【0013】次に、図1を参照すると、通信ネットワー
クを介して接続された複数のサーバとクライアントを含
む、典型的な分散データ処理システムが示されている。
これは、しばしばクラアント/サーバ・ネットワークと
呼ばれる。クライアント/サーバ・システムは、通信ネ
ットワーク11によって相互接続された複数のプロセッ
サ101〜10nを含む分散システムである。通信ネット
ワーク11は、たとえばローカル・エリア・ネットワー
ク(LAN)、広域ネットワーク(WAN)または他の
同様のネットワークでよい。プロセッサは、クライアン
トまたはサーバあるいはその両方として構成することが
でき、それぞれ記憶装置121〜12nを備え、それらの
記憶装置の一部または全部がプロセッサの全部または一
部からアクセス可能である。このタイプのアーキテクチ
ャは、サーバとクライアントの「分散知能」(すなわち
ワークステーション)を知能的なプログラマブル装置と
して使用し、これにより各々の計算能力をフルに活用す
る。クライアント/サーバ・アーキテクチャの利点は、
クライアントとサーバが協力して適用業務の処理を行
い、それにより処理能力を高めることである。そのよう
な分散データ処理システムは、ローカル・エリア・ネッ
トワーク(LAN)または広域ネットワーク(WAN)
として接続することができ、またサーバは、マイクロコ
ンピュータ、ミニコンピュータまたはメインフレームあ
るいはそれらの組合せでよい。したがって、図1に示し
たシステムは一般的に示したものであり、具体的なシス
テムではもっと複雑になることがあることを理解された
い。本発明は、サーバとクライアントに同様に適用され
るものであり、この開示では、サーバについて述べる
が、ときにはより一般的にプロセッサまたは関係当事者
について述べることもある。
【0014】安全な「コンパイラ」は、以下のように定
義することができる。n個の関係当事者の同期ネットワ
ークを考える。コンパイラCの入力は、通信が安全であ
ると仮定して、関係当事者内にあるタイプの障害が存在
するとき、ある入出力関係を保証するプロトコルπであ
ることを思い起こされたい。コンパイラの出力C(π)
は、関係当事者内に同じタイプの障害が存在し、かつ通
信が安全でないとき、「本質的に」同じ入出力関係を保
証するプロトコルである。
【0015】明らかに、侵入者は(いくつかの)リンク
を「切断」し、それによりそのリンクを通じた通信を妨
げることがある。切断されるリンクの数が制限されてい
る場合は、他のリンクを通じて送ることによりこれを処
理することが可能である。本明細書では、単に、元のプ
ロトコルπがリンク障害を処理できる、すなわち、これ
は安全であるが信頼できない通信用のプロコトルである
と仮定する。
【0016】より巧妙な攻撃において、強力な侵入者
は、「悪意のあるゴースト(malicious ghost)」によ
ってプロセッサを「交換」でき、他のプロセッサは、正
しいプロセッサではなく侵入者に制御された「ゴース
ト」と通信していることに気付かないことがある。この
状況は避けられないが、「交換された」プロセッサがこ
れを検出できる。暗黙裏に、本明細書では、「ゴースト
によって交換」されたことをプロセッサが検出する場
合、そのプロセッサは警報を発し、計算の結果は筋違い
なものになると仮定する。その目的は、侵入者がいかな
る利益(実行を打ち切ることができることを除き)も得
ないことである。したがって、侵入者がいくつかのプロ
セッサを制御した上に、「打切り(abort)ボタン」を
押して計算を無効にすることもできる状況をエミュレー
トする。したがって、この強力な侵入者に関して、プロ
セッサに対する同じ制御を有するがリンクに対する制御
は有さず、プロトコルを「打切る」能力を有するある侵
入者が存在し、そのためすべての出力がある特別の値⊥
にセットされるとき、本発明のコンパイラの出力C
(π)は、元のプロトコルπの出力C(π)と同じ入出
力配布関係をもつ必要がある。
【0017】これらの要件は、元のプロトコルπが安全
な場合(すなわち、障害のある関係当事者が、その入力
と指定された出力以外には計算から情報を収集しない場
合)、コンパイルされたプロトコルC(π)も同様に安
全であることを暗示する。すべての関係当事者が一致し
て⊥を出力する(たとえば、リンク障害の場合)必要は
ないことに留意されたい。後で理解されるように、その
ような満場一致の要件は、いくつかのシナリオでは実施
不可能である。さらに、あるプロセッサが⊥を出力した
後、オペレータに警報を出し、オペレータがネットワー
クの外部で何らかの方法で他の関係当事者に通知するの
で、その必要もない。このシナリオは、エンティティが
安全でない通信リンクを使って互いに確認し合うメッセ
ージ確認問題に関係している。たとえば、レイ・バード
(Rey Bird)、インデル・ゴーパール(Inder Gopa
l)、アミール・ヘルツバーグ(Amir Herzberg)、フィ
ル・ジャンソン(Phil Janson)、シャイ・クッテン(S
hay Kutten)、レフィク・モルバ(Refik Molva)およ
びモティ・ユング(Moti Yung)の論文、"Systematic d
esign of a family of attack-resistant authenticati
on protocols"、IEEE Journal on Selected Areas in c
ommunications、vol.11、no.5、pp. 679〜693、
1993年6月、Special issue on Secure Communicat
ionsと、ミヒャエル・ベラール(Mihir Bellare)およ
びフィル・ロガウェイ(Phil Rogaway)の論文、"Model
s of entity authentication"、Advances in Cryptolog
y:Proc.of Crypto 93,1993年8月を参照されたい。
しかし、大きな違いが2つある。本発明の場合には、侵
入者は、その能力を高めるために各関係当事者と個々に
繰り返し対話することができない。そうであるのは、ネ
ットワークが同期しているからであり、ある関係当事者
がある予期しない状況を識別すると、⊥を出力して停止
する。さらに、本発明によって提供される解決策は、侵
入者がしばらくの間いくつかのプロセッサを制御できる
場合に焦点を絞ったものであるが、引用した出版物で
は、プロセッサがすべて完全に安全でありトラステッド
であると仮定している。
【0018】本発明の実施態様では、以下に述べる3つ
の場合を区別する。3つのすべての場合において、2つ
の関係当事者がそれぞれ、秘密のランダム・セッション
・キーを共用するようにネットワークが初期設定される
と仮定する。
【0019】(1)静止障害(stationary faults)。
障害が「静止的」である。つまり、いったんプロセッサ
が悪意をもつようになると(すなわち、ウィルスの「侵
入」を受けると)、計算の間中ずっと障害状態のままで
ある。本発明では、悪意をもったプロセッサの識別が計
算開始前に選択される場合と、計算それ自体の間に選択
される場合とを区別しない。この場合の解決は簡単であ
る。まず、受取り側関係当事者との共通キーの一部を使
って各メッセージを暗号化する。次に、共通キーの他の
部分を使って、あるメッセージ認証プロトコルを暗号化
メッセージに適用する。それでもまだ侵入者は、メッセ
ージを取り除くことができることに注意されたい。しか
し、これは元のプロトコルπによって処理されると仮定
する。元のプロトコルがt弾性(t-resilient)である
場合(すなわち、障害のある関係当事者がせいぜいt個
である限り、入出力関係が保証される場合)は、コンパ
イルされたプロトコルもt弾性であることが容易に理解
できる。
【0020】物理的ソースまたは他のソースから得られ
るランダム度が制限されているときは、中間値または新
しい秘密/ラウンド・キーの計算に追加のランダム入力
を使うことによって、本発明のランダム度を高めること
ができる。
【0021】(2)移動盗聴者(mobile eavesdropper
s)。障害(ウィルス)は、各通信ラウンドにおいて障
害のある関係当事者の数が一定の限界値tを越えない限
り、関係当事者間を「移動」できる。この場合、障害の
ある関係当事者がそのプロトコルに引き続き従うと仮定
する。しかし、ある関係当事者がいったん侵入される
と、そのメモリの内容全体が、そのウィルスを制御する
侵入者に知られる。明らかに、静止のケース用のプロト
コルはこのとき失敗することになる。関係当事者がいっ
たん障害状態になると、障害が「移動」しても、その私
用情報はすべて侵入者に知られる。このようにして、わ
ずかなラウンド中に、侵入者はすべての関係当事者の私
用情報をすべて知るようになる。その上、一見、解決は
不可能のようにみえる。侵入者が、いったんある関係当
事者を捕え、その関係当事者から出るすべてのリンクを
制御するようになると、たとえ障害が「移動」しても、
この関係当事者を(ネットワークの残り部分から見て)
「シュミレート」し、かつそうし続けることができる。
本発明では、切断された関係当事者自体がこの場合に⊥
を出力することを保証することによってこの難点を克服
する。
【0022】本発明の第1の実施例は、以下のように実
施される。やはり秘密セッション・キーを使って、メッ
セージを認証し暗号化する。しかし、各ラウンドにおい
て新しいセッション・キーを選択するために、公用キー
(公開キー)暗号システムを使用する。図2は、障害が
いったん「移動(move_on)」した後でその障害から回
復するための本発明の第1の実施例による方式を示す。
図2では、分散データ処理システム内に3つのプロセッ
サP1、P2およびP3があり、プロセッサP2において実
行される動作を具体的に示すが、プロセッサP1および
3における動作も同じであると仮定する。
【0023】段階1.各ラウンドにおいて、各プロセッ
サPiは新しい1対の公用キーおよび私用キーを選択
し、古い公用キーによって署名された公用キーを同報通
信する。これは、乱数生成機構201と公用/私用キー
生成機構202を使って行われる。プロセッサP2用の
新しい私用キーNPRN2が、レジスタ・セクション2
03に記憶され、新しい公用キーNPUB2が、レジス
タ・セクション204に記憶される。新しい公用キーN
PUB2は次に、動作ブロック205で、レジスタ20
6に保持された古い私用キーによって署名され、プロセ
ッサP1とP3に同報通信される。プロセッサP1および
3によって同報通信された新しい公用キーNPUB1
よびNPUB3は、受信機能ブロック207で受け取ら
れて、そのブロックの個々のレジスタ・セクションに一
時的に保持される。
【0024】段階2.任意選択で、各プロセッサP
jが、他のプロセッサPiのそれぞれから受け取った、P
iとPjの(古い)セッション・キーを使って署名された
公用キーを、送信プロセッサPiに「エコー」して戻
す。
【0025】段階3.Pjが、このラウンドで受け取っ
た、Pjの(古い)私用キーPjを使って署名された全公
用キーのベクトルviを同報通信する。より詳細には、
古い共用キーが、レジスタ208に記憶される。動作ブ
ロック209で、プロセッサP1とP3から受け取った新
しい公用キーの署名を検査するためにレジスタ208に
よってアクセスされる検査済みの新しい公用キーNPU
1とNPUB3が、レジスタ210と211にそれぞれ
一時的に保持され、これらのレジスタから新しい公用キ
ーが読み取られ、動作ブロック212で、レジスタ・セ
クション204に保持された公用キーNPUB2と共に
ベクトルv2を形成する。ベクトルv2は、動作ブロック
213でレジスタ206内の古い私用キーを使って署名
され、次いでプロセッサP1とP3に同報通信される。プ
ロセッサP1とP3によって同報通信されたベクトルv1
とv3はそれぞれ、受信機能ブロック214で受け取ら
れ、そのブロックのそれぞれのレジスタ・セクションに
一時的に保持される。
【0026】段階4.各プロセッサの動作ブロック22
1が、機能ブロック208に保持された古い公用キーを
使って、受信機能ブロック214に保持された受信ベク
トルの署名をすべて検査する。検査済みのベクトルv1
とv3とブロック212からのベクトルv2が、レジスタ
215に記憶される。多数比較論理機構216におい
て、他の各関係当事者の公用キーの要求された値がすべ
て比較される。任意のプロセッサまたは任意の無効署名
のために要求された新しい公用キーの間で不一致がある
場合は、警報機能ブロック217で、適切な警報が出さ
れる。t個を越える関係当事者がある値に関して一致し
ない場合(または、それらの署名が無効であった場合)
は、⊥が出力され、実行が停止される。そうでない場合
は、他の各関係当事者ごとに、その公用キーに関する多
数値(majority value)が採用され、次のラウンドのた
めにブロック208に記憶される。
【0027】段階5.レジスタ203内の新しい私用キ
ーを読み取り、ブロック206に記憶された値を上書き
することによって、古い私用キーを消去する。
【0028】段階3と4は必須である。これらがない
と、前ラウンドで共に障害があり現ラウンドでは障害の
ない2つの関係当事者PとQの間のリンクに侵入者が
「入り込む」ことができることになる。すなわち侵入者
は、捕らえられずに、Qから見てPとしてふるまうこと
ができる。さらに同時に、侵入者はPから見て、Qとし
てふるまうことができる。本発明の構造は、元のプロト
コルの弾力性を維持することがわかる。ここでは、弾力
性は、各ラウンドにおける障害のある関係当事者の最大
許容数として測定される。
【0029】図3に、本発明の第2の実施例を示す。こ
れは図2に類似しており、また同じ参照番号は同じ動作
を表す。本実施例では、段階4と段階5の間に以下の段
階を挿入することによって、セッション・キーを使用す
る。
【0030】段階6.各プロセッサ対が、新しい公用キ
ーを使って新規のセッション・キーに合意する。より詳
細には、セッション・キー生成機構218が、乱数生成
機構201の出力を受け取って、セッション・キーを生
成し、それがその対の別のプロセッサと交換される。セ
ッション・キー生成機構218によって生成された新し
いセッション・キーと、別のプロセッサにおける対応す
るセッション・キー生成機構によって生成された別の新
しいセッション・キーが、レジスタ219に一時的に保
持される。段階2で、ブロック220に保持された古い
セッション・キーが、ブロック206で古い私用キーの
代わりに使用される。私用キーと同様に、古いセッショ
ン・キーは、検査後にブロック220で上書きされる。
【0031】もう1つの実施例では、段階1で、共用セ
ッション・キーによって認証された各関係当事者に、公
用キーが送られる。さらに別の実施例では、段階1と段
階2における署名は、前に警報が出されていない限り省
略され、また警報が出されると手順が再開される。
【0032】(3)移動権謀術数ウィルス(mobile Byz
antine viruses)。まず、ネットワークの安全保護に関
してさらに仮定を行わない限り、そのモデルにおいて、
本発明の問題に対する解決策が存在しないことに留意さ
れたい。盗聴者の場合と同様に、いったん侵入者がある
関係当事者のすべての秘密情報を知ると、この関係当事
者がもう障害がなくなった後でも、この関係当事者をネ
ットワークの残りの部分から「切断」し、そのすべての
出力リンク上でこの関係当事者を「シュミレート」する
ことができる。しかし、ウィルスが盗聴だけしている場
合、侵入者は、切断された関係当事者の目でネットワー
クの残りの部分を「シュミレート」できない。したがっ
て、この関係当事者は何かがうまくいかなかったことに
気付き、⊥を出力する。ウィルスが、障害関係当事者の
メモリ内容を修正できる場合は、この関係当事者がもう
障害がなくなった後でも、侵入者はこの障害関係当事者
を「切断」し、真のネットワークと通信しているとこの
関係当事者に「納得(convince)」させることができ
る。
【0033】この難題を克服するためには2つの方法が
ある。第1に、ウィルスが接触できない十分に保護され
たメモリである「コア」を仮定することができる。この
メモリは、読取りと書込みの両方をサポートする必要が
ある。こうすると、移動盗聴ウィルスの解決策に戻る。
【0034】第2の可能な仮定は、ネットワーク内のす
べてのリンクが安全でないとは限らないこと、すなわ
ち、すべてのリンクを改ざんするのに十分な資源を侵入
者はもたないことである。
【0035】本発明のもう1つの態様によれば、攻撃者
がときどきプロセッサの一時的制御を獲得し、それによ
り結局すべてのプロセッサが(1度にではないが)侵入
されることがある、移動障害のシナリオに対する解決策
が提供される。このシナリオは、ラファエル・オストロ
フスキー(Rafail Ostrovsky)とモティ・ユング(Moti
Yung)の論文、"How to withstand mobile virus atta
cks"、Proc.of the 10th Annual ACM Symposium on Pri
nciples of Distributed Computing、カナダ国ケベック
州モントリオール、1991年、pp.51〜59で論じ
られている。この論文では、あらゆる関数を安全に計算
する方法と、分散データベースを安全に維持する方法が
示されている。しかし、その方式は、リンクが安全であ
ると仮定しており、リンク安全保護を保証する機構(す
なわち、暗号化リンク・キー)を提供しない。
【0036】本発明は、各プロセッサに固有のキーを扱
い、プロセッサ間で共用されるキーは扱わない、上述の
米国特許出願第08/203973号に開示された本出
願人の発明を拡張するものである。前記発明の結果を使
用すると、各期間に障害のない各プロセッサにおいて、
このプロセッサと、元のキーを知っている「ユーザ」と
にだけ知られる秘密キーを提供することができる。前記
発明では、「ユーザ」の十分な信頼が必要であるが、本
発明ではすべての関係当事者を同等に(また、どれも完
全には信頼しないで)扱い、厳しい通信および計算要件
を全関係当事者に課す。
【0037】本発明と上記米国特許出願の発明の2つの
解決策は、Kerberos(DCEにおいて実施され
る)やNetSPなどキーの配布および認証システムの
2つの重要なシナリオを扱う。本発明は、ネットワーク
におけるプロセッサ間の通信を安全にするために使用す
ることができ、米国特許出願第08/203973号に
開示された本出願人の発明は、ユーザのパスワードまた
はスマートカード(元のキーがすべてそれから生成され
る)を使ってユーザを認証するために使用することがで
きる。
【0038】本発明の第1の態様において、本発明で
は、第2の態様のうちの1つに極めて類似した問題を処
理する。第1の態様では、侵入者がすべてのメッセージ
のインターセプトはできるがプロセッサのメモリを修正
することはできないと仮定し、その解決策は、公用キー
暗号の使用と、各プロセッサにおいて予測できないラン
ダム度をもった信頼できるソースの存在とに依拠してい
る。したがって、本発明の第1および第2の態様は、互
いに補い合う特性を有し、本発明の第2の態様では侵入
者に制御されたプロセッサの記憶装置が任意に変更で
き、また公用キーも信頼できるランダム度のソースも使
用しない。そこで、本発明の一部として、両方の方法を
どう組み合わせるかを示す。
【0039】本発明のこの態様は、共用秘密キーを有す
るプロセッサ対を提供する。侵入者に制御されたプロセ
ッサに耐えるための代替案は、RSA(Revist、Shamir
およびAdelmanにちなむ)などの公用キー技法を使用す
るものであることは明らかであろう。実際に、公用キー
技法は、侵入者が、各期間に異なる1組のプロセッサを
制御する(移動障害)場合に考えられるような脅威に対
しては保護を与えない。たとえ公用キー技法を使用して
も、プロセッサがいったん侵入者に制御されると、その
プロセッサに記憶された秘密(私用)情報、特に暗号キ
ーが、侵入者に知られるようになる。
【0040】侵入者はプロセッサを制御すると、そのプ
ロセッサのすべての記憶を読み取り修正することができ
る。しかし、プロセッサは障害がなくなると、適切なソ
フトウェアを実行すると仮定する。この仮定は、周期的
リブート、並びにその後に続くアーカイブ・コピーとの
比較やシステム・ソフトウェアの読取り専用ハードウェ
アによる読取り(たとえば、私用アドレス空間を有する
ROM上のシステム・ソフトウェア)など、いくつかの
実際的な手段によって支援できるので妥当であると思わ
れる。これは、全く安全であると仮定された小さな耐干
渉ハードウェア・モジュールに基づいて、信頼できない
プロセッサ環境での安全保護の提供を扱う、以前のいく
つかの研究とは対照的である。
【0041】本発明は、すべてのプロセッサおよび通信
リンクを制御できる(ただし一度に全部ではない)攻撃
者に対抗して安全保護を提供する形で、1対のプロセッ
サに共用される安全な疑似乱数(キー)を提供する。さ
らに、本発明によって実施される方式は、簡単で効率的
かつおそらくは安全である。
【0042】本発明では、キーに関する情報を集めるた
めに時としてサーバに侵入する一時的な移動侵入者を前
にして、プロセッサ対の間で共用される秘密キーを維持
するための方式を提示する。侵入者はサーバに侵入(ま
たは制御)すると、すべての記憶を読み取り修正するこ
とができる。しかし、プロセッサが回復すると(障害が
なくなると)、元の乱れていないプログラムを実行する
と仮定する。
【0043】本発明による方式の基礎をなす概念は、各
期間に異なるキーを使用することである(この期間の長
さは、安全保護要件に従って任意に定義されるパラメー
タである)。「理想的」な再生方式は以下のように進行
する。最初、各プロセッサ対は、それらのプロセッサに
だけ知られる共通の私用キーを有する。所定の期間ごと
に(たとえば、1週間ごとに)、新しいキーが各プロセ
ッサ対ごとに完全にランダムに選ばれて、両方のプロセ
ッサに奇跡的に(miraculously)渡される。そのような
理想的な方式は、明らかに「望み得る最高のもの」であ
る。侵入者は、現期間において障害のない1対のプロセ
ッサに共通のキーについて何も知っていない。前に提案
した用語を使うと、理想的な方式は、すべての障害のな
いプロセッサ対も安全であることを保証する。
【0044】本発明による方式は、侵入者が妥当な計算
能力および盗聴能力しかもたない限り、ほとんど同じ状
態を実現する。本発明の開示では、以下の単純なモデル
を使用するが、この方法またはその特性に僅かな変更を
加えて、ほとんどの実際的な通信モデルおよびシステム
の下で動作するようにこの方法を修正することは容易で
ある。
【0045】システムは、n個のプロセッサを含み、各
プロセッサ対は、たとえば専用の通信リンクを使って直
接通信することができる。すべてのプロセッサが完全に
同期した正確なクロックにアクセスできる同期システム
を考える。実行は、決まった長さTp+Tc>1の重複す
る期間に分割される。ここでTpは期間の合間のタイム
・ギャップ、Tcはオーバラップである。すなわち、i
番目の期間は、[iTp,(i+1)Tp+Tc]である。メッセー
ジ伝送遅延は、常にせいぜい1単位時間である。しか
し、侵入者は、メッセージを読み取り、修正し、メッセ
ージの遅延を変更または除去し、あるいは捏造したメッ
セージを送ることによって、メッセージ伝送を妨害する
ことがある。侵入者が、なんらかの方法で、プロセッサ
vからプロセッサuへの通信を期間iにおいて妨害した
場合は、リンク(u,v)が期間nに障害があったとい
う。そうでない場合は、(v,u)が障害がなかったと
いう。
【0046】侵入者はまた、処理を妨害することもあ
る。通常、各プロセッサは以下に説明するプロトコルを
実行する。しかし侵入者は、いずれかのプロセッサの制
御を獲得し、そのプロセッサを違うように操作し、プロ
セッサの記憶域への完全なアクセスとメッセージを送受
する能力を有することがある。侵入者が期間iにプロセ
ッサvの制御を獲得する場合、期間iにおいてvが障害
があると言い、そうでない場合は、iにおいてvが障害
がないと言う。期間iとその前の期間i−1とのオーバ
ーラップの終端に、すなわち iTp+Tcに、各プロセッ
サvは1組のキー{Kv,u(i)}を計算する。直観的
に、Kv,u(i)は、期間i中にvとuの通信を安全に
するために使用されるキーである。明らかに、これは、
現実のシステムのモデルとしては単純化し過ぎるもので
あるが、このモデルを考えると、この方法を理解し分析
するのが容易になる。
【0047】理想的な実行では、キーKv,u(i)とK
u,v(i)は同一であり、それらは攻撃者にはまったく
知られていない。本発明の第2の態様による方法では、
次の2つの目標の間でトレードオフ(二律背反)が存在
する。・キーの同期:各対において、次のような同一キ
ーを作成する。 Kv,u(i)=Ku,v(i) ・キーの秘密性:キーKv,u(i)とKu,v(i)を攻撃
者から秘密に保つ。
【0048】ここに開示する方法では、キーの秘密を保
つことの方を重視する。特に、ここに開示する最初の2
つの方法は、vとuが期間iにおいて障害がなく、一部
のv'とu'が期間i−1において障害がなく、リンク
(v',v)と(u',u)が期間i−1とiとのオーバ
ラップ時に障害がないとき、Kv,u(i)が攻撃者に知
られていないことを保証する。しかし、そのような傾向
がある攻撃者は、キーを異なるものにすることがある。
後で、キーの同期を保護するいくつかの技法(すなわ
ち、uとvが同じキーを計算することになる)を示す
が、その結果、秘密の保護が弱くなる(すなわち、障害
のないリンクとプロセッサをより多く必要とする)。
【0049】本発明の構造は、疑似乱数関数を使用す
る。疑似乱数関数群の定義を簡単に述べる。より完全な
定義については、上記のミヒル・ベラールとフィル・ロ
ガウェイの論文を参照されたい。安全保護パラメータを
sとする。sのすべての値について、関数群を次式で表
す。
【数5】
【0050】直観的には、十分に大きなすべてのsにつ
いて、多項の時間制限された(polynomial time bounde
d)侵入者が、Fsから無作為に選ばれた関数と乱数関数
({0,1}y(s)から{0,1}z(s)まで)とを区別することがで
きる場合に、集合<F>= {Fs}は疑似乱数であるとい
う。1方向関数が存在する場合に疑似乱数集合が存在す
ることに留意されたい。実際に、kがある安全保護パラ
メータであるとして、定義域と値域が共に{0,1}kである
単純な場合だけが必要である。k=64の場合、キーを
入力として使用するDES暗号化システムが、適切な候
補であると思われる。他にもたくさんの候補が知られて
おり、より大きなkの値に対しては、標準の効率的な拡
張がある。
【0051】安全なリンク・キー再生のための構造につ
いて述べる。まず、簡単な構造から始め、次に通信要件
の軽減された変形例を示す。次いで、他のリンク・キー
が(不十分な設計のリンク・プロトコルによって)暴露
された場合でもリンク・キーの安全保護を保証する、両
方の構造の簡単な拡張例を示す。最後に、キー同期(K
v,u=Ku,v)の保護を増すが、キー安全保護を保証する
ためにより強力な前提を必要とする変形例を考察する。
すべての構造は、最初に、各プロセッサ対u、vが、無
作為に選んだ秘密値(キー)Kv,u(0)=Ku,v(0)
で始まると仮定する。
【0052】また、各プロセッサvが、任意の期間pに
ランダム値(キー)Kv(p)を有すると仮定する。こ
のランダム値は、すべてのプロセッサの制御を動的に獲
得し失う(同時にではないが)攻撃者に対して秘密に、
物理的ランダム度のソースまたは疑似乱数生成機構によ
って生成できる。このような疑似乱数生成機構は、改ざ
ん防止ハードウェア、または本出願人の米国特許出願第
08/203973号に記載される技法を使って実施で
きる。
【0053】O(n4)メッセージ構造.この構造で
は、期間iの始めに、各プロセッサvが各プロセッサ
v'に、u,u'=1,…,nとした場合に、X
u,v'(u,u')[i]で表されるn2個の値のテーブル
を送る。次に、値Xv,v'(u,u')[i]、X
v,u'(u,v')[i]の各対を、プロセッサvがどの
ように計算するかを述べる。一般化による損失なしに、
u'<v'であると仮定する。最初に、vは、v、v'、
u、u'の関数として疑似乱数オフセットRを計算す
る。考えられる実施例は次のとおりである。
【数6】 Rv,v'(u,u')=fKv,u(i-1)(u,v',u')
【0054】次に、vは、Xv,v'(u,u')[i]を
v、v'、u、u'、iの関数として、次のように設定す
る。
【数7】
【0055】ここで
【数8】 は、組合せ演算を表し、v=uである特別な場合をK
u,v(i)=Kv(i)と設定することによって処理す
る。
【0056】新しいキーKv',u'(i)は、異なるソー
スvから受け取った、異なるu値を含むすべての値X
v,v'(u,u')の排他的ORとしてv'によって計算さ
れ、推奨される1つの実施態様は次のとおりである。
【数9】
【0057】Ku,v(i-1)もKv,u(i-1)も攻撃者にはまっ
たく知られていず、かつリンク(v',v)と(u',
u)が期間iと期間i−1のオーバラップ中に障害がな
いという条件の下では、期間i中のu'とv並びに期間
i−1中のuとvを除くすべてのプロセッサに対して攻
撃者が完全な制御を有する場合でさえ、この計算から得
られるキーは、攻撃者にはまったく知られていない。こ
の特性により、安全なプロセッサ対が、新しい障害のな
いプロセッサ対に安全保護を伝えることができるように
なる。
【0058】図4は、3プロセッサの場合の処理を示
し、図示した方法はプロセッサP1で実行される段階に
関するものである。ブロック40で記憶された最新のラ
ウンドl−1用のキーK1,1(l−1)とK1,2(l−
1)およびK1,3(l−1)が、機能ブロック41で、
u、v'、u'=1、2、3についてX1,v'(u,u')
[l]を計算するために使用される。機能ブロック42
で、値X1,v'(u,u')[l]がv'に送られる。次
に、機能ブロック43で、プロセッサは他のプロセッサ
で計算された値Xv,1(u,u')[l]を受け取るため
に待機する。他のプロセッサからその値を受け取ると、
機能ブロック44で、任意選択で検査動作を実行して、
プロセッサu'と通信することによりXv,1 (u,u')
[l]=Xu,u'(v,1)[l]であることを検証す
る。検査動作に失敗した場合は、警報が出され、そうで
ない場合は、次に機能ブロック45で、プロセッサが、
検証済みの値Xv,1(u,u')[l]からK1,u'(l)
を計算する。機能ブロック46で、第2の比較動作を実
行し、u'と通信することにより、計算した値がK1,u'
(l)=Ku',1(l)であることを検証する。検査に失
敗した場合は、機能ブロック47で警報が出され、プロ
セスは任意選択で機能ブロック44に戻る。機能ブロッ
ク46の比較動作における検査に成功すると、構造プロ
セスが終了する。
【0059】上記の設計に従ってすべてのメッセージが
計算され受け取られる場合、v'とu'のキーが同期し、
すなわちKv',u'(i)=Ku',v'(i)となることは簡
単に検証できる。しかし、メッセージが省略または修正
されると、同期しないキーを生じることがある。後で、
キーの安全保護がある程度犠牲になるが同期を保証する
いくつかの方法を示す。
【0060】O(n3)メッセージ構造。 次に、期間ごとのO(n3)メッセージに対する通信要
件を軽減する、上記方法の修正例を示す。ここでは、上
記方法が、vからv'までの値Xv,v'(u,u')をすべ
て終了し、v'が、異なる値uに対応するすべての値の
排他的XORを実行することを指摘しておくだけにす
る。その代りに、送信側vにXORを実行させると、各
プロセッサvが、それぞれのu'ごとに1つの値だけ、
すなわちO(n3)メッセージを他の各プロセッサv'に
送ることになる。さらに、メッセージごとに1つの乱数
を使えば十分なので、uごとに異なる乱数をそれ以上生
成する必要はない。したがって、この方法は以下の式に
よって表すことができる。
【0061】この式において、パッドとして使われる乱
数は、次式によって実施されることに留意されたい。
【数11】fKv,v(i-1)(v',u') ただし、以前と同様に、Kv,v(i)=Kv(i)であ
る。
【0062】図5は、3プロセッサの場合の処理を示
し、図示した方法はプロセッサP1で実行される段階に
関するものである。ブロック50で記憶された最新のラ
ウンドl−1用のキーK1,1(l−1)、K1,2(l−
1)およびK1,3(l−1)が、機能ブロック51で、
v'、u'=1、2、3についてX1,v'(u')[l]を
計算するために使用される。機能ブロック52で、値X
1,v'(u')[l]がv'に送られる。次に、機能ブロッ
ク53で、プロセッサは他のプロセッサで計算された値
v,1(u')[l]を受け取るために待機する。他のプ
ロセッサからその値を受け取ると、機能ブロック54
で、受け取った値からK1,u'(l)を計算する。機能ブ
ロック55で、検査動作を実行し、u'と通信すること
により、計算した値がK1,u'(l)=Ku',1(l)であ
ることを検証する。検査に失敗した場合は、機能ブロッ
ク56で警報が出され、機能ブロック57で、図4に示
したO(n4)の構造プロセスが呼び出される。機能ブ
ロック55の比較動作における検査に成功したとき、O
(n3)の構造プロセスが終了する。
【0063】この修正方法は、前の方法の安全保護特性
を保持する。すなわち、結果として得られるキーは、K
u,v(i−1)もKv,u(i−1)も攻撃者には全く知ら
れていず、かつリンク(v',v)と(u',u)に障害
がないという条件の下では、期間i中のu'およびv'と
期間i−1中のuおよびvを除くすべてのプロセッサに
対して攻撃者が完全な制御を有する場合でさえ、攻撃者
には全く知られない。ただし、攻撃者がキーを同期させ
ないようにするのは簡単である。
【0064】上記の方式では、各キーの安全保護は他の
キーの使用に依存していた。たとえば、障害がないすべ
てのプロセッサが所与の期間にそのキーの値を明らかに
する場合、攻撃者がキーの将来の値を予測できるように
なることは容易にわかる。もちろん、多数のアプリケー
ションは(障害がないプロセッサにおいて)キーの秘密
を維持し、上記の問題は起こらない。ただし、障害がな
いプロセッサが、他のキーを暴露せずにそれらのキーを
明らかにできる簡単な修正を次に提示する。
【0065】この修正は、前と同様に定義されたKv,u
から新しいキーK'v,uを計算することによるものであ
る。プロセッサは、K'v,uだけを使用する。プロセッサ
がK'v,uの値を暴露した場合でも、攻撃者は、同じ期間
または他の期間に任意の他のキーに関する追加の情報を
獲得しない。K'v,uを計算する簡単な方法は次のとおり
である。
【数12】Kv,u(i)=fKv,u(i)(v+u)
【0066】Kv,u(i)=Ku,v(i)ならば、K'v,u
(i)=K'u,v(i)であることに留意されたい。した
がって、この修正はキーの同期を保持する。
【0067】これまで提示した方法の変形例はすべて、
キーの同期にほとんど保護を与えていなかった。次に、
キーの秘密保護をある程度失うことを犠牲にしてそのよ
うな保護を得る方法を考察する。すなわち、キーの秘密
を保つには、より安全なプロセッサとリンクの対が必要
になる。
【0068】まず、キーの秘密が保たれる限り、プロセ
ッサは、たとえば2PP認証プロトコルを使って、キー
の同期を簡単に試験できることを指摘しておく。上記バ
ードらの論文を参照されたい。したがって、以下の考察
では、(全ての確認プロトコルを実行することによって
実施される)簡単な動作としてキーの試験を検討する。
【0069】次に、ほとんどの適用業務において、どん
な種類の障害も例外的でまれな事象であると仮定する。
したがって、期間ごとにO(n4)メッセージを使うこ
とにより、第1の方法に関してキー同期を保護するだけ
で十分である。これにより、障害のない期間に、依然と
して期間ごとにO(n3)メッセージが得られるように
なる。O(n3)の方法を使用し、キーを同期について
試験し、問題が明らかになった場合だけO(n4)の方
法を使用する。
【0070】キーの同期に、すなわちKv',v'(i)=
v',u'(i)に十分な条件は、次のとおりである。
【0071】そうすると、v'によって計算されたXO
Rが、u'によって計算された対応するXORと同一に
なる。したがって、関係当事者u'、v'が常に、値X
v,v'(u,u')、Xu,v'(v,u')、Xv,u'(u,
v')、Xu,u'(v,v')のすべてを使用するか、ある
いはどれも使用しないだけで十分である。
【0072】したがって、攻撃者が意図的にキーの不整
合を引き起こそうとすることがなければ、プロセッサお
よび通信リンクの故障停止を前にして、キーの同期を保
証することは簡単である。この場合、その関係当事者
は、上記の規則だけを使用する。これは、攻撃者が、障
害がないプロセッサからの値をその関係当事者に使用さ
せないようにすることがあることを暗示する。その関係
当事者にj対のプロセッサからの値を無視させ、かつK
v',u(i)のキー秘密を保証するには、秘密キーを有し
かつ期間i−1に障害がない、少なくとも(j+1)対
のプロセッサ(v1,u1)、…、(vj+1,uj+1)がな
ければならず、またl=1、…、(j+1)であるあら
ゆるlについて、リンク(v1,v')と(u1,u')が
期間iに障害がない。
【0073】次に、この解決策を、キー同期の損失を引
き起こすためにメッセージおよび処理を意図的に修正す
ることがある悪意のある攻撃者に対処できるように拡張
する。この場合、値Xv,v'(u,u')が、設計どおり
の正しい値ではない値で受け取られることがある。これ
は、この値を運ぶメッセージがインターセプトされ修正
されたために、あるいは送信側vが攻撃者によって制御
されるときに起こり得る。
【0074】この解決案は、u'によって保持される2
つの値 が秘密で異なる場合に、攻撃者が、u'とv'をだまして
値が同一だと思わせるこ 34 とができなくなるという事実に基づいている。これは、
v'とu'により、2PPなどの確認プロトコルを使って
実行される。再度、上記のバードらの論文を参照された
い。この事実により、所与のv'とu'について、多くて
も二三個(たとえば、l個)のキー成分Xv,v'(u,
u')が攻撃者によって修正されるとき、解決が可能に
なる。この場合、u'とv'において同一のl+1個のキ
ー成分の集合から、秘密のキーKv',u'(i)を生成す
ることができる。修正されたキー成分がせいぜいl個な
ので、l(l+1)<nとして、遅くとも(l+1)回
目までに、l+1個の同期集合のうちの1つの集合が見
つかるはずである。
【0075】本発明の第2の態様の第1と第2の実施例
は、図6に示すように組み合わせることができる。より
詳細には、ブロック61として示した本発明の第1の態
様は、図3に612で示した実施態様を含み、セッショ
ン・キーを有する。最初の例では、段階1および段階2
で処理が署名なしで行われる場合、および障害が検出さ
れた場合は、警報が出される。警報が出されると、段階
1および段階2で処理が署名付きで繰り返される。本発
明の第1の態様の出力は、ブロック62における公用キ
ーおよび私用キーとブロック63におけるセッション・
キーである。一方、ブロック64として示した本発明の
第2の態様は、図5に示したO(n3)メッセージ構造
実施態様645と、図4に示したO(n4)メッセージ
構造実施態様644とを含む。O(n4)実施態様64
4は、O(n3)実施態様645に検査障害があるとき
だけ呼び出される。O(n4)実施態様644は、上記
のように、その検査プロセスの一部分として確認比較6
43を含む。第2の方法の出力は、ブロック65のセッ
ション・キーである。本質的に、ブロック67の組合せ
セッション・キーを提供するには、2つの方法61と6
4によって生成された2つのセッション・キーを、XO
Rブロック66で常にXORするだけで十分である。
【0076】いくつかの適用例では、3つ以上のプロセ
ッサ間でキーを共用する必要がある。本発明による方法
を拡張して、そのようなキーを直接計算することができ
る。あるいは、本発明による方法によって供給される対
になったキーによる対ごとの通信を使用することによっ
て、確認済みキーの交換プロトコルを使って所望のプロ
セッサ間でこのキーを配布することができる。
【0077】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0078】(1)2台以上のプロセッサによってそれ
ぞれ一期間または複数期間共用される秘密値を所定の期
間維持し、通信ネットワークによって接続されたプロセ
ッサ間での通信および分散計算の安全を保証する方法で
あって、秘密値を各プロセッサに秘密に記憶する段階
と、各プロセッサにおいて、他のプロセッサに送るべき
メッセージを、その時点で前記プロセッサに保持されて
いる値の関数として、期間の終りに計算する段階と、前
記通信ネットワークによって、前記メッセージを前記プ
ロセッサに転送する段階と、各プロセッサにおいて、新
しい秘密値を、前記プロセッサから受け取ったメッセー
ジの関数として計算する段階と、前記秘密値を周期的に
置き換える段階とを含む方法。 (2)プロセッサによって秘密値を周期的に置き換える
前記段階が、公用キー暗号システムの公用キーと私用キ
ーを無作為に選択する段階と、プロセッサに記憶された
古い秘密値で公用キーに署名する段階と、署名された前
記公用キーを、前記通信ネットワークに接続された他の
プロセッサに送る段階とを含む、上記(1)に記載の方
法。 (3)他のプロセッサから受け取ったメッセージが署名
され、さらに受信メッセージの署名を検査する段階を含
む、上記(2)に記載の方法。 (4)通信ネットワークによって接続された複数のプロ
セッサを含む分散データ処理システムにおいて、2つ以
上のプロセッサによって一期間または複数期間共用され
る秘密値を所定の期間維持し、通信と分散計算を安全に
保証する方法であって、各プロセッサPiが、各ラウン
ドにおいて、公用キーと私用キーの新しい対を選択し、
公用キーを同報通信する段階と、各プロセッサPjによ
って、このラウンドに受け取ったすべての公用キーのベ
クトルvjを同報通信する段階と、各プロセッサによっ
て、受信ベクトルvjを検査する段階と、検査段階で失
敗した場合に、警報を出す段階と、各プロセッサにおい
て古い私用キーを消去し、安全な記憶域に新しい私用キ
ーを書き込む段階とを含む方法。 (5)各対のプロセッサにより、新しい公用キーを使っ
て新しいセッション・キーを生成する段階をさらに含
む、上記(4)に記載の方法。 (6)プロセッサ内の安全な記憶域に古い私用キーを記
憶する段階と、第1のレジスタ・セクションに新しい私
用キーを記憶し、第2のレジスタ・セクションに新しい
公用キーを記憶する段階と、古い私用キー用の安全な記
憶域にアクセスして、前記第1のレジスタに保持された
新しいセッション・キーに署名する段階と、前記1対の
プロセッサ間で署名済みのセッション・キーを交換する
段階と、各プロセッサにおいて、前のセッションからの
古い公用キーを使って、受け取った署名済みセッション
・キーを検査する段階とをさらに含む、上記(5)に記
載の方法。 (7)各プロセッサPjによって、他のプロセッサPiの
それぞれから受け取り、PiとPjの古いセッション・キ
ーを使って署名された公用キーを、送信プロセッサPi
にエコーバックする段階をさらに含む、上記(4)に記
載の方法。 (8)各プロセッサPiによって新しい私用キーと公用
キーを選択する段階が、乱数生成機構と公用/私用キー
生成機構を使って実施され、さらに、プロセッサ内の安
全な記憶域に古い私用キーを記憶する段階と、第1のレ
ジスタに新しい私用キーを記憶し、また第2のレジスタ
に新しい公用キーを記憶する段階と、古い私用キー用の
安全な記憶域にアクセスして、前記第1のレジスタに保
持されている新しい公用キーに署名する段階と、プロセ
ッサPjによって同報通信された署名済みの新しい公用
キーを受け取り、受け取った新しい公用キーを一時的に
記憶する段階とを含む、上記(4)に記載の方法。 (9)第3のレジスタに古い公用キーを記憶する段階
と、前記第3のレジスタに記憶された古い公用キーにア
クセスする段階と、前記第3のレジスタからアクセスさ
れた古い公用キーを使って、プロセッサPjから受け取
った新しい公用キーの署名を検査する段階とをさらに含
む、上記(8)に記載の方法。 (10)各プロセッサPjによって同報通信されたすべ
ての公用キーが、プロセッサPiの新しい公用キーと共
にベクトルviを形成し、さらに、プロセッサPjの古い
私用キーを使って、ベクトルviに署名する段階と、署
名済みのベクトルviをプロセッサPjに同報通信する段
階とを含む、上記(9)に記載の方法。 (11)プロセッサPjによって同報通信されたベクト
クvjを受け取り、受け取ったベクトルvjを第5のレジ
スタに記憶する段階と、前記ベクトルvjの署名を検査
する段階とをさらに含む、上記(10)に記載の方法。 (12)プロセッサPjから署名済みベクトルviを受け
取り、一時的に記憶する段階と、第3のレジスタにすべ
てのプロセッサの古い公用キーを記憶する段階と、前記
第3のレジスタにアクセスして、プロセッサPjから受
け取った新しい公用キーの署名を検査する段階と、第4
のレジスタに、検査済みの新しい公用キーを一時的に保
持する段階と、第4のレジスタにアクセスしてプロセッ
サPjから新しい公用キーを読み取り、前記第1のレジ
スタに保持されたプロセッサPi用の新しい公用キーと
共にベクトルviを形成する段階と、安全な記憶域に記
憶された古い私用キーを使って、ベクトルviに署名す
る段階と、署名済みのベクトルviを同報通信する段階
とをさらに含む、上記(10)に記載の方法。 (13)通信ネットワークによって接続されたn個のプ
ロセッサを含む分散処理システムにおいて、分散処理シ
ステムのプロセッサに侵入する一時的な移動侵入者に対
して、通信ネットワークの専用通信リンクを使ってそれ
ぞれ直接通信するプロセッサvとv'の対の間で共用さ
れる秘密キーを維持する方法であって、各期間iの始め
に、各プロセッサvによって、プロセッサ対u,u'=
1,…,nについて、Xv,v'(u,u')[i]で表さ
れるn2個の値からなるテーブルを各プロセッサv'に送
る段階と、各プロセッサvによって、まず疑似乱数オフ
セットRをv、v'、u、u'の関数として計算すること
により、値Xv,v'(u,u')[i]、Xv,u'(u,
v')[i]の各対を計算し、次に、各プロセッサvに
よって、v、v'、Xv,v'(u,u')[i]をu、
u'、iの関数としてセットする段階と、新しいキーK
v',u'(i)を計算する段階であって、キーKu,v(i−
1)とKv,u(i−1)が攻撃者に全く知られていず、
かつ期間iと期間i−1のオーバーラップ中にリンク
(v',v)と(u',u)に障害がないとの条件下で、
期間i中のu'とv'および期間i−1中のuとvを除く
すべてのプロセッサ全体に対して攻撃者が完全な制御を
有する場合でさえ、この計算から得られるキーが攻撃者
には全く知られないように、プロセッサv'によって、
新しいキーKv',u'(i)を、異なるソースvから受け
取ったすべての値Xv,v'(u,u')の排他的ORとし
て計算する段階とを含む方法。 (14)u'<v'であり、疑似乱数オフセットRが次式
【数16】 Rv,v'(u,u')=fKv,u(i-1)(u,v',u') により計算される、上記(13)に記載の方法。 (15)
【数17】 が組合せ演算を表すものとして、プロセッサvが、X
v,v'(u,u')[i]をv、v'、u、u'、iの関数
として次式
【数18】 により設定する、上記(14)に記載の方法。 (16)新しいキーKv',u'(i)が、プロセッサv'に
よって、すべてのXv,v'(u,u')値の排他的ORと
して次式
【数19】 により計算される、上記(15)に記載の方法。
【0079】
【発明の効果】本発明により、安全でない通信リンクお
よびプロセッサを含む分散環境において、安全な通信お
よび分散計算が保証される。
【図面の簡単な説明】
【図1】本発明を実施できるタイプの分散データ処理シ
ステムを示すブロック図である。
【図2】本発明の第1の態様の第1の実施例による処理
の流れを示す機能ブロック図である。
【図3】本発明の第1の態様の第2の実施例による処理
の流れを示す機能ブロック図である。
【図4】本発明の第2の態様の第1の実施例による、キ
ー同期用のO(n4)メッセージ構造の論理を示すフロ
ーチャートである。
【図5】本発明の第2の態様の第2の実施例による、キ
ー同期用のO(n3)メッセージ構造の論理を示すフロ
ーチャートである。
【図6】図4と図5に図示した本発明の第2の態様の2
つの実施態様を、どのように組み合わせられるかを示す
ブロック図である。
【符号の説明】
10 プロセッサ 11 通信ネットワーク 12 記憶域 201 乱数生成機構 202 公用/私用キー生成機構 203 レジスタ・セクション 204 レジスタ・セクション 206 レジスタ 215 レジスタ 216 多数決比較論理機構 218 セッション・キー生成機構 219 レジスタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アミール・ヘルツバーグ アメリカ合衆国10471 ニューヨーク州ブ ロンクス ブラックストン・アベニュー 3935 アパートメント4エイ

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】2台以上のプロセッサによってそれぞれ一
    期間または複数期間共用される秘密値を所定の期間維持
    し、通信ネットワークによって接続されたプロセッサ間
    での通信および分散計算の安全を保証する方法であっ
    て、 秘密値を各プロセッサに秘密に記憶する段階と、 各プロセッサにおいて、他のプロセッサに送るべきメッ
    セージを、その時点で前記プロセッサに保持されている
    値の関数として、期間の終りに計算する段階と、 前記通信ネットワークによって、前記メッセージを前記
    プロセッサに転送する段階と、 各プロセッサにおいて、新しい秘密値を、前記プロセッ
    サから受け取ったメッセージの関数として計算する段階
    と、 前記秘密値を周期的に置き換える段階とを含む方法。
  2. 【請求項2】プロセッサによって秘密値を周期的に置き
    換える前記段階が、 公用キー暗号システムの公用キーと私用キーを無作為に
    選択する段階と、 プロセッサに記憶された古い秘密値で公用キーに署名す
    る段階と、 署名された前記公用キーを、前記通信ネットワークに接
    続された他のプロセッサに送る段階とを含む、請求項1
    に記載の方法。
  3. 【請求項3】他のプロセッサから受け取ったメッセージ
    が署名され、さらに受信メッセージの署名を検査する段
    階を含む、請求項2に記載の方法。
  4. 【請求項4】通信ネットワークによって接続された複数
    のプロセッサを含む分散データ処理システムにおいて、
    2つ以上のプロセッサによって一期間または複数期間共
    用される秘密値を所定の期間維持し、通信と分散計算を
    安全に保証する方法であって、 各プロセッサPiが、各ラウンドにおいて、公用キーと
    私用キーの新しい対を選択し、公用キーを同報通信する
    段階と、 各プロセッサPjによって、このラウンドに受け取った
    すべての公用キーのベクトルvjを同報通信する段階
    と、 各プロセッサによって、受信ベクトルvjを検査する段
    階と、 検査段階で失敗した場合に、警報を出す段階と、 各プロセッサにおいて古い私用キーを消去し、安全な記
    憶域に新しい私用キーを書き込む段階とを含む方法。
  5. 【請求項5】各対のプロセッサにより、新しい公用キー
    を使って新しいセッション・キーを生成する段階をさら
    に含む、請求項4に記載の方法。
  6. 【請求項6】プロセッサ内の安全な記憶域に古い私用キ
    ーを記憶する段階と、 第1のレジスタ・セクションに新しい私用キーを記憶
    し、第2のレジスタ・セクションに新しい公用キーを記
    憶する段階と、 古い私用キー用の安全な記憶域にアクセスして、前記第
    1のレジスタに保持された新しいセッション・キーに署
    名する段階と、 前記1対のプロセッサ間で署名済みのセッション・キー
    を交換する段階と、 各プロセッサにおいて、前のセッションからの古い公用
    キーを使って、受け取った署名済みセッション・キーを
    検査する段階とをさらに含む、請求項5に記載の方法。
  7. 【請求項7】各プロセッサPjによって、他のプロセッ
    サPiのそれぞれから受け取り、PiとPjの古いセッシ
    ョン・キーを使って署名された公用キーを、送信プロセ
    ッサPiにエコーバックする段階をさらに含む、請求項
    4に記載の方法。
  8. 【請求項8】各プロセッサPiによって新しい私用キー
    と公用キーを選択する段階が、乱数生成機構と公用/私
    用キー生成機構を使って実施され、さらに、 プロセッサ内の安全な記憶域に古い私用キーを記憶する
    段階と、 第1のレジスタに新しい私用キーを記憶し、また第2の
    レジスタに新しい公用キーを記憶する段階と、 古い私用キー用の安全な記憶域にアクセスして、前記第
    1のレジスタに保持されている新しい公用キーに署名す
    る段階と、 プロセッサPjによって同報通信された署名済みの新し
    い公用キーを受け取り、受け取った新しい公用キーを一
    時的に記憶する段階とを含む、請求項4に記載の方法。
  9. 【請求項9】第3のレジスタに古い公用キーを記憶する
    段階と、 前記第3のレジスタに記憶された古い公用キーにアクセ
    スする段階と、 前記第3のレジスタからアクセスされた古い公用キーを
    使って、プロセッサPjから受け取った新しい公用キー
    の署名を検査する段階とをさらに含む、請求項8に記載
    の方法。
  10. 【請求項10】各プロセッサPjによって同報通信され
    たすべての公用キーが、プロセッサPiの新しい公用キ
    ーと共にベクトルviを形成し、さらに、 プロセッサPjの古い私用キーを使って、ベクトルvi
    署名する段階と、 署名済みのベクトルviをプロセッサPjに同報通信する
    段階とを含む、請求項9に記載の方法。
  11. 【請求項11】プロセッサPjによって同報通信された
    ベクトクvjを受け取り、受け取ったベクトルvjを第5
    のレジスタに記憶する段階と、 前記ベクトルvjの署名を検査する段階とをさらに含
    む、請求項10に記載の方法。
  12. 【請求項12】プロセッサPjから署名済みベクトルvi
    を受け取り、一時的に記憶する段階と、 第3のレジスタにすべてのプロセッサの古い公用キーを
    記憶する段階と、 前記第3のレジスタにアクセスして、プロセッサPj
    ら受け取った新しい公用キーの署名を検査する段階と、 第4のレジスタに、検査済みの新しい公用キーを一時的
    に保持する段階と、 第4のレジスタにアクセスしてプロセッサPjから新し
    い公用キーを読み取り、前記第1のレジスタに保持され
    たプロセッサPi用の新しい公用キーと共にベクトルvi
    を形成する段階と、 安全な記憶域に記憶された古い私用キーを使って、ベク
    トルviに署名する段階と、 署名済みのベクトルviを同報通信する段階とをさらに
    含む、請求項10に記載の方法。
  13. 【請求項13】通信ネットワークによって接続されたn
    個のプロセッサを含む分散処理システムにおいて、分散
    処理システムのプロセッサに侵入する一時的な移動侵入
    者に対して、通信ネットワークの専用通信リンクを使っ
    てそれぞれ直接通信するプロセッサvとv'の対の間で
    共用される秘密キーを維持する方法であって、 各期間iの始めに、各プロセッサvによって、プロセッ
    サ対u,u'=1,…,nについて、Xv,v'(u,u')
    [i]で表されるn2個の値からなるテーブルを各プロ
    セッサv'に送る段階と、 各プロセッサvによって、まず疑似乱数オフセットRを
    v、v'、u、u'の関数として計算することにより、値
    v,v'(u,u')[i]、Xv,u'(u,v')[i]の
    各対を計算し、次に、各プロセッサvによって、v、
    v'、Xv,v'(u,u')[i]をu、u'、iの関数と
    してセットする段階と、 新しいキーKv',u'(i)を計算する段階であって、キ
    ーKu,v(i−1)とKv,u(i−1)が攻撃者に全く知
    られていず、かつ期間iと期間i−1のオーバーラップ
    中にリンク(v',v)と(u',u)に障害がないとの
    条件下で、期間i中のu'とv'および期間i−1中のu
    とvを除くすべてのプロセッサ全体に対して攻撃者が完
    全な制御を有する場合でさえ、この計算から得られるキ
    ーが攻撃者には全く知られないように、プロセッサv'
    によって、新しいキーKv',u'(i)を、異なるソース
    vから受け取ったすべての値Xv,v'(u,u')の排他
    的ORとして計算する段階とを含む方法。
  14. 【請求項14】u'<v'であり、疑似乱数オフセットR
    が次式 【数1】 Rv,v'(u,u')=fKv,u(i-1)(u,v',u') により計算される、請求項13に記載の方法。
  15. 【請求項15】 【数2】 が組合せ演算を表すものとして、プロセッサvが、X
    v,v'(u,u')[i]をv、v'、u、u'、iの関数
    として次式 【数3】 により設定する、請求項14に記載の方法。
  16. 【請求項16】新しいキーKv',u'(i)が、プロセッ
    サv'によって、すべてのXv,v'(u,u')値の排他的
    ORとして次式 【数4】 により計算される、請求項15に記載の方法。
JP6326393A 1994-03-01 1994-12-27 通信および計算の安全を保障する方法 Expired - Lifetime JP2926700B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US203965 1988-06-08
US08/203,965 US5469507A (en) 1994-03-01 1994-03-01 Secure communication and computation in an insecure environment

Publications (2)

Publication Number Publication Date
JPH07264179A true JPH07264179A (ja) 1995-10-13
JP2926700B2 JP2926700B2 (ja) 1999-07-28

Family

ID=22756019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6326393A Expired - Lifetime JP2926700B2 (ja) 1994-03-01 1994-12-27 通信および計算の安全を保障する方法

Country Status (3)

Country Link
US (1) US5469507A (ja)
EP (1) EP0670644A1 (ja)
JP (1) JP2926700B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6663000B1 (en) 2002-08-01 2003-12-16 Networks Associates Technology, Inc. Validating components of a malware scanner

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469507A (en) 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0695056B1 (en) * 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US5625692A (en) * 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
WO1997021174A1 (en) * 1995-12-04 1997-06-12 General Railway Signal Corporation Vital point-to-point communications with multidrop network configuration
US5761306A (en) 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
JPH09321748A (ja) * 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US6049609A (en) * 1997-08-06 2000-04-11 Intel Corporation Cell array providing non-persistent secret storage through a mutation cycle
US6175925B1 (en) 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US5892899A (en) * 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus
AU750845B2 (en) * 1996-06-13 2002-08-01 Intel Corporation Tamper resistant methods and apparatus
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
US6178509B1 (en) * 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US6101255A (en) * 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
CA2304342C (en) * 1997-09-22 2009-01-27 Eolas Technologies, Incorporated Method and system for transient key digital time stamps
US7047415B2 (en) 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6381696B1 (en) 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6671821B1 (en) 1999-11-22 2003-12-30 Massachusetts Institute Of Technology Byzantine fault tolerance
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
US6738852B1 (en) * 2000-09-27 2004-05-18 Palm Source, Inc. Palmtop computer expansion using shared memory access
US7606492B2 (en) 2000-10-04 2009-10-20 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscribers
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
MXPA03003655A (es) * 2000-10-26 2005-01-25 Wave7 Optics Inc Metodo y sistema para procesar paquetes corriente arriba de una red optica.
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
WO2003005611A2 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7269350B2 (en) 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
WO2003005612A1 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. Methods and systems for providing return path for signals generated by legacy terminals in optical network
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7593639B2 (en) 2001-08-03 2009-09-22 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
WO2003023980A2 (en) * 2001-09-10 2003-03-20 Wave7 Optics, Inc. System and method for securing a communication channel
JP2003130937A (ja) * 2001-10-24 2003-05-08 Hitachi Ltd 溶液用核磁気共鳴分析装置
US7038910B1 (en) 2002-01-07 2006-05-02 Wave7 Optics, Inc. System and method for removing heat from a subscriber optical interface
US7583897B2 (en) 2002-01-08 2009-09-01 Enablence Usa Fttx Networks Inc. Optical network system and method for supporting upstream signals propagated according to a cable modem protocol
US7392376B2 (en) * 2002-12-30 2008-06-24 International Business Machines Corporation Security module
US7623786B2 (en) 2002-05-20 2009-11-24 Enablence Usa Fttx Networks, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
US7454141B2 (en) 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
CA2576944A1 (en) 2004-08-10 2006-02-23 Wave7 Optics, Inc. Countermeasures for idle pattern srs interference in ethernet optical network systems
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
US7616901B2 (en) 2005-08-10 2009-11-10 Enablence Usa Fttx Networks Inc. Countermeasures for idle pattern SRS interference in ethernet optical network systems
CN104680067B (zh) * 2015-02-15 2017-12-19 安一恒通(北京)科技有限公司 文件的检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190943A (ja) * 1986-02-18 1987-08-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送における認証方式
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
JPH0522283A (ja) * 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5469507A (en) 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190943A (ja) * 1986-02-18 1987-08-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送における認証方式
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6663000B1 (en) 2002-08-01 2003-12-16 Networks Associates Technology, Inc. Validating components of a malware scanner

Also Published As

Publication number Publication date
US5469507A (en) 1995-11-21
EP0670644A1 (en) 1995-09-06
JP2926700B2 (ja) 1999-07-28

Similar Documents

Publication Publication Date Title
JP2926700B2 (ja) 通信および計算の安全を保障する方法
Williams et al. A survey on security in internet of things with a focus on the impact of emerging technologies
Paulson Inductive analysis of the internet protocol TLS
Bird et al. Systematic design of a family of attack-resistant authentication protocols
Kruegel et al. Intrusion detection and correlation: challenges and solutions
Park et al. Soft tamper-proofing via program integrity verification in wireless sensor networks
US8065725B2 (en) Systems and methods for enhanced network security
CN116132162A (zh) 使用高可用性的可信执行环境检索区块链网络的公共数据
JP5944437B2 (ja) 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術
JP2003536320A (ja) 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
Nguyen et al. LogSafe: Secure and scalable data logger for IoT devices
US11588631B2 (en) Systems and methods for blockchain-based automatic key generation
EP3939202A1 (en) Method and apparatus for effecting a data-based activity
Zhao et al. Security analysis of SM2 key exchange protocol in TPM2. 0
Singh et al. Software and hardware security of IoT
Prakash et al. Data security in wired and wireless systems
Kocher Public Key Cryptography in Computer and Network Security
Pancho Paradigm shifts in protocol analysis
JP2001331446A (ja) セキュアエージェント実現方法とセキュアエージェントシステムとセキュアエージェント管理装置
Hu et al. Taxonomy and framework for integrating dependability and security
Popek et al. Design issues for secure computer networks
Kailar et al. On the security effectiveness of cryptographic protocols
Winwood et al. Secure untrusted binaries—provably!
CN112104701B (zh) 一种跨链通信的方法、装置、网络节点和存储介质
Kuznetsov et al. Cryptographic Transformations in a Decentralized Blockchain Environment

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees