JPH088895A - インターネット手順のキー管理のための方法ならびにその装置 - Google Patents

インターネット手順のキー管理のための方法ならびにその装置

Info

Publication number
JPH088895A
JPH088895A JP6251068A JP25106894A JPH088895A JP H088895 A JPH088895 A JP H088895A JP 6251068 A JP6251068 A JP 6251068A JP 25106894 A JP25106894 A JP 25106894A JP H088895 A JPH088895 A JP H088895A
Authority
JP
Japan
Prior art keywords
key
node
mod
value
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6251068A
Other languages
English (en)
Inventor
Ashar Aziz
アジズ アシャール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/258,344 external-priority patent/US5416842A/en
Priority claimed from US08/258,272 external-priority patent/US5588060A/en
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH088895A publication Critical patent/JPH088895A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 侵入者がデータ転送を監視できないように暗
号化する。 【構成】 ノードIには非公開値iと公開値∝i mod p
を用意し、ノードJには非公開値jと公開値∝j mod p
を用意する。送信元ノードIはノードJについてのDH
認証を取得し、DH認証からノードJの公開値∝j mod
p を取得する。ノードIは次に∝ij mod pを計算し、値
ij mod pからキーKijを求める。次に一時的キーKp
を無作意に生成し、Kp を用いてノードIの送信パケッ
トを暗号化する。さらにKp はキーKijで暗号化する。
受信側ノードJはノードIについてのDH認証を取得
し、公開値∝i mod p を取得する。次にノードJは∝ij
mod pを計算し、キーKijを求める。ノードJはキーK
ijを用いて一時的キーKp を復号し、復号した一時的キ
ーKp を用いてデータパケットを復号する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用】本発明はキー管理方式の分野に関し、
より特定すれば、本発明はネットワーク層にさらなる保
安機能を提供するインターネット作業手順のためのキー
管理方式に関する。
【0002】
【従来技術】インターネット(Internet)は全世界で縦
横に接続され、ユーザがコンピュータ間でデータ・パケ
ットを送受信できるコンピュータ・ネットワークの相互
接続網を含む。インターネットに接続する大多数のコン
ピュータは決まった場所に配置されているが、可搬型コ
ンピュータシステムはネットワーク上の1つの場所から
別の場所へ、物理的に移動することが出きる。静止衛星
回線を含むコンピュータをインターネットへ接続する無
線リンクも、ユーザに遠隔地からインターネットへのア
クセスを許容することが出来る。世界中でのインターネ
ット使用量の爆発的増加に伴い、必然的にネットワーク
上の保安能力についての懸念が浮上してくる。
【0003】インターネット上の保安能力を向上させる
べく、様々な方法が提案されてきており、その多くが認
可されている。例えば、プライバシー強化メール(PE
M)として公知の暗号化・認証手順は、インターネット
上の電子メール(e-mail)サービスにおけるプライバシ
ーの強化を提供するものである。さらに、遠隔地ユーザ
の機密認証にPEMを用いる方式も提案されている(例
えば、本明細書でも参照に含めている1994年6月3
日付で本出願の譲受人サン・マイクロシステムズ社(Su
n Microsystems Inc. )に譲受の「公衆ネットワークに
おける遠隔利用者の機密認証のための方法ならびにその
装置(Method and Apparatus for Secure Remote User
Authentication in a Public Network)と題する米国特
許出願第08/253802号を参照のこと)。
【0004】しかし、遠隔利用者が認証できた場合で
も、不正利用者(以下、本明細書では「侵入者(cracke
r )」と称する)が実際にネットワークへ攻撃を仕掛け
インターネット上のデータ転送に割り込んでくる可能性
が無くなるものではない。ユーザがログイン以前に遠隔
ユーザの機密認証のための方法を組み込んだとしても、
侵入者はインターネット接続から認証ユーザの1人をネ
ットワークから切断してこれを関知していない他の参加
者との間で(または可能性として両者に対して)置き換
えたデータ・パケットを送受信することも有り得る。イ
ンターネット接続が確立されると、データ・パケットは
インターネットのネットワーク間に送信される。例え
ば、侵入者がユーザ「A」とインターネット上で交信し
ているユーザ「B」との間に割り込み、ユーザAの切断
命令を発行することが可能である。ユーザAは侵入者か
らの切断命令を受信すると、ユーザBが接続を切断した
ものと思ってしまう。侵入者はユーザBとの間で成立し
ている通信を乗っ取ることになるので、ユーザAがデー
タ・パケットを送信していないとは解らない。つまり、
インターネット上でデータ送信の際にはネットワーク上
でデータ・パケットを監視して通信回線に割り込み、そ
うとは知らないユーザへのデータ・パケットを送受信し
てしまう侵入者が存在する可能性を含め、保安面で多く
の問題がある。従って、インターネットのネットワーク
層に本人確認とプライバシー保護の機能を付与すること
が有利である。しかし、これまでに提案されてきたプラ
イバシー保護と本人確認の手順の多くはセッション指向
のキー管理方式を提供している。残念ながら、一般に多
く用いられているネットワーク層の手順(例えばTCP
/IP手順)の多くは無セッション型データグラム(デ
ータ配信)指向手順である。
【0005】
【発明が解決しようとする課題】本発明は、インターネ
ット手順などの無セッション型データグラム指向の手順
(以下、本明細書では「SKIP」方式と称する)や、
無接続ネットワーク層手順(「CLINP」)および簡
易インターネット手順形式(「SIPP」)として周知
であり現在提案されている別手順の候補と組み合わせて
用いるのに特に好適なキー管理方式を提供することを目
的とするものである。
【0006】また、本発明のキー管理方式は侵入者がイ
ンターネット上のどこかでデータ転送を監視できないよ
うに全てのデータ・パケットを暗号化するものである。
【0007】
【課題を解決するための手段】後述するように、本発明
はIP層の通信の保安性にSKIPの教示を使用し、ア
プリケーション層またはトランスポート層での保安機能
の実行に対する利点を有している。本発明の方法はSK
IP方式を用いてIP層でサイト間の通信を暗号化し、
これによって通信ノードの発信元および宛先アドレスを
侵入者とおぼしき者が検出できないようにするものであ
る。全てのノードにキー管理設備を提供することの経済
的影響を低減させるため、本発明ではサイトのファイア
ウォール(アクセスバリア)間でIPパケットを暗号化
する。つまり、ファイアウォール・サーバだけがSKI
P方式を採用すればよい。ファイアウォールでサイト内
部のノードから別のファイアウォールへのIPパケット
を受信すると、このIPパケットを暗号化し、該別のフ
ァイアウォール宛ての別のIPパケットに組み込む。該
別のファイアウォールでは組み込まれたパケットを復号
し、これを該別のファイアウォールの内側にある宛先ノ
ードへ送信する。
【0008】一般的ネットワーク保安の別の条件は、確
実な方法で遠隔ユーザがインターネット上から保護ネッ
トワークへアクセスできるようにすることである。後述
するように本発明はパケット層暗号化の最上層でこの要
件に対応しており、インターネット上での遠隔アクセス
に使用されている各種クライアント・アプリケーション
を改変する必要がない。
【0009】本発明は、インターネット手順(IP)な
どの無接続型データグラム手順に特に適合したキー管理
方式を提供する。第1のデータ処理装置(ノードI)を
プライベート・ネットワークへ接続し、ここからインタ
ーネットへ接続する。第2のデータ処理装置(ノード
J)もこれへ接続するか、または別のネットワークへ接
続し、これもインターネットへ接続して、ノードIがイ
ンターネット手順を用いてノードJと通信できるように
する。ノードIには非公開値iと公開されている値∝i
mod p を用意する。ノードJには非公開値jと、公開さ
れている値∝j mod p を用意しておく。データ・パケッ
ト(以下「データグラム」と称する)は本発明の教示に
したがって暗号化し、ネットワークの保安能力を拡張す
る。発信元ノードIはノードJのディフィ・ヘルマン
(DH)認証を取得し(ローカルキャッシュから、また
はディレクトリ・サービスから、またはノードJから直
接)、DH認証からノードJの公開キー∝j mod p を取
得する。次に、ノードIは値∝ij mod pを計算し、∝ij
mod pの値からキーKijを生成する。一時的なキーKp
を無作意生成し、ノードIが送信しようとするデータグ
ラムの暗号化に用いる。キーKp は自由な設定バイト数
で用いることが出来、これがKp を使ってノードが復号
できる最大バイト数となる。またKp はキーKijを用い
て暗号化される。受信側ノードJで暗号化したデータグ
ラムを受信すると、ノードJはノードIについてのDH
認証を取得し(ローカルキャッシュから、またはディレ
クトリサービスから、またはノードJから直接)、公開
されている値∝i mod p を取得する。次に、ノードJは
ij mod pの値を計算し、キーKijを生成する。ノード
JはキーKijを用いて一時的なキーKp を復号し、さら
にデータグラム・パケットを復号することにより、暗号
化していない形の本来のデータを得ることができる。従
って、本発明による手順および計算負荷はどちらも低
く、送信ノードと受信ノードの間でパケット暗号化キー
の変更のために通信を行なう必要がなく、両者の間での
疑似セッション状態を設定する必要がない。本発明はデ
ータグラム配信手順と組み合わせて用いることによっ
て、単一の暗号化データグラムをインターネットに接続
された多数の受信ノード宛てに配信することも出来る。
【0010】本発明はさらに、サイト内のファイアウォ
ール間でのインターネット手順(IP)データ・パケッ
ト暗号化にSKIPキー管理方式の応用を提供する。本
実施例において、本発明は第1のプライベート・ネット
ワークとファイアウォール・サーバ(FWA)へ接続し
た第1のデータ処理装置(ノードI)を含む。ファイア
ウォール・サーバFWAはさらにインターネットなどの
公衆ネットワークへ接続する。第2のデータ処理装置
(ノードJ)は第2のプライベート・ネットワークへ接
続してあり、これがファイアウォール・サーバ(FW
B)を介してインターネットへ接続してある。ノードI
はIPデータと送信しようとする受信側コンピュータの
ノードJの宛先アドレスを含むデータ・パケットをファ
イアウォールFWAへ提供する。ファイアウォールFW
Aには非公開値aと公開されている値∝a mod p を用意
する。同様に、ファイアウォールFWBには非公開値b
と公開されている値∝b mod p を用意する。ファイアウ
ォールFWAはファイアウォールFWBについてのディ
フィ・ヘルマン認証を取得し、DH認証から公開された
値∝b mod p を決定する。ファイアウォールFWAは次
に∝ab mod pの値を計算し、値∝ab mod pからキーKab
を生成する。一時的なキーKp が無作意に生成され、所
定数のデータ・パケットに対して使用する設定を行な
う。Kp を用いてファイアウォールFWAがファイアウ
ォールFWBへ送信しようとするデータ・パケットを暗
号化する。暗号化したデータ・パケットはファイアウォ
ールFWAで送信パケットに組み込まれる。送信パケッ
トはファイアウォールFWBの暗号化していない送信ア
ドレスを含む。ファイアウォールFWAはインターネッ
ト上でファイアウォールFWBへ送信パケットを送信す
る。ファイアウォールFWBは、ファイアウォールFW
Aからの送信パケットを受信すると、ファイアウォール
FWAについてのDH認証を取得し、DH認証から公開
されている値∝a mod pを求める。ファイアウォールF
WBは次に∝ab mod pの値を計算して、キーKabを求め
る。ファイアウォールFWBはキーKabを用いて一時的
なキーKp を復号し、復号した一時的なキーKp を用い
てFWAから受信した暗号化データ・パケットを復号
し、これによってノードIから暗号化していない形でフ
ァイアウォールFWAに送信された本来のデータを復元
する。ファイアウォールFWBは次に第2のプライベー
ト・ネットワーク上の受信ノードJへ復号したデータ・
パケットを送信する。従って、結合しているプライベー
ト・ネットワーク各々の内部へ送信されるデータ・パケ
ットは暗号化されていない形で送信されるのだが、イン
ターネット上でファイアウォールを越えたデータの送信
は、送信する前に本発明の教示を用いて全て暗号化され
ることになる。本発明は、IPアドレスの動的割り当て
で運用している遠隔ユーザとの組み合わせでも使用する
ことが可能である。公衆公共ネットワーク用アドレスを
使用する移動体または遠隔ユーザの場合、IPデータだ
けを本発明の教示にしたがって暗号化し、公衆ネットワ
ーク用アドレスとファイアウォール内部の宛先アドレス
はインターネット上へそのまま送信する。
【0011】[用語と術語]以下に示す発明の詳細な説
明では、ネットワークに結合したデータ処理装置の動作
の記号的表現を多用する。これらの処理の記述と表現は
データ処理技術の当業者が該技術の別の当業者に作業の
内容を伝える場合にもっとも有効な手段である。
【0012】本明細書において、また一般的に、アルゴ
リズムは所望の結果をもたらすための首尾一貫したステ
ップの流れであると考えられる。このようなステップは
物理量の物理的操作を必要とするものである。一般的に
言って、必須ではないとしても、これらの量は、保存、
転送、結合、比較、表示、およびその他の操作を行なう
ことが可能な電気的または磁気的信号の形状を成すもの
である。場合によっては、主として汎用されるとの理由
から、これらの信号をビット、値、要素、記号、演算、
メッセージ、項、数字、または同様なものとして表わす
のが便利ではある。しかし、これら類似の術語の全てが
適切な物理量と関連し、単にこれらの量を表わすのに便
利なように付与したラベルであることは念頭に置いてお
くべきである。
【0013】本発明において演算と呼んでいるものは機
械的演算である。本発明の演算を実行するのに便利な装
置は、汎用デジタルコンピュータ(本明細書では「ノー
ド」と称する)、またはその他の類似の装置である。あ
らゆる場合に、読者はコンピュータの操作を行なう操作
方法と、計算それ自体の方法との違いを心に留めておく
ことが推奨される。本発明は一連のネットワークに結合
したコンピュータを操作するための段階的方法と、電気
またはその他の物理的信号を処理して他の所望の物理的
信号を生成するための段階的方法に関するものである。
【0014】本発明はまたこれらの演算を実行するため
の装置にも関する。この装置は必要とする目的にあわせ
て特別に製造しても良く、または、コンピュータ内に保
存してあるコンピュータ・プログラムによって選択的に
起動するまたは再設定する汎用コンピュータを含んでも
良い。本明細書に示した方法/処理ステップは本質的に
何らかの特定のコンピュータまたはその他の装置と関連
するものではない。本明細書の教示にしたがって、各種
の汎用装置をプログラムと組み合わせることが可能であ
り、または必要な段階的方法を実行するために特別の装
置を製造するのが便利な場合も考えられる。多岐にわた
るこれらの装置で必要な構造については、以下に示す詳
細な説明から明らかとなろう。
【0015】以下の説明では、本発明の全面的理解を提
供するために、システムやネットワーク構造、典型的デ
ータ・パケット、メッセージ、装置、等といった多数の
特定の詳細を説明する。しかし、本発明はこれらの特定
の詳細とは無関係に本発明を実現し得ることは、当業者
には明らかであろう。言い換えれば、本発明を明確に示
す目的で公知の回路および構造は詳細にわたって説明し
ない。さらに、幾つかの表現、例えば「わかる」、「確
認する」、「検証する」、「使用する」、「見つけ
る」、「求める」、「試みる」、「認証する」、その他
などの表現を本明細書では用いており、これらも術語を
成すものと見なし得る。このような術語の使用は、専門
分野以外の読者に対してコンピュータまたは電子システ
ムの擬人化に見えるかもしれないが、簡略に説明するた
め、システムが人間と似た特徴を有するものとして機能
を示している。例えば、本明細書において電子システム
が何かを「決定する」といった呼び方は、本明細書の教
示にしたがって単に電子システムをプログラムしてある
か、または何らかの改変を行なったことを表わす便法で
ある。読者は日常的な人間の振舞いとこのように記載し
た機能とを混同しないように勤められたい。これらの機
能はあらゆる意味で機械的機能である。
【0016】
【実施例】
[典型的ハードウェア]図1は本発明の教示によるデー
タ処理システムである。図示のコンピュータ10は3つ
の大きな部分を含む。その第1は入出力(I/O)回路
12で、コンピュータ10の他の部分との間で適切な構
成の形状に成した情報を通信するために使用する。さら
にコンピュータ10はI/O回路12に結合してある中
央演算処理装置(CPU)13とメモリー14を含む。
これらの部材はほとんどの汎用コンピュータで一般的に
見られるものであり、事実上広い意味でのデータ処理装
置を表わすものと見なすことが出来る。またI/O回路
12に接続し、本発明の教示にしたがってネットワーク
へコンピュータ10を結合するインタフェース回路17
も図示してある。インタフェース回路17は本発明を実
現する暗号化兼復号回路を含むか、または下記から理解
されるように、本発明をコンピュータ10上で実行する
ソフトウェアとして実装することが出来る。ラスタ表示
モニタ16はI/O回路12に結合するように図示して
あり、本発明にしたがってCPU13で生成した画像を
表示するために使用する。各種の公知の陰極管(CR
T)またはその他の形式の表示装置を表示装置16とし
て使用可能である。
【0017】図2を参照すると、プライベート・ネット
ワーク22と、第2のプライベート・ネットワーク26
と、第3のプライベート・ネットワークへ結合したイン
ターネット20の概要を表わす略図が図示してある。図
2に図示したネットワーク・トポロジーは既存のインタ
ーネット・トポロジーを表わすものだが、本発明はイン
ターネットではなくネットワークの使用に関する用途を
有するキー管理方式の改良を提供するものであることが
理解されよう。
【0018】インターネット・システムで独自な態様の
1つは、メッセージとデータがデータグラム・パケット
を使って送信される点である。データグラムを用いるネ
ットワークでは、メッセージが郵便システムと同様の方
法で発信元から宛先へ配送される。例えば、発信元のコ
ンピュータは宛先コンピュータが現在オンライン状態に
あるか否かを問わずデータグラム・パケットを送信でき
る。インターネット手順(IP)は完全に無セッション
型なので、IPデータグラム・パケットには別のパケッ
トとの関連性がない。
【0019】本明細書では、図2に図示したようにプラ
イベート・ネットワーク22に結合したノードIと、プ
ライベート・ネットワーク30に結合したノードJとの
間の通信を参照して本発明を説明する。ノードIとノー
ドJは図1に図示したコンピュータのような、各々のネ
ットワークに結合したコンピュータを洗わす。簡略化の
ためと理解を助けるために、例えば「ノードI」による
演算はネットワーク22に接続したコンピュータによる
演算を表わすものと理解すべきである。
【0020】IPなどのデータグラム層で本人確認とプ
ライバシー保護を得る1つの方法として、RSA公開キ
ー認証を用いることがある。従来、ノードIが例えばノ
ードJへデータグラムを送信したい場合、ノードIはノ
ードJと通信し、認証に基づくキー管理機構を使って同
一性を確認する。インターネットの電子メールの保安に
用いる認証に基づくキー管理構造とは、プライバシー強
化メール(PEM)システム(本特許の基盤として本出
願に添付し、本明細書で参照しているPEMRFC文
書、「インターネット電子メールのプライバシー強化
(Privacy Enhancement for Internet Electronic Mai
l)」第1〜4部、RFC番号1421〜1424(イ
ンターネット上で参照可能)を参照のこと)。
【0021】PEMで使用する認証方式はRSA公開キ
ー認証である。RSA公開キー認証はRSA公開キーを
含む認証方法の1つである(A・アージズ、W・ディフ
ィ(A. Aziz, W. Diffie)著、「無線LANでのプライ
バシー保護と同一性確認(Privacy and Authentication
for Wireless LANs)」、IEEEパーソナル通信19
94年2月号、およびW・ディフィ、M・ウィーナー、
P・オールショット(W. Diffie, M. Wiener, P. Oorsc
hot )著、「同一性確認と確認キーの交換(Authentica
tion and Authenticated Key Exchanges)」参照)。R
SA認証を用いてデータグラム手順に本人確認とプライ
バシー保護を提供できる方法は大別して2種類存在す
る。第1の方法は、幾つかのセッションキー設定手順の
1つを用いる認証セッションキーの範囲設定を使用する
ものである。このセッションキーはIPデータ通信の暗
号化に使用できる。このような方法は無セッション手順
の最上部で疑似セッション状態を確立し維持しなければ
ならないという欠点を有している。IP発信元は第1に
IP宛先と通信してこのセッションキーを入手しなけれ
ばならない。さらに、セッションキーは安全性確保のた
め変更する必要があり、変更を有効にするためにはIP
発信元とIP宛先が再度通信する必要がある。こうした
通信の各々は計算が高価な公開キー演算の使用と関連し
ている。このような通信の必要性は、パケットを送信し
ようとする受信側コンピュータが稼働していなくとも良
いIPのようなデータグラム手順には特に不適当で、ネ
ゴシエーションを行なったセッションキーを設定しまた
変更するには受信側コンピュータが作動している必要が
ある。
【0022】RSA認証を用いてデータグラム手順で同
一性確認とプライバシー保護を提供できる第2の方法
は、パケット暗号化キーの完全な帯域内信号によるもの
で、パケット暗号化キーが受信側の公開キーで暗号化さ
れるようにするものである。これはメッセージ暗号化を
実現するためにPEMが使用している方法である。この
方法ではセッション状態を確立する必要はなく、また両
者がパケット暗号化キーを設定し変更するために通信す
る必要もないが、この方式は全てのパケットに受信側の
公開キーで暗号化したパケット暗号化キーを含めなけれ
ばならないという欠点を有している。RSA暗号化キー
は最低限64バイトから128バイト占有するので、こ
の方法では全てのパケットにおけるキー情報64〜12
8バイト分のオーバーヘッドが発生する。さらに、パケ
ット暗号化キーが変更された場合には公開キー演算を行
なって新しいパケット暗号化キーを復元しなければなら
ない。つまり、手順とこのような方式の計算オーバーヘ
ッドは高いものになる。
【0023】ディフィ・ヘルマン(DH)公開キー認証
を用いることで、疑似セッション状態の設定が不要にな
り、通信しようとする2台のコンピュータがパケット暗
号化キーの入手と変更のために通信する必要がなくなる
(W・ディフィ、M・ヘルマン著、「暗号の新しい流
れ」、IEEE情報理論トランザクション参照)。さら
に、DH公開キー認証を用いると全てのパケットにキー
情報を含めることによる64〜128バイトのオーバー
ヘッドが発生せず、IPなどの手順によく適合するよう
になる。これは受信側コンピュータがパケット暗号化キ
ーの設定と変更のために作動していなくとも良いためで
ある。
【0024】[データグラム手順でのDH認証によるキ
ー管理]図3および図4に図示した流れ図をここで参照
すると、本発明のSKIP方式ではキー管理のためにD
H公開キー認証を使用しているので、各々のIP発信元
と宛先にはディフィ・ヘルマン公開キーを用意してお
く。DH公開キーは認証の形状で配布する。認証はRS
AまたはDSAどちらかの署名アルゴリズムを使って署
名できる。この認証は本明細書において「ディフィ・ヘ
ルマン」(DH)認証と称するが、これは認証される公
開値がディフィ・ヘルマン公開値を成すためである。
【0025】本発明で共有するキーの計算にDH認証を
使用することは、例えば、ウィットフィールド・ディフ
ィ著の「同一性確認と確認キーの交換(Authentication
andAuthenticated Key Exchanges)」(クルーワー学
術出版社、1992年)と題する論文に説明されている
セッションキーのネゴシエーションにDH認証を使用す
ることと本質的に異なる。これは本発明が共有する非公
開キーの計算にゼロ・メッセージ手順を使用しているた
めである。従前のDH認証の使用は通信しようとする両
者の間でメッセージ交換を行なうものだった。
【0026】本発明の教示によると、IP発信元または
宛先コンピュータ各々の初期化時に、例えばノードIに
は非公開値iを用意しておき、公開値∝i mode pを計算
する。同様に、ノードJには非公開値jを用意してお
き、公開値∝j mod p を計算する。図示する目的で、ノ
ードIが図2のプライベート・ネットワーク30に結合
したノードJと通信しようとするものと仮定する。Iと
Jは、各々のIPノードの公開キーが他の全部のIPノ
ードに周知となっていれば、通信しなくとも共有する非
公開値∝ij mod pを入手できる。値∝とpはシステム変
数であり、pは素数である。DH認証のローカル・キャ
ッシュで頻繁なディレクトリ・サービスの必要性がなく
なり、システムのオーバーヘッドを最小限に抑えられる
ことは、当業者には理解されよう。
【0027】計算自在な共有非公開キーをキー符号化の
キーとして用い、IPパケットによる認証と暗号化を提
供することが出来る。つまり、「長期間使用するキー」
として値∝ij mod pを表わし、ここからキーKijを求め
る。キーKijは、DESまたはRC2のような既知の共
有キー暗号化システム(SKCS)でキーとして使用す
る。また、キーKijは一対の絶対共有非公開キーであ
る。キーKijは全てのパケットに入れて送信したり、帯
域外ネゴシエーションしたりする必要がない。IPパケ
ットの発信元を検証するだけで、宛先IPノード(例え
ばノードJ)は共有非公開キーKijを計算できる。
【0028】キーKijは∝ij mod pのキーの大きさを表
わす低次ビットを使って∝ij mod pから求める。∝ij m
od pは少なくとも512ビット以上(さらに安全性を高
めるには1024ビットまたはそれ以上とすることもで
きる)であり、SKCSのキーとして使用するKijとし
て使用するには十分なビット数を求めることが出来る。
一般に、SKCSのキーの寸法は40〜172ビットの
範囲内にある。
【0029】図3および図4の流れ図に図示してあるよ
うに、SKIP方式ではキーKijを使って、Kp で現わ
す「一時的キー」を暗号化している。キーKp は無作意
に生成して、設定可能なデータ・パケットの個数を暗号
化する。設定可能なデータ・パケットの個数を送信した
後、新しいKp を無作意に生成する。一時的キーKp
IPデータ・パケットまたはIPデータ・パケットの塊
を暗号化するために使用する。Kp を使った暗号化は、
潜在的侵入者がアクセス可能な長期的キーのデータ量を
制限する。長期的キーを比較的長い期間にわたって(1
年または2年)保持する方が望ましいので、実際のIP
データ通信はキーKijで暗号化しない。本発明の好適実
施例では、長期的キーの一時的キーだけをKijで暗号化
しており、一時的キーはIPデータ通信の暗号化に使用
している。つまり、長期的キー(Kij)で暗号化したデ
ータ量は長期にわたって比較的少ない量に制限される。
【0030】非公開の値iを用意した例えばノードIな
どのIP発信元が、非公開の値jを用意してあるIPノ
ードJと最初に通信する場合、ノードIは共有する非公
開キー∝ij mod pを計算する。ノードIは次に長期使用
するキーKijとしてこの共有非公開キーをキャッシュす
る。ノードIは次に、無作意生成したキーKp を生成
し、Kijを使ってこのキーを暗号化する。図3の流れ図
に図示してあるように、ノードIはキーKp のIPパケ
ットデータを暗号化し、暗号化したIPデータグラム・
パケットと暗号化したキーKp を送信する。ノードIか
ら外部へ送出されるデータグラム・パケットは図5に図
示したような形状を成す。
【0031】ノードIの外部に向かって送信する図5に
図示したようなデータグラム・パケットを用意するため
に受信ノードJとの間での通信が必要なかったことが理
解されよう。さらに、キーKijはSKCS用のキーとし
て使用されるので、暗号化したキーKp の長さは、RS
A認証をパケット暗号化キーの帯域内信号と組み合わせ
て使用した場合にみられる公開キーの暗号文のブロック
サイズに対向して(一般に64〜128バイト)、共有
キーの暗号文のブロックサイズ(一般に8バイト)でし
かない。
【0032】図4に図示したように、ノードJがデータ
グラム・パケットを受信する場合、ノードJは共有非公
開キーKijも計算し、将来の利用のためにキャッシュし
ておく。Kijを使ってKp を求め、Kp を使って暗号化
されたデータを復号し、これを適切なローカル転送機構
または別の外部インタフェースへ送信する。
【0033】図5に図示したメッセージ・インジケータ
(MI)は本発明の手順の無状態性を保存するために使
用するフィールドである。単一のキーを使って複数のパ
ケットを暗号化する場合(これが非常に望ましく、パケ
ット毎にキーを変更すると有意な計算オーバーヘッドが
発生する)、パケットはパケットの逸失や順番に関係な
く復号できる必要がある。MIフィールドはこの目的に
供するものである。実際のMIフィールドの内容はKp
に使用したSKCSの選択とこれの動作モードによって
変化する。例えば、Kp が暗号ブロック連鎖(CBC)
モードで作動するブロック暗号列(例、DES)を参照
している場合には、Kp で暗号化した第1のパケットの
MIは初期化ベクトル(IV)である。これ以降のパケ
ットについて、MIは(転送順序で)最後のパケットの
暗号文の最後のブロックサイズ・ビットである。DES
またはRC2では64ビットとなる。RC4などのスト
リーム型暗号では、MIはKp キーですでに暗号化した
バイト数の単純計数値である(これもまた64ビットの
値を取り得る)。
【0034】発信元ノードIがパケット暗号化キーKp
を変更する決定を下した場合、受信側ノードJは公開キ
ー演算を実行しなくともこの事実を検出できる。受信側
ノードJはキャッシュしてある値Kijを使って暗号化さ
れたパケットのキーKp を復号し、これが共有キー暗号
系演算である。つまり、送信端末(I)と受信端末
(J)との間で通信する必要無しに、また公開キー演算
を行なう必要なしに、パケット暗号化キーを送信側で変
更することが可能である。
【0035】DH認証を使用しているので、ノードIと
ノードJは公開キーの署名アルゴリズムを有していな
い。公開キー暗号化によって各々のパケットに署名を行
なうのは、あらゆる場合に負荷が強すぎることから、公
開キーの署名アルゴリズムが欠除していても大きな問題
とはならないことが理解されよう。本発明によれば、パ
ケットの完全性は両者がSKCSを使用する方法で決定
している。
【0036】T1バックボーンの転送速度毎秒1.5M
ビットにおいて、何らかの所定のキーで暗号化したデー
タの量を2の32乗ビット以下に保つために(64ビッ
ト・ブロック暗号であると仮定する)、パケット暗号化
キーはおよそ6時間毎に変更する必要がある。これによ
り長期使用するキーで暗号化したキーの量は1年間でお
よそ24キロバイトとなり、1年に1回以上長期使用す
るキーを変更する必要が出てくる2の32乗の限界より
大幅に少ない。
【0037】本発明によるキー管理方式はどの水準にお
いても再送側の保護を提供しないことが理解されよう。
既存の転送手順の大半はデータグラム層における再送を
取り扱っている。例えば、TCPはIPパケットの順列
(シーケンス)化を行なう。そのためデータグラム層で
再送機能を提供する必要はない。何らかの用途で再送保
護が重要視される場合には、機密保護データグラム手順
の最上層に構築しても良い。Kij値は効率面からキャッ
シュしておく必要があるので、これらのキーの保護のた
めに適切な安全策を取る必要がある。キャッシュを行な
うのに考え得る1つの方法はこれらのキーを使って計
算、保存、演算を実行するハードウェア装置を提供する
ことである。この装置によれば、装置からキーを取り出
すためのインタフェースが存在しなくなる。このような
ハードウェア装置が図1に図示したCPUブロック13
内部に組み込まれることを想定している。
【0038】本明細書で説明しているキー管理方式で
は、後続パケットの完全性だけのサービスを提供するた
めに使用することもできる。この場合、ノードIまたは
ノードJが直接キーKijを使用してパケット・ヘッダま
たはパケット・ヘッダ終端データのメッセージ・ダイジ
ェストを暗号化する。メッセージ・ダイジェストはわず
かな量の情報であるから、一時的キーKp を送信または
使用する必要はない。
【0039】[データグラム配信手順]本発明の方法を
IP(またはIPng)配信などのデータグラム配信手
順と組み合わせて使用することもできる。しかしこれに
は配信グループの設置と参加の処理にキー管理上の注意
が必要である。
【0040】配信アドレス(M)への機密配信が必要な
場合には、グループ会員作成プリミティブが非公開値を
設定し、また公開値を提供することになると考えられ
る。配信アドレスMに対して、無作意生成した非公開値
mをグループ所有者が生成し、公開値∝m mod p が計算
される。また配信するデータグラムをグループ・アドレ
スMとの間で送受信できるようにするための会員のアド
レス・リストも各々のグループ・アドレスMに付随させ
る。
【0041】配信アドレスMへ送信しようとする公衆ネ
ットワーク22、26、および/または30(図2参
照)のノードへ公開値を確実に配布する。これは前述し
た本発明の両端末機密保護データグラム手順を使って行
なう。つまり、グループ・アドレスMへの送信を希望す
るノードは、グループ所有者から送信ノードへ当てた機
密データグラム内の、グループ所有者からの公開値∝m
mod p を入手する。公開値∝m mod p は、長期使用する
一対の共有非公開値で(SKCSを使用して)「署名」
した認証の形態で配布される。これによってグループ生
成プリミティブは一時的非公開値mとこれに対応する公
開値の使用期限を設定することが出来る。
【0042】配信アドレスMへ送信した暗号化データグ
ラムを受信しようとするノードは、非公開値mを入手す
る必要がある。これはグループ所有者に対してプリミテ
ィブへの参加要求を送信することで行なう。要求を出し
たノードのアドレスがグループの受信会員に含まれてい
るアドレスであれば、グループ所有者は非公開値mと、
関連する公開値の認証を暗号化パケットに入れて送信す
る。ここでも前述したとおりの本発明による一対の非公
開手順を使用する。
【0043】送信ノード(例えばノードI)がグループ
・アドレスMへの送信を希望するときは、値∝m mod p
を使用してキーKimを生成する。送信ノードは非公開値
mを知る必要はなく、知っていなければならないこと
は、グループの公開値∝m modp であり、グループ自体
の非公開値(i)を知っていれば共有する非公開値∝mm
od p を計算し、ここからKimを求めることが出来る。
さらに値Kimを使ってパケット暗号化キーKp を暗号化
する。受信ノードはグループの非公開値mと公開値∝m
mod p を知っているので、こちらもKimを計算し、これ
によってパケットを復号することが出来る。
【0044】本発明の方法の利点は、キー情報だけが一
対で配布される点である。実際に暗号化したデータ・パ
ケットは標準配信供給機構を使用して送信し、これによ
ってネットワーク層配信手順がこれも配信をサポートし
ている下位ネットワーク(例えば、Ethernet、FDDI
等)上で作動している場合に予想される同一のネットワ
ーク帯域幅の効率が得られる。さらに、グループ所有者
の同一性がどのように確立され加入ノードへ通知された
かは、アプリケーション層へ渡されるので機密的に実現
されなければならないが、さもないと基盤となるキー管
理機能が破られる可能性がある。
【0045】本発明の方法はその適応範囲がそれほど多
くないノード数に限定されることを意図しており、極端
に多いノード数は適用範囲外である。しかし、非公開値
を維持することと、これを広範囲に配布することの兼ね
合いから、このことは大きな制約にはならない。
【0046】[DH認証の管理]ノードのDH公開値は
認証の形で通信するので、PEM用に、また欧州版PA
SSWORDで、同形の多列認証構造が展開されつつあ
る。インターネット方針決定権(IPRA)と同等の構
造を有するトップレベル認証権(TLCA)、第2列目
の方針決定権(PCA)、およびその下の組織認証権
(CA)が存在する。
【0047】IPアドレスの保有を正しく捕捉するには
PEMの一部を成す同一性確認に加えさらに権限認証が
必要となる。DH認証にIPアドレスを直接用いること
が望ましいことから、アドレス名従属の原則だけを用い
て、特定のCAが特定IPアドレスをDH公開キーに結
合する権限を有しているか決定することは出来ない。し
かし認証内の表題識別名(DN)はIP(または(IP
ng)アドレスのASCIIコード10進表示でありう
るため、本発明はX.509/PEM認証フォーマット
を使用することが出来る。
【0048】ノードが署名機能のないDH公開キーだけ
を有している場合、そのノード自体はDH認証を発行で
きない。ノード認証は認証しようとするIPアドレス範
囲について裁量権を有する組織CAが発行する。PCA
は適切な検査を行なって(そのPCAの方針を含む行
で)、あるアドレス範囲について裁量権を有する組織が
発行した認証にこれらのアドレスを有する個々のノード
のDH値を保障する権限が与えられていることを確認す
る必要がある。この権限はPCAの署名のある権限認証
の形で委任することが出来る。認証のためには、CAの
識別名(DN)は裁量権を有するIPアドレス範囲に結
合されることになる。CAはPCAからのRSAまたは
DSA認証いずれかを有している。ある範囲のIPアド
レスに対して権限を有するCAは従属CAに対して、自
分自身のキーを使って別の権限認証に署名することでそ
の範囲の一部の権限を委譲することが出来る。このよう
にして権限を与えられた組織CAは認証を発行できるア
ドレスの範囲で識別される。IPアドレスの範囲はIP
アドレス接頭辞の形で認証内で識別される。
【0049】[サイトのファイアウォールへの本発明の
応用]図6を参照して、サイトのFW間の通信へのSK
IP方式の応用を説明する。インターネット30は「フ
ァイアウォール」サーバ(FWA)を介してプライベー
ト・ネットワーク32へ接続している。「ファイアウォ
ール」サーバはプライベート・ネットワークのコンピュ
ータ群をインターネット30へ結合するコンピュータ
で、インターネットとの間でやり取りされるメッセージ
やデータに対する門番のように機能することが出来る。
第2のプライベート・ネットワーク40もインターネッ
ト30との通信用にファイアウォール・サーバ(FW
B)を介して接続している。第3のプライベート・ネッ
トワーク36はファイアウォール・サーバ(FWC)を
介してインターネット30へ接続している。ファイアウ
ォール・サーバは一般的にアプリケーション・ソフトウ
ェアを実行せず、もっぱらインターネット30とプライ
ベート・ネットワークのノードとの間で送受信するデー
タグラム通信の暗号化および復号を行なうインターネッ
ト手順(IP)サーバ・コンピュータである。図6に図
示したネットワーク・トポロジーはインターネット・ト
ポロジーの1つを現わしたものだが、本発明はインター
ネット以外のネットワークにも応用可能なキー管理方式
の改良を提供することが理解されよう。
【0050】本明細書では、ファイアウォール間および
ノード間での通信を参照して本発明を説明する。例え
ば、ノードIはファイアウォール(FWA)を介してプ
ライベート・ネットワーク32へ結合している。プライ
ベート・ネットワーク40へ結合したノードJは、図6
に図示してあるようにファイアウォール(FWB)を介
してインターネット上で通信する。ノードIとノード
J、およびファイアウォール(FWA)と(FWB)は
図1に図示したコンピュータなどのコンピュータを表わ
しており、各々のネットワークへ結合してある。簡略化
のためと理解を助けるため、例えば「ノードI」または
ファイアウォール(FWA)による演算はネットワーク
32に結合されたコンピュータによる演算を表わしたも
のと理解されたい。
【0051】図6に図示した各々のファイアウォールは
データ・パケットを送信するどのファイアウォールが所
定の宛先IPアドレスに相当するか分るように構成す
る。それには、ファイアウォールに特定のプライベート
・ネットワーク上にあるまたはインターネット上の別の
場所にある有効IPアドレス全部のマップを提供するこ
とで実現できる。このマップはIPアドレス全体を含め
たアドレス接頭辞の照合の形を取ることが出来る。
【0052】ここで図7および図8の流れ図を参照する
と、マップを用いてファイアウォールはデータ・パケッ
トがインターネット30の公共部分を通って遠隔ノード
へ送信するものなのかを調べ、さらにこれに該当する場
合、ファイアウォールは対応する遠隔ファイアウォール
のIPアドレスを検索する。例えば、ノードIがプライ
ベート・ネットワーク40にあるノードJへデータ・パ
ケットを送信しようとする場合を想定する。ファイアウ
ォールFWAは第1にノードJがネットワーク40へ結
合されていることを調べ、ファイアウォールFWBがそ
のネットワーク40のサービスを行なっていることを特
定する。次に、ファイアウォールFWBは本来のIPデ
ータ・パケット(ヘッダ部分とデータ本体)を暗号化
し、遠隔地のファイアウォールFWB宛ての暗号化IP
パケットとしてデータ・パケットを送信する。後述する
ように、暗号化はSKIP対称パケット暗号化方式を用
いて行ない、ここで送信側と受信側のファイアウォー
ル、FWAとFWBが対となっている。受信側ファイア
ウォール(FWB)は図8に図示したステップを実行し
対応するSKIP復号処理を完了する。ファイアウォー
ルFWBは受信したパケットがさらに先のIP宛てのパ
ケットであると理解し、プライベート・ネットワーク4
0内を経由して復号したデータ・パケットをノードJあ
てに送信する。
【0053】本来のヘッダ部分を温存しつつIPパケッ
トのデータ部分だけを単に暗号化するのに対向して、確
実なトンネル化(本来のIPパケット全体を一括する)
を行なう本発明の原理は、IPパケット全体の暗号化で
ネットワーク内部のトポロジーおよびノード数を侵入者
には分からないようにするものである。侵入者は、幾つ
かのファイアウォールが相互に通信しているということ
を発見できるだけである。ネットワーク内部のどのノー
ドが一対一通信を行なっているのか、またはプライベー
ト・ネットワーク内部にあるノード数はいくつかという
情報は、外部の観測者には漏洩されない。
【0054】ここで図9および図10に図示した流れ図
を参照し、キー管理にDH公開キー認証を用い、各々の
IP発信元ファイアウォールおよび宛先ファイアウォー
ルにディフィ・ヘルマン公開キーを用意しておくSKI
P手順を説明する。
【0055】送信側と受信側のファイアウォールで実行
するステップの詳細については図9と図10の流れ図、
またさらに一般的な概要については図7と図8の流れ図
を参照されたい。本明細書では、図示の目的で、図6に
図示したようにデータグラム・パケットをノードIから
ノードJへ送信するものとして、本発明を説明する。発
信元ノードのノードIと、受信ノードのノードJの選択
は任意なものであることは理解されよう。実際には両方
のノードともデータグラムを送受信することが可能であ
り、インターネット30上の通信では多数のプライベー
ト・ネットワークに結合した多数のノードが存在してい
る。
【0056】本発明はファイアウォールFWAへプライ
ベート・ネットワーク32上で暗号化していないデータ
グラムを送信する発信元ノードIから説明する。初期化
時に、IP発信元ファイアウォールFWAには非公開値
aを用意しておき、公開値∝a mod p を計算する。同様
にして、ファイアウォールFWBには非公開値bを用意
しておき、公開値∝b mod p を計算する。図示するため
に、ここではノードIがプライベート・ネットワーク4
0に結合したノードJと通信したいものと仮定する。図
3および図4を参照して前述したように、(ここではK
abはKijに対応する)Kabは全てのパケットに入れて送
信したり帯域外ネゴシエーションする必要がない。単に
IPパケットの発信元を検証することにより、宛先IP
ファイアウォール(例えば、FWA)が共有する非公開
値Kabを計算できる。キーKabは∝ab mod pのキーサイ
ズ低次ビットを用いて∝ab mod pから求める。
【0057】図9および図10の流れ図に図示してある
ように、SKIP手順ではキーKabを用いてここではK
p とする「一時的キー」を暗号化する。一時的キーKp
は乱数生成した値で、所定のバイト数を占有するように
設定できる。キーKp を所定のバイト数だけ使用した
ら、安全性を強化するためキーKp の変更を行なう。暗
号化した一時的キーKp を使ってノードIから受信した
データ・パケットまたはIPデータ・パケット群を暗号
化する。Kp を使った暗号化では、侵入者がアクセスす
る可能性のある永続的キーのデータ量を制限する。本発
明の好適実施例では、永続的キーのうちの一時的キーだ
けをKabで暗号化しており、IPデータ通信の暗号化に
は一時的キーを使用している。
【0058】例えばファイアウォールFWAのような非
公開値aを用意してあるIPファイアウォールが、非公
開値bを用意してあるファイアウォールFWBと初めて
通信する時点で、ファイアウォールFWAは共有する非
公開値∝ab mod pを計算する。ファイアウォールFWA
はこの共有する非公開値を永続的キーKabとしてキャッ
シュできる。FWAはキーKp を無作意生成し、Kab
使ってこのキーを暗号化する。図7の流れ図に図示して
あるように、FWAは本来のIPヘッダとデータを含め
たIPパケットをキーKp で暗号化する。ファイアウォ
ールFWAは次に暗号化したIPパケットを図11に図
示したような形状の送信パケット内に取り込む。送信パ
ケットの表向きのIPヘッダは表向きのヘッダの内容に
ついての手順を指定している。ファイアウォールFWA
はインターネット30上で受信側ファイアウォールFW
B宛てに、送信パケットを送信する。
【0059】FWAの外部へ送信するように図11に図
示した送信パケットを準備するためには、受信側ファイ
アウォールFWBとの通信が不要なことは理解されよ
う。さらに、KabをSKCSのキーとして使用している
ので、暗号化したキーKp の長さは、パケット暗号化キ
ーの帯域内信号と組み合わせてRSA認証を使用した場
合に見られるような公開キー暗号文のブロック長(一般
に64〜128バイト)に対向して、共有キー暗号文の
ブロック長(一般に8バイト)である。
【0060】図10に図示したように、ファイアウォー
ルFWBが送信パケットを受信すると、FWBも共有非
公開値Kabを計算し、これを後に使用するためにキャッ
シュしておく。Kabを使って、Kp を得る。ファイアウ
ォールFWBは送信パケットから暗号化されたデータ・
パケットを取り出して暗号化データを復号し、さらにこ
れをノードJへ転送するためプライベート・ネットワー
ク30内の適切なローカル転送機構へ送出する。
【0061】ファイアウォールFWAがパケット暗号化
キーKp を変更すると決定した場合、受信側ファイアウ
ォールFWBは公開キー演算を実行することなくこの事
実を発見できる。受信側ファイアウォールFWBはキャ
ッシュしてある値Kabを使って暗号化されたパケットキ
ーKp を復号し、これが共有キー暗号化システムの演算
となる。つまり、送信側(FWA)と受信側(FWB)
末端の通信を必要とせず、また公開キー演算を行なう必
要もなしに、パケット暗号化キーを送信側で変更するこ
とが出来る。
【0062】ファイアウォールFWAとFWBは公開キ
ー署名アルゴリズムを有していない。公開キー暗号化シ
ステムによって各々のパケットに署名を行なうのは、あ
らゆる場合に負荷が強すぎることから、公開キーの署名
アルゴリズムが欠除していても大きな問題とはならない
ことが理解されよう。本発明によれば、パケットの完全
性は両者がSKCSを使用する方法で決定している。
【0063】Kab値は効率面からキャッシュしておく必
要があるので、これらのキーの保護のために適切な安全
策を取る必要がある。キャッシュを行なうのに考え得る
1つの方法はこれらのキーを使って計算、保存、演算を
実行するハードウェア装置を提供することである。この
装置によれば、装置からキーを取り出すためのインタフ
ェースが存在しなくなる。このようなハードウェア装置
が図1に図示したCPUブロック13内部に組み込まれ
ることを想定している。
【0064】ファイアウォールが署名機能のないDH公
開キーだけを有している場合、そのファイアウォール自
体はDH認証を発行できない。ファイアウォール認証は
認証しようとするIPアドレス範囲について裁量権を有
する組織CAが発行する。PCAは適切な検査を行なっ
て(そのPCAの方針を含む行で)、あるアドレス範囲
について裁量権を有する組織が発行した認証にこれらの
アドレスを有する個々のファイアウォールのDH値を保
障する権限が与えられていることを確認する必要があ
る。この権限はPCAの署名のある権限認証の形で委任
することが出来る。認証のためには、CAの識別名(D
N)は裁量権を有するIPアドレス範囲に結合されるこ
とになる。CAはPCAからのRSAまたはDSA認証
いずれかを有している。ある範囲のIPアドレスに対し
て権限を有するCAは従属CAに対して、自分自身のキ
ーを使って別の権限認証に署名することでその範囲の一
部の権限を委譲することが出来る。このようにして権限
を与えられた組織CAは認証を発行できるアドレスの範
囲で識別される。IPアドレスの範囲はIPアドレス接
頭辞の形で認証内で識別される。
【0065】但し本発明のキー管理手順の該実施例では
ファイアウォール装置だけが関与していることから、管
理する必要のある認証数は比較的小数である。これは本
明細書で前述したような基本的SKIP手順における利
点である。インターネット30上で各種の下部組織と通
信するだけの組織では、DH認証は様々なサイトで運用
されている小数の認証権(CA)が署名することができ
る。このためにはサイト当たり1つ程度の小数のCA、
またはそのサイト全体として1つのCAだけが存在し得
る。
【0066】[ユーザ確認]サイトのファイアウォール
への本発明の応用は、遠隔ユーザ確認を参照して説明す
ることも出来る。本明細書で説明する第1の遠隔ユーザ
確認の応用例はユーザが既知のIPアドレスを有してい
る場合について(従って割り当て可能なDH認証を有し
ている)のものである。例えば、ユーザがFWAなどの
ファイアウォール装置でアプリケーションまたはトラン
スポート層リレーへ接続した際、アプリケーションまた
はトランスポート層リレーはプライベート・ネットワー
ク32内部へ未確認接続を生成する。リレーはユーザ確
認を実行する。そのアプリケーションが、ftp、te
lnetなどの大半の既存アプリケーションに見られる
ような、パスワードによるユーザ確認をサポートしてい
ると仮定すれば、詳細については後述するように、暗号
化データグラム基盤の最上部にパスワードを重ねること
で強力なユーザ確認を提供できる。
【0067】本発明において、ログインプロンプトは無
作意生成した英数字文字列を含むことが出来る。この無
作意文字列はユーザに明示的に表示される。ユーザはこ
の文字列をパスワードのフィールドへ入力し、同時にユ
ーザ自身が長期使用するパスワードも入力する。受信側
コンピュータはパスワード・フィールド内に文字列が正
しく存在しているかを検査し、ユーザ・パスワードの残
りの部分を取得する。このパスワードはさらに通常のパ
スワード確認機構を用いて検査される。
【0068】本発明の確認方式は次のような利点を有し
ている。パスワードは、暗号化されていないデータグラ
ムが遠隔ノード(I)からファイアウォール装置(FW
A)へ送信され、インターネット上へは暗号化してから
送信する。ログイン・プロンプトで無作意な文字列を提
供することにより、ユーザはログインしようとする度に
自分自身のパスワードとともに新しい文字列を入力しな
ければならない。この条件を付加することで暗号化デー
タグラムの再送による不正侵入の可能性を効果的に排除
できる。パスワードを使ってユーザ確認を提供している
ので、適切に設定されたIPホストに侵入者が到達でき
た場合でも、最初に入力する有効パスワードがなければ
侵入者はファイアウォール装置へ接続することが出来な
い。
【0069】クライアント・アプリケーションは単にロ
グイン・プロンプトを表示するだけで、現行のクライア
ント・アプリケーションと同様に、ユーザは応答を示す
ように求められていることが理解されよう。この特徴
は、IP層で機能することにより、クライアント・アプ
リケーション毎にソフトウェアを変更する必要も無く、
既存のアプリケーションが自動的に利用できることか
ら、従来技術に対する大きな利点である。さらに、IP
パケット全部がインターネット上で暗号化されているの
で、受動的、能動的双方の各種侵入行為を防止でき、無
数に存在する既存のクライアント・アプリケーションに
変更を加える必要がなく、非常に高水準の安全性を提供
できる。本発明はファイアウォールで実行するので、I
P層キー管理方式を実装する必要のあるコンピュータは
ファイアウォール装置のみである。ファイアウォール内
部の装置、例えば図6のノードIやノードJは、既存の
ソフトウェアを実行し続けることが出来る。
【0070】[IPアドレスの動的割り当てによる遠隔
ユーザの操作]ここで図12から図15までを参照し、
IPアドレスを動的に割り当てる場合を参照して本発明
を説明する。前節では、ユーザが既知のIPアドレスを
使用するものと仮定した。言い換えればIPアドレスと
これに対応するDH認証は予め特定のファイアウォール
装置で既知と成すことが出来る。ユーザのコンピュータ
がリモート・ダイアルアップ式の接続を使用している場
合、またはその他の何らかの固定トポロジーの場合がこ
れに当てはまる。また、ユーザのコンピュータが装置を
移動できるようにする幾つかの可搬型IP手順のうちの
1つを使用しており、かつIPアドレスも保有している
場合もこれに当てはまる(本特許の譲受人サン・マイク
ロシステムズ社に譲受される本出願と同時出願中の19
93年9月29日付米国特許出願番号第08/128,
838号「スケーラブルで効率的なドメイン間トンネル
方式可搬型IPの方法(A Scalable and Efficient Int
ra-Domain Tunneling Mobile-IP Scheme)」を参照され
たい)。
【0071】しかし、ユーザが可搬型コンピュータを使
用しており、動的ホスト設定手順(DHCP)などの手
順を用いてコンピュータにIPアドレスを動的に割り当
てるような公衆ネットワーク機構へ接続する場合、ユー
ザのIPアドレスは既知ではない。このような場合、本
発明は外部IPアドレスに暗号認証を付随させる代わり
に、暗号認証が内部IPアドレスに付随するようなトン
ネル方式を使用する。
【0072】図12を参照すると、永続的IPアドレス
Mを有し、一時的IPアドレスIPd でネットワーク5
0へ接続した可搬型コンピュータ49が図示してある。
図示のように、ネットワーク50はファイアウォール
(FWX)経由でインターネット30上で通信するよう
に結合している。さらに、第2のプライベート・ネット
ワーク52がファイアウォール(FWY)経由でインタ
ーネット30へ結合している。ここで説明のために、図
7から図11を参照して前述したような本発明の教示を
使用して可搬型装置がネットワーク52上のノードRと
通信したいものと仮定する。
【0073】図13に図示したように、可搬型コンピュ
ータ49は発信元IPアドレスが長期使用するIPアド
レスMとして対外的(暗号化していない)データ・パケ
ットを準備し、暗号認証およびリモート・アクセス用に
設定することが出来る。遠隔装置49はこのデータ・パ
ケットをネットワーク50上でファイアウォールFWX
へ送信する。
【0074】図14に図示してあるように、ファイアウ
ォールFWXはデータ・パケットを受信してから、図7
から図11までを参照して前述したSKIP法をもちい
IPデータを暗号化する。暗号化したIPパケットは、
発信元IPアドレスとして動的割り当てのIPd アドレ
スを用いた送信パケットに組み込む。宛先アドレスは宛
先ファイアウォール(FWY)のアドレスとする。送信
パケットと暗号化し組み込んだデータ・パケットの形状
は図15に図示してある。外部と内部のIPヘッダの両
方で正しい組み込みおよび暗号化処理に対する適当な手
順を指定する。図14の流れ図に示してあるように、フ
ァイアウォールFWYは組み込みIPパケットを受信し
てこれをSKIP方式で復号する。ファイアウォールF
WYは復号したデータ・パケットをプライベート・ネッ
トワーク52のローカル転送機構へ渡し、さらにプライ
ベート・ネットワーク内部の宛先ノードRへ転送する。
【0075】ファイアウォールFWYは同じトンネル方
式を実行して動的割り当てアドレスとともにデータ・パ
ケットを可搬型コンピュータ49へ送り返す。理解され
るように、ノードRは第1に永続的IPアドレス(M)
用のIPデータ・パケットを用意し、このパケットをフ
ァイアウォールFWYへ転送する。ファイアウォールF
WYはSKIPを使ってデータ・パケットを暗号化し、
一時的に動的割り当てしたIPアドレス(IPd )用に
送信パケット内へ組み込む。ファイアウォールFWYに
よる永続的IPアドレス(M)と短期間使用するIPア
ドレス(IPd)の一時的割り当ては、この組み合わせ
を作ったTCP接続が持続する間だけ継続される。
【0076】本明細書においては、トランスポート層ま
たはアプリケーション層リレーが存在し、この種のトン
ネル化を取り扱うことができるのはファイアウォールF
WYだけであると仮定している。さらに、本発明はファ
イアウォールのアプリケーションまたはトランスポート
層リレーなしでも端末装置が本発明の手順を実装してい
れば作動可能である。
【0077】図1〜図15の幾つかの実施例を参照して
本発明を説明してきたが、前述の詳細な説明の範囲内で
多くの代替、変更、変化が成し得るものであることは理
解されよう。
【図面の簡単な説明】
【図1】本発明の教示を含むデータ処理システム
【図2】インターネット環境内で本発明の教示を使用す
るネットワーク方式として考え得る1形態を示す模式図
【図3】本発明の教示にしたがって、ネットワーク・ノ
ードIからネットワーク・ノードJへ暗号化データ・パ
ケットを送信する場合に実行するステップの流れ図
【図4】本発明の教示にしたがって、ネットワーク・ノ
ードIからの暗号化データ・パケットをネットワーク・
ノードJで受信する場合に実行するステップの流れ図
【図5】暗号化データグラムの送信フォーマットを示す
模式図
【図6】インターネット環境内で本発明の教示を使用す
るネットワーク方式として考え得る1形態を示す模式図
【図7】インターネット上のファイアウォール間で暗号
化データ・パケットを送信する際に実行されるステップ
の概略を示す流れ図
【図8】本発明の教示を使用して受信側ファイアウォー
ルで実行するステップの概略を示す流れ図
【図9】本発明の教示にしたがって、インターネット上
のファイアウォール(FWA)からファイアウォール
(FWB)へ暗号化データ・パケットを送信する際に実
行するステップの流れ図
【図10】本発明の教示にしたがって、ファイアウォー
ル(FWA)からの暗号化データ・パケットをファイア
ウォール(FWB)で受信する場合に実行するステップ
の流れ図
【図11】本発明の教示にしたがってインターネット上
のファイアウォール間で送信する暗号化組み込みデータ
・パケットを含む典型的な送信パケットの概要を示す図
【図12】移動体データ処理装置をプライベート・ネッ
トワークへの通信に一時的に結合した場合に本発明の教
示を使用するネットワーク方式として考えられる1形態
を示す模式図
【図13】アドレスの動的割り当てによる移動体データ
処理装置で実行するステップの流れを示す流れ図
【図14】アドレスの動的割り当てを使用する移動体I
P装置の場合に、受信側ファイアウォールで実行するス
テップの流れを示す流れ図
【図15】移動体データ処理装置がインターネットに結
合したファイアウォールを介して離れたノードと通信す
る場合の送信パケットと暗号化組み込みデータ・パケッ
トを示す概念図
【符号の説明】
10 コンピュータ 12 I/O回路 13 CPU 14 メモリー 16 表示装置 17 インタフェース回路 22 プライベート・ネットワーク 26 プライベート・ネットワーク 30 プライベート・ネットワーク 40 プライベート・ネットワーク 49 可搬型コンピュータ 50 ネットワーク 52 プライベート・ネットワーク

Claims (44)

    【特許請求の範囲】
  1. 【請求項1】 第1のデータ処理装置(ノードI)が第
    2のデータ処理装置(ノードJ)へデータを送信するた
    めの方法の改良であって、 前記ノードIに非公開値iと公開値∝i mod p を提供す
    る段階を実行するための要素を提供する段階と、 前記ノードJに非公開値jと公開値∝j mod p を提供す
    る段階を実行するための要素を提供する段階とを含み、
    さらにノードJでディフィ・ヘルマン(DH)認証を取
    得して前記DH認証から前記公開値∝i mod p を決定す
    る段階と、 ∝ij mod pの値を計算し、前記ノードIがさらに前記値
    ij mod pからキーKijを求める段階と、 前記キーKijを用いて無作意生成した一時的キーKp
    暗号化し、前記キーKp を使って前記ノードJへ送信し
    ようとするデータ・パケットを暗号化する段階と、 前記キーKp を使用して暗号化した前記パケットを前記
    ノードIが前記ノードJへ送信する段階を実行するため
    の要素を提供する段階とを実行するための要素を前記ノ
    ードIが含むことを特徴とする方法。
  2. 【請求項2】 前記ノードIからの前記データ・パケッ
    トを受信する段階を実行するための要素を提供する段階
    と、 前記ノードIのDH認証を取得して前記公開値∝i mod
    p を前記DH認証から決定する段階とを実行するための
    要素を提供する段階と、 ∝ij mod pの値を計算する段階を実行するための要素を
    提供し、前記ノードJが前記値∝ij mod pから前記キー
    ijを求める段階と、 前記キーKijを用いて前記一時的キーKp を復号して前
    記一時的キーKp を用いて前記受信したデータ・パケッ
    トを復号する段階を実行するための要素を提供する段階
    とを前記ノードJによる段階にさらに含み、 これによってノードJはノードIにより予め暗号化され
    た受信データを復号するように成してあることを特徴と
    する請求項1に記載の方法。
  3. 【請求項3】 前記キーKijは∝ij mod pの低次ビット
    を使って∝ij mod pから求めるように成してあることを
    特徴とする請求項2に記載の方法。
  4. 【請求項4】 前記キーKijは共有キー暗号化システム
    (SKCS)用のキーとして使用する一対の絶対非公開
    値を成すことを特徴とする請求項3に記載の方法。
  5. 【請求項5】 前記SKCSがDESであることを特徴
    とする請求項4に記載の方法。
  6. 【請求項6】 前記SKCSがRC2であることを特徴
    とする請求項5に記載の方法。
  7. 【請求項7】 前記データ・パケットが送信元アドレス
    と、宛先アドレスと、SKCS識別子フィールドを含む
    ことを特徴とする請求項4に記載の方法。
  8. 【請求項8】 前記データ・パケットがさらにメッセー
    ジ識別子フィールドを含むことを特徴とする請求項7に
    記載の方法。
  9. 【請求項9】 ∝とp がシステム・パラメータであり、
    pが素数であることを特徴とする請求項4に記載の方
    法。
  10. 【請求項10】 第1のデータ処理装置(ノードI)か
    ら第2のデータ処理装置(ノードJ)へ送信するデータ
    を暗号化するための装置であって、 ノードIが非公開値iと公開値∝i mod p を格納するた
    めの第1の記憶装置を含むことと、 ノードJが非公開値jと公開値∝j mod p を格納するた
    めの第2の記憶装置を含むことと、 ノードIはノードJへ送信しようとするデータ・パケッ
    トを暗号化するための暗号化装置を含み、前記データ・
    パケットはノードJが前記公開値∝i mod pを求められ
    るように第1のディフィ・ヘルマン(DH)認証を用い
    て暗号化されることと、 前記暗号化装置はさらに∝ij mod pを計算して前記値∝
    ij mod pからキーKijを求めることと、 前記暗号化装置はKijから無作意生成した一時的キーK
    p を暗号化し、前記一時的キーKp を用いて前記データ
    ・パケットを暗号化することと、 ノードIはさらに前記暗号化されたデータ・パケットを
    前記ノードJへ送信するためのインタフェース回路を含
    むことを特徴とする装置。
  11. 【請求項11】 前記ノードIからの暗号化されたデー
    タ・パケットを受信するための受信回路と、 前記ノードIからのデータ・パケットを復号するため前
    記受信回路に結合した復号装置とをノードJがさらに含
    むことを特徴とする請求項10に記載の装置。
  12. 【請求項12】 前記復号装置は前記ノードIについて
    の第2のDH認証を取得して前記公開値∝i mod p を決
    定し、さらに∝ij mod pの値を計算するように成してあ
    り、前記復号装置はさらに∝ij mod pから前記キーKij
    を求めることを特徴とする請求項11に記載の装置。
  13. 【請求項13】 前記復号装置は前記キーKijを用いて
    前記一時的キーKpを復号し、前記一時的キーKp を用
    いて前記受信したデータ・パケットを復号することを特
    徴とする請求項12に記載の装置。
  14. 【請求項14】 前記キーKijは∝ij mod pの低次ビッ
    トを用いて∝ij modpから求めるように成してあること
    を特徴とする請求項13に記載の装置。
  15. 【請求項15】 前記キーKijは共有キー暗号化システ
    ム(SKCS)のキーとして使用する一対の絶対非公開
    値を成すことを特徴とする請求項14に記載の装置。
  16. 【請求項16】 前記データ・パケットが送信元アドレ
    スと、宛先アドレスと、SKCS識別子フィールドを含
    むことを特徴とする請求項15に記載の装置。
  17. 【請求項17】 前記データ・パケットがさらにメッセ
    ージ識別子フィールドを含むことを特徴とする請求項1
    6に記載の装置。
  18. 【請求項18】 ∝とp がシステム・パラメータであ
    り、pが素数であることを特徴とする請求項17に記載
    の装置。
  19. 【請求項19】 前記SKCSがDESであることを特
    徴とする請求項15に記載の装置。
  20. 【請求項20】 前記SKCSがRC2であることを特
    徴とする請求項15に記載の装置。
  21. 【請求項21】 第1のファイアウォール・サーバ(F
    WA)に接続された第1のデータ処理装置(ノードI)
    と、第2のファイアウォール・サーバ(FWB)に接続
    された第2のデータ処理装置(ノードJ)を含むネット
    ワークであって、前記第1と第2のファイアウォール・
    サーバが前記ノードIとノードJ各々および前記ネット
    ワーク間に配置されたネットワークにおいて前記ノード
    Iから前記ノードJへデータを送信するための方法であ
    って、 データとノードJの宛先アドレスを含むデータ・パケッ
    トを前記ノードIが前記FWAへ送信する段階を実行す
    るための要素を提供する段階と、 非公開値aと公開値∝a mod p を前記FWAへ提供する
    段階を実行するための要素を提供する段階と、 非公開値bと公開値∝b mod p を前記FWBへ提供する
    段階を実行するための要素を提供する段階とを含み、 FWBについてのディフィ・ヘルマン(DH)認証を取
    得するためにFWAを適応させ前記DH認証から前記公
    開値∝b mod p を決定する段階と、 前記ファイアウォールFWAが∝ab mod pの値を計算
    し、前記FWAはさらに前記値∝ab mod pからキーKab
    を求める段階と、 前記ファイアウォールFWAは前記キーKabを使って無
    作意生成した一時的キーKp を暗号化し、前記キーKp
    を使ってFWBへ送信しようとする前記データ・パケッ
    トを暗号化し、前記暗号化されたデータ・パケットをF
    WB宛ての暗号化されていない宛先アドレスを含む送信
    パケット内に組み込む段階と、 前記FWAが前記送信パケットを前記FWBへ送信する
    段階とを前記FWAが実行することを含むことを特徴と
    する方法。
  22. 【請求項22】 FWAからの前記送信パケットを受信
    して前記送信パケットから前記データ・パケットを取り
    出す段階を実行するための要素を提供する段階と、 前記FWAに付いてのDH認証を取得して前記DH認証
    から前記公開値∝amod p を決定する段階とを実行する
    ための要素を提供する段階と、 ∝ab mod pの値を計算し、前記FWBはさらに前記値∝
    ab mod pから前記キーKabを求める段階を実行するため
    の要素を提供する段階と、 前記キーKabを用いて前記一時的キーKp を復号し、前
    記一時的キーKp を用いて前記受信した暗号化データ・
    パケットを復号する段階を実行するための要素を提供す
    る段階と、 前記復号したデータ・パケットを前記ノードJへ送信す
    る段階を実行するための要素を提供する段階とを前記F
    WBがさらに含み、 これによってFWBはFWAにより予め暗号化された受
    信データを復号し前記ノードJへ前記復号したデータを
    送信するように成してあることを特徴とする請求項21
    に記載の方法。
  23. 【請求項23】 前記FWBは前記復号したデータ・パ
    ケット内の前記復号した宛先アドレスを使用して前記ノ
    ードJへ前記受信したデータ・パケットを送信すること
    を特徴とする請求項22に記載の方法。
  24. 【請求項24】 前記キーKabは∝ab mod pの低次ビッ
    トを使って∝ab modpから求めるように成してあること
    を特徴とする請求項24に記載の方法。
  25. 【請求項25】 前記キーKabは共有キー暗号化システ
    ム(SKCS)用のキーとして使用する一対の絶対非公
    開値を成すことを特徴とする請求項24に記載の方法。
  26. 【請求項26】 ∝とp がシステム・パラメータであ
    り、pが素数であることを特徴とする請求項24に記載
    の方法。
  27. 【請求項27】 前記送信パケットはFWAとして前記
    送信パケットの送信元を識別する送信元アドレスと、S
    KCS識別子フィールドをさらに含むことを特徴とする
    請求項26に記載の方法。
  28. 【請求項28】 第1のファイアウォール・サーバ(F
    WA)に接続された第1のデータ処理装置(ノードI)
    と、第2のファイアウォール・サーバ(FWB)に接続
    された第2のデータ処理装置(ノードJ)を含むネット
    ワークであって、前記第1と第2のファイアウォール・
    サーバが前記ノードIとノードJ各々および前記ネット
    ワーク間に配置されており、 ノードIはデータとノードJの宛先アドレスを有するデ
    ータ・パケットを前記FWAへ送信するための送信装置
    を含むことと、 FWAは非公開値aと公開値∝a mod p を格納するため
    の第1の記憶装置を含むことと、 FWBは非公開値bと公開値∝b mod p を格納するため
    の第1の記憶装置を含むことと、 FWAはFWBへ送信しようとする前記データ・パケッ
    トを暗号化するための暗号化装置を含み、前記データ・
    パケットはFWBが前記公開値∝b mod p を求められる
    ように第1のディフィ・ヘルマン(DH)認証を用いて
    暗号化されることと、 前記暗号化装置はさらに∝ab mod pの値を計算して前記
    値∝ab mod pからキーKabを求めることと、 前記暗号化装置はKabから無作意作成した一時的キーK
    p を暗号化し、前記一時的キーKp を用いて前記データ
    ・パケットを暗号化することと、 前記暗号化されたデータ・パケットは送信パケット内に
    組み込まれ、前記送信パケットは暗号化していないFW
    Bの宛先アドレスを含むことと、 FWAは前記ネットワーク上で前記FWBへ前記送信パ
    ケットを送信するためのインタフェース回路を含むこと
    を特徴とするネットワーク。
  29. 【請求項29】 FWAからの前記送信パケットを受信
    するためと前記送信パケットから前記データ・パケット
    を取り出すための受信回路と、 前記データ・パケットを復号するため前記受信回路に結
    合した復号装置とを前記FWBがさらに含むことを特徴
    とする請求項28に記載のネットワーク。
  30. 【請求項30】 前記復号装置は前記FWAについての
    第2のDH認証を取得して前記公開値∝a mod p を決定
    し、さらに∝ab mod pの値を計算することと、前記復号
    装置がさらに前記∝ab mod pから前記キーKabを求める
    ように成してあることを特徴とする請求項29に記載の
    ネットワーク。
  31. 【請求項31】 前記復号装置は前記キーKabを用いて
    前記一時的キーKpを復号し、前記一時的キーKp を用
    いて前記受信したデータ・パケットを復号することを特
    徴とする請求項30に記載のネットワーク。
  32. 【請求項32】 前記キーKabは∝ab mod pの低次ビッ
    トを用いて∝ab modpから求めるように成してあること
    を特徴とする請求項31に記載のネットワーク。
  33. 【請求項33】 前記キーKabは共有キー暗号化システ
    ム(SKCS)のキーとして使用する一対の絶対非公開
    値を成すことを特徴とする請求項32に記載のネットワ
    ーク。
  34. 【請求項34】 ∝とp がシステム・パラメータであ
    り、pが素数であることを特徴とする請求項33に記載
    のネットワーク。
  35. 【請求項35】 永続的アドレスMと一時的アドレスI
    d とを有する可搬型データ処理装置(装置M)を含み
    前記装置Mは第1のファイアウォール・サーバ(FW
    X)へ結合され、第2のデータ処理装置(装置R)が第
    2のファイアウォール・サーバ(FWY)へ結合され、
    前記第1と第2のファイアウォール・サーバは前記各々
    の装置MとRの間に配置されるネットワークにおいて、
    前記装置Mから前記装置Rへデータを送信するための方
    法であって、 前記装置Mがデータと、装置Rの宛先アドレスと、前記
    永続的アドレスMを含むデータ・パケットを前記ファイ
    アウォールFWXへ送信する段階と、 非公開値xと、公開値∝x mod p を前記FWXに提供す
    る段階と、 非公開値yと、公開値∝y mod p を前記FWYに提供す
    る段階とを含み、 FWYについてのディフィ・ヘルマン(DH)認証を取
    得して前記DH認証から前記公開値∝y mod p を決定す
    る段階と、 ∝xy mod pの値を計算し、前記FWXがさらに前記値∝
    xy mod pからキーKxyを求める段階と、 前記キーKxyを用いて無作意生成した一時的キーKp
    暗号化し、前記キーKp を用いてFWYへ送信しようと
    する前記データ・パケットを暗号化し、暗号化していな
    いFWYの宛先アドレスと送信元アドレスとして前記一
    時的アドレスIPd を含む送信パケット内に前記暗号化
    したデータ・パケットを組み込む段階と、 前記FWXが前記送信パケットを前記FWYへ送信する
    段階とを前記FWXが実行することを含むことを特徴と
    する方法。
  36. 【請求項36】 FWXからの前記送信パケットを受信
    して前記送信パケットから前記データ・パケットを取り
    出す段階と、 前記FWXについてのDH認証を取得して前記DH認証
    から前記公開値∝xmod p を決定する段階と、 ∝xy mod pの値を計算し、前記FWYは前記値∝xy mod
    pから前記キーKxyをさらに求める段階と、 前記キーKxyを用いて前記一時的キーKp を復号し、前
    記一時的キーKp を用いて前記受信した暗号化データ・
    パケットを復号する段階と、 前記復号したデータ・パケットを前記装置Rへ送信する
    段階とを前記FWYがさらに含み、 これによってFWYはFWXで予め暗号化された受信デ
    ータを復号し、前記復号したデータを前記装置Rへ送信
    するように成してあることを特徴とする請求項35に記
    載の方法。
  37. 【請求項37】 前記キーKxyは∝xy mod pの低次ビッ
    トを用いて∝xy modpから求めるように成してあること
    を特徴とする請求項36に記載の方法。
  38. 【請求項38】 前記キーKxyは共有キー暗号化システ
    ム(SKCS)のキーとして使用する一対の絶対非公開
    値を成すことを特徴とする請求項37に記載の方法。
  39. 【請求項39】 ∝とpがシステム・パラメータであ
    り、pが素数であることを特徴とする請求項38に記載
    の方法。
  40. 【請求項40】 永続的アドレスMと一時的アドレスI
    d とを有する可搬型データ処理装置(装置M)を含み
    前記装置Mは第1のファイアウォール・サーバ(FW
    X)へ結合され、第2のデータ処理装置(装置R)が第
    2のファイアウォール・サーバ(FWY)へ結合され、
    前記第1と第2のファイアウォール・サーバは前記各々
    の装置MとRの間に配置されるネットワークであって、 装置Mはデータと装置Rの宛先アドレスを含むデータ・
    パケットと、前記長期使用するアドレスMを前記ファイ
    アウォールFWXへ送信するための送信装置を含むこと
    と、 FWXは非公開値xと公開値∝x mod p を格納するため
    の第1の記憶装置を含むことと、 FWYは非公開値yと公開値∝y mod p を格納するため
    の第2の記憶装置を含むことと、 FWXはFWYへ送信しようとする前記データ・パケッ
    トを暗号化するための暗号化装置を含み、前記データ・
    パケットはFWYが前記公開値∝y mod p を求められる
    ようにディフィ・ヘルマン(DH)認証を用いて暗号化
    され、前記暗号化装置はさらに∝xy mod pの値を計算し
    て前記値∝xy mod pからキーKxyを求めることと、 前記暗号化装置は無作意作製した一時的キーKp を暗号
    化し、前記一時的キーKp を用いて前記データ・パケッ
    トを暗号化することと、 前記暗号化されたデータ・パケットはFWYの暗号化さ
    れていない宛先アドレスと送信元アドレスとして前記一
    時的アドレスIPd を含む送信パケット内に組み込まれ
    ることと、 FWXは前記ネットワーク上で前記送信パケットを前記
    FWYへ送信するためのインタフェース回路をさらに含
    むことを特徴とするネットワーク。
  41. 【請求項41】 FWXからの前記送信パケットを受信
    するためと前記送信パケットから前記データ・パケット
    を取り出すための受信回路と、 前記データ・パケットを復号するため前記受信回路に結
    合した復号装置とを前記FWYがさらに含むことを特徴
    とする請求項40に記載のネットワーク。
  42. 【請求項42】 前記復号装置は前記FWXについての
    第2のDH認証を取得して前記公開値∝x mod p を決定
    し、さらに∝xy mod pの値を計算することと、前記復号
    装置がさらに前記∝xy mod pから前記キーKxyを求める
    ように成してあることを特徴とする請求項41に記載の
    ネットワーク。
  43. 【請求項43】 前記復号装置は前記キーKxyを用いて
    前記一時的キーKpを復号し、前記一時的キーKp を用
    いて前記受信したデータ・パケットを復号することを特
    徴とする請求項41に記載のネットワーク。
  44. 【請求項44】 前記キーKxyは∝xy mod pの低次ビッ
    トを用いて∝xy modpから求めるように成してあること
    を特徴とする請求項41に記載のネットワーク。
JP6251068A 1994-06-10 1994-10-17 インターネット手順のキー管理のための方法ならびにその装置 Pending JPH088895A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/258,344 US5416842A (en) 1994-06-10 1994-06-10 Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US08/258,272 US5588060A (en) 1994-06-10 1994-06-10 Method and apparatus for a key-management scheme for internet protocols
US258344 1994-06-10
US258272 1994-06-10

Publications (1)

Publication Number Publication Date
JPH088895A true JPH088895A (ja) 1996-01-12

Family

ID=26946541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6251068A Pending JPH088895A (ja) 1994-06-10 1994-10-17 インターネット手順のキー管理のための方法ならびにその装置

Country Status (3)

Country Link
US (1) US5668877A (ja)
EP (1) EP0693836A1 (ja)
JP (1) JPH088895A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231329A (ja) * 1999-01-25 2000-08-22 Giesecke & Devrient Gmbh 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法
JP2004015813A (ja) * 2002-06-10 2004-01-15 Microsoft Corp 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体
JP2007189742A (ja) * 2007-03-29 2007-07-26 Seiko Epson Corp 通信仲介装置
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
JP2012151648A (ja) * 2011-01-19 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 情報共有方法、情報共有システム、情報共有装置、及びプログラム
JP2014523206A (ja) * 2011-07-15 2014-09-08 アルカテル−ルーセント セキュアグループメッセージング
WO2018235845A1 (ja) * 2017-06-21 2018-12-27 日本電信電話株式会社 鍵交換システムおよび鍵交換方法
JP2019502286A (ja) * 2015-12-11 2019-01-24 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6091820A (en) * 1994-06-10 2000-07-18 Sun Microsystems, Inc. Method and apparatus for achieving perfect forward secrecy in closed user groups
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
AU6656296A (en) * 1996-07-12 1998-02-09 Ulrich Seng Key distribution process between two units in an isdn/internet connection
EP0823803A1 (de) 1996-08-09 1998-02-11 Landis &amp; Gyr Technology Innovation AG Einrichtung zum Zugriff auf ein an ein lokales Netzwerk angeschlossenes Gerät über ein öffentliches Netzwerk
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6101180A (en) * 1996-11-12 2000-08-08 Starguide Digital Networks, Inc. High bandwidth broadcast system having localized multicast access to broadcast content
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6169805B1 (en) 1997-02-28 2001-01-02 International Business Machines Corporation System and method of operation for providing user's security on-demand over insecure networks
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
US6816966B1 (en) * 1997-06-30 2004-11-09 Sun Microsystems, Inc. Techniques for securing data flow in internet multicasting
FI104668B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
EP1090480B1 (en) 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
CA2334597C (en) 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6771597B2 (en) 1998-07-31 2004-08-03 International Business Machines Corporation Method and apparatus for transmitting messages
IL126147A0 (en) * 1998-09-09 1999-05-09 Focus Lion Communications & Ad Method and system for the protected distribution of network files
WO2000038392A2 (en) * 1998-12-23 2000-06-29 Nortel Networks Limited Apparatus and method for distributing authentication keys to network devices in a multicast
WO2000046967A1 (en) * 1999-02-04 2000-08-10 Meteora System Co., Ltd. Ip key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
US7881477B2 (en) * 1999-02-05 2011-02-01 Avaya Inc. Method for key distribution in a hierarchical multicast traffic security system for an internetwork
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
EP1226682B1 (en) * 1999-10-05 2006-11-15 Nortel Networks Limited Key exchange for a network architecture
US20010052072A1 (en) * 2000-01-25 2001-12-13 Stefan Jung Encryption of payload on narrow-band IP links
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US6546486B1 (en) * 2000-02-23 2003-04-08 Sun Microsystems, Inc. Content screening with end-to-end encryption within a firewall
US6560705B1 (en) * 2000-02-23 2003-05-06 Sun Microsystems, Inc. Content screening with end-to-end encryption prior to reaching a destination
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7900250B1 (en) * 2003-09-12 2011-03-01 Nortel Networks Limited Method of providing secure groups using a combination of group and pair-wise keying
US6883505B1 (en) 2004-04-02 2005-04-26 Midwest Motorcycle Supply Rocker box assembly with reed valve
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
US20060143701A1 (en) * 2004-12-23 2006-06-29 Cisco Technology, Inc. Techniques for authenticating network protocol control messages while changing authentication secrets
US8726019B2 (en) * 2005-02-11 2014-05-13 Qualcomm Incorporated Context limited shared secret
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
GB0602523D0 (en) * 2006-01-05 2006-03-22 Redburn Consulting Ltd Community messaging system
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
EP2192514A1 (en) * 2008-11-26 2010-06-02 Thomson Licensing Method and system for processing digital content according to a workflow
US8700899B1 (en) * 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
US9870168B1 (en) * 2014-12-22 2018-01-16 Emc Corporation Key-value store with internal key-value storage interface
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20220360566A1 (en) * 2015-07-31 2022-11-10 Nicira, Inc. Distributed tunneling for vpn
CN112073196B (zh) * 2020-11-10 2021-02-23 腾讯科技(深圳)有限公司 业务数据处理方法、装置、电子设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4916704A (en) * 1987-09-04 1990-04-10 Digital Equipment Corporation Interface of non-fault tolerant components to fault tolerant system
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
GB9203425D0 (en) * 1992-02-18 1992-09-23 Sewell Roger F Devices for implementing public key cryptography and digital signatures
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5577124A (en) * 1995-03-09 1996-11-19 Arithmetica, Inc. Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231329A (ja) * 1999-01-25 2000-08-22 Giesecke & Devrient Gmbh 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法
US8977714B2 (en) 2001-10-02 2015-03-10 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US8291084B2 (en) 2001-10-02 2012-10-16 Seiko Epson Corporation Communication mediating device for mediating communication over network
JP2004015813A (ja) * 2002-06-10 2004-01-15 Microsoft Corp 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体
JP2007189742A (ja) * 2007-03-29 2007-07-26 Seiko Epson Corp 通信仲介装置
JP2012151648A (ja) * 2011-01-19 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 情報共有方法、情報共有システム、情報共有装置、及びプログラム
US9166778B2 (en) 2011-07-15 2015-10-20 Alcatel Lucent Secure group messaging
JP2014523206A (ja) * 2011-07-15 2014-09-08 アルカテル−ルーセント セキュアグループメッセージング
JP2019502286A (ja) * 2015-12-11 2019-01-24 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US10447674B2 (en) 2015-12-11 2019-10-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
JP2020058042A (ja) * 2015-12-11 2020-04-09 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換
US11089032B2 (en) 2015-12-11 2021-08-10 Amazon Technologies, Inc. Signed envelope encryption
WO2018235845A1 (ja) * 2017-06-21 2018-12-27 日本電信電話株式会社 鍵交換システムおよび鍵交換方法
JPWO2018235845A1 (ja) * 2017-06-21 2020-05-21 日本電信電話株式会社 鍵交換システムおよび鍵交換方法
US11424913B2 (en) 2017-06-21 2022-08-23 Nippon Telegraph And Telephone Corporation Key exchange system and key exchange method

Also Published As

Publication number Publication date
US5668877A (en) 1997-09-16
EP0693836A1 (en) 1996-01-24

Similar Documents

Publication Publication Date Title
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5633933A (en) Method and apparatus for a key-management scheme for internet protocols
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US6026167A (en) Method and apparatus for sending secure datagram multicasts
US6240513B1 (en) Network security device
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
US5812671A (en) Cryptographic communication system
US5757924A (en) Network security device which performs MAC address translation without affecting the IP address
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20150229621A1 (en) One-time-pad data encryption in communication channels
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
KR20020079044A (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
JPH11187008A (ja) 暗号鍵の配送方法
JP3699618B2 (ja) 暗号鍵取得方法及び暗号鍵交換装置
KR20040097717A (ko) 세션키 전송 방법 및 시스템
WO1999049613A1 (en) Cryptographic key-recovery mechanism
Atighehchi et al. A cryptographic keys transfer protocol for secure communicating systems
KR20020009783A (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
JP2005210555A (ja) 情報処理装置
Yoon et al. An optimized two factor authenticated key exchange protocol in PWLANs
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法
CN113890733A (zh) 一种基于安全通信的网关系统
Mao et al. On strengthening authentication protocols to foil cryptanalysis
Bhatti et al. Secure management information exchange

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040831

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060213