JPH118620A - 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 - Google Patents

通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法

Info

Publication number
JPH118620A
JPH118620A JP10109351A JP10935198A JPH118620A JP H118620 A JPH118620 A JP H118620A JP 10109351 A JP10109351 A JP 10109351A JP 10935198 A JP10935198 A JP 10935198A JP H118620 A JPH118620 A JP H118620A
Authority
JP
Japan
Prior art keywords
session key
hash value
communication
session
message packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10109351A
Other languages
English (en)
Inventor
David Dice
デイヴィッド・ダイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH118620A publication Critical patent/JPH118620A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 不正に変更される恐れがない認証されたデー
タ通信を行う改良型通信システムおよび方法を提供す
る。 【解決手段】 通信セッションの確立時に、この装置
は、機密保持のために暗号化した方法でセッションキー
を交換する。1つの装置が、他方の装置に転送する情報
を有するときには、その1つの装置が、セッションキー
を情報に追加し、これにハッシュ関数を適用してハッシ
ュ値を生成し、他方の装置に転送するメッセージ・パケ
ットを生成する。他方の装置がメッセージ・パケットを
受け取ると、受け取ったパケットの情報部分の情報に、
セッションキーを追加し、これからハッシュ値を生成す
る。生成されたハッシュ値が、受け取ったメッセージ・
パケットのハッシュ値と一致すると判定した場合には、
そのメッセージ・パケットが転送中に不正な変更を受け
ておらず、また、前記1つの装置から転送されたもので
あるということが結論される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般に通信分野に関
し、より具体的には、ネットワークを介して発信元装置
から宛先装置に情報を転送する通信チャネルであって、
不正な変更の検出を容易にし、認証された通信チャネル
を効率的に形成できるステムおよび方法に関する。
【0002】
【従来の技術】ディジタル・ネットワークが開発され、
ディジタル・コンピュータ・システムおよびその他のデ
ィジタル装置間のデータおよびプログラムを含む情報の
転送が容易となった。いわゆる「ワイド・エリア・ネッ
トワーク」(WAN)、「ローカル・エリア・ネットワ
ーク」(LAN)を含め、種々の情報転送手法を使用し
て情報を転送するさまざまな種類のネットワークが開発
され、実現された。一般にLANは、特定の事務所、企
業、またはこれらに類似の組織内で情報を転送するため
に個々の事務所施設などの比較的に狭い地域を対象に実
施される。一方WANは、比較的広い地域を対象に実施
され、LANとLAN、LANに接続していない装置と
装置の間などで情報を転送するのに使用することができ
る。WANには、多数の企業の情報を転送することがで
きるインターネットなどの公衆ネットワークも含まれ
る。
【0003】ネットワーク、特に公衆ネットワークを介
した情報転送に関していくつかの課題が生じている。課
題の1つは、機密保持である。ネットワークを介して発
信元装置から宛先装置に転送されるべき情報が第3の装
置によって傍受された場合には、傍受した装置が、実際
の情報が何であるかを判定することが不可能でなければ
ならない。第2の課題は不正な変更の検出である。発信
元装置から宛先装置に転送されるべき情報が第3の装置
によって傍受され、不正に変更された場合には、その不
正な変更を検出できなければならない。最後の課題は、
宛先装置が受け取った情報が「本物」であることが保証
されることである。すなわち、ある情報が発信元装置か
ら伝送されたものであることを、その情報自体が示して
いる場合は、その情報は実際に発信元装置から伝送され
たものであって、第3の装置から伝送されたものでない
ことが保証されなければならないということである。
【0004】これらの課題の全ては、通信手法によって
以下のように記述される。発信元装置が情報(「IN
F」)を有するとき、発信元装置はまず、ハッシュ関数
を使用して情報を処理し、ハッシュ値、すなわちHAS
H(INF)を生成する。一般に、ハッシュ関数は入力
値、この場合「INF」をとり、これから出力値、この
場合「HASH(INF)」を生成する。このハッシュ
値は、 (1)たとえ入力値の長さが異なっても固定長となる。 (2)ハッシュ関数を使用して発生させたハッシュ値は
固有である可能性が非常に高い。すなわち、異なる入力
値から同じハッシュ値が「ハッシュ」される可能性は非
常に低い。 (3)ハッシュ値「HASH(INF)」が与えられた
場合、そのハッシュ関数を知っている場合でも、入力値
を決定することができない確率が高い。すなわち、ハッ
シュ関数は不可逆である。 上の条件(2)に関し、一般に、異なる入力値から同じ
ハッシュ値がハッシュされることはあり得るが、可能な
ハッシュ値の数を十分に大きくすれば、2つの異なる入
力値から同じハッシュ値が実際にハッシュされることは
極めて可能性が低くなるであろう。例えば、128ディ
ジタル・データ・ビット長となるようにハッシュ値の長
さを選択する場合には、可能な異なるハッシュ値の数は
128個(およそ1038個に相当する)と、極めて大き
い数となる。いくつかのハッシュ関数が知られており、
これらには例えば、参照によって本明細書に組み込む
B.シュナイヤー(B.Schneier)著「App
lied Cryptography」第2版(Wil
ey)(以下「シュナイヤー」と称す)第18章に記載
されているものなどがある。後述するように宛先装置に
は、発信元装置が使用する特定のハッシュ関数が通知さ
れる。
【0005】ハッシュ値HASH(INF)の生成後、
発信元装置は、転送すべき情報にハッシュ値を連結し、
これによって、情報パケット「INF|HASH(IN
F)」を生成する(「|」は連結演算を表す)。情報パ
ケットの「HASH(INF)」部分は情報部分「IN
F」の署名値を表す。
【0006】発信元装置は最後に、全体の情報パケット
INF|HASH(INF)を暗号化し、これによっ
て、転送すべきメッセージ・パケットEE_KEY(INF
|HASH(INF))を生成する。発信元装置が使用
する暗号化手法はどんなものでもよい。この手法は宛先
装置に通知される。いくつかの暗号化手法が知られてお
り、これらには例えば、シュナイヤーの第II部および
第III部に記載されているものが含まれる。一般に暗
号化は、1つまたは複数の暗号化キー値(上の例では添
え字「E_KEY」で表されている)に対して実行され
る。一手法では、発信元装置は、宛先装置が知っている
特定のキー値を使用することができる。後述するよう
に、そのキー値は、宛先装置がメッセージ・パケットを
解読するのに使用する。「公開キー/秘密キー」暗号手
法として周知の別の手法では、発信元装置は、秘密キー
と呼ばれる1つの値PRIV_Sに対して情報パケット
INF|HASH(INF)を暗号化し、宛先装置に転
送するメッセージ・パケットEPRIV _S(INF|HAS
H(INF))を生成する。
【0007】宛先装置が、特定の発信元装置からとされ
るメッセージ・パケットを受け取ると、宛先装置は、解
読手法および解読キー値「E_KEY」を使用し、これ
を、発信元装置が使用した特定の暗号化手法および暗号
キー値に関係づけて、解読された情報パケットDD_KEY
(EE_KEY(INF|HASH(INF)))を生成す
る。シュナイヤーの第II部および第III部に記載の
暗号化手法に対して有効な解読手法も、同書に記載され
ている。発信元装置および宛先装置が公開キー/秘密キ
ー暗号化手法を使用しない場合は、解読キー値「D_K
EY」を、発信元装置が演算を暗号化するのに使用した
暗号化キー値「E_KEY」と同じでよい。解読キー値
「D_KEY」と暗号化キー値「E_KEY」が同じ場
合、この暗号化手法は一般に、対称暗号と呼ばれる。対
称暗号の1例は、シュナイヤーの第12章に記載されて
いるデータ暗号化規格(「DES」)に規定されたデー
タ暗号化アルゴリズム(「DEA」)である。一方、発
信元装置と宛先装置が公開キー/秘密キー暗号化手法を
使用する場合は、発信元装置の公開キー値PUB_Sが
宛先装置の使用するキー値となり、この場合には、解読
された情報パケットDPU B_S(EPRIV_S(INF|HA
SH(INF)))を宛先装置が生成する。
【0008】発信元装置から宛先装置に転送するメッセ
ージ・パケットを暗号化することで、パケットの情報を
高い確率で秘密にしておくことができ、暗号化キーおよ
び解読キーが秘密のままに維持され、潜在的な傍受者に
知られない場合には特にその確率は高くなる。しかし、
暗号化は、第3の装置によって情報パケットが不正に変
更されていないことを確認せず、暗号化自体も、その情
報パケットが、宛先装置がそれと信じる特定の発信元装
置によって実際に伝送されたものであることを常に確認
するわけではない。これを実施するため、宛先装置は最
初に、解読された情報パケットDD_KEY(EE_KEY(IN
F|HASH(INF)))が、INF’|HASH
(INF)’という構造を有すると仮定する。すなわ
ち、解読された情報パケットは、ハッシュ値が添付され
た情報パケットを有し、そのハッシュ値は、発信元装置
が暗号化した情報パケットのハッシュ値と同じ長さであ
ると仮定する。発信元装置が情報パケットを生成するの
に使用したのと同じハッシュ関数を使用して、宛先装置
は、パケットの情報部分からハッシュ値、すなわち、H
ASH(INF’)を生成し、これを、ハッシュ値部分
HASH(INF)’と比較する。2つのハッシュ値が
同じ場合には、前述のハッシュ関数の特性(2)から、
発信元装置が伝送した暗号化された情報パケットが不正
に変更された可能性は極めて低いであろう。不正な変更
を行えば異なる情報INF’が生じ、その場合には異な
るハッシュ値がハッシュされると考えられるからであ
る。さらに、発信元装置が使用した暗号化キーを第3の
装置が知っているという起こりそうもない場合を除き、
宛先装置が2つのハッシュ値が同じであると判定した場
合には、情報パケットは発信元装置からのものであると
判定することができる。
【0009】前述の手法に関しては、暗号化および解読
が非常に計算集中的になるという問題が生じる。特に、
真に安全な暗号化手法および解読手法による場合がそう
である。暗号化および解読が計算集中的となるため、こ
れらの手法によって、情報転送を実施するのに必要な待
ち時間すなわち遅延が大きくなる。待ち時間は、転送す
る情報の暗号化および解読に必要な時間に起因する。高
価で高性能のコンピュータまたは特殊目的暗号化/解読
ハードウェアを使用することによって、待ち時間を減ら
すこともできるが、これによって、情報転送に関与する
装置の費用が増す。さらに、暗号化された情報パケット
および解読された情報パケットを生成するのに必要な時
間は、暗号化する情報および解読する情報の大きさに比
例して増大する。このため、情報の機密保持は必要では
ないが、不正な変更の検出および認証が必要な場合に対
して、前述のものと同じ暗号化手法および解読手法を使
用してハッシュ値だけを暗号化する通信手法が開発され
た。この場合、推定される発信元装置が、どのハッシュ
関数および暗号化手法を使用しているのかを第3の装置
が知っていても、発信元装置の暗号化キーを第3の装置
が知らなければ、第3の装置は、暗号化されたハッシュ
値を生成することができない。宛先装置が、暗号化され
たこのハッシュ値を解読した場合には、解読したハッシ
ュ値は、パケットの情報部分に対して宛先装置が生成し
たハッシュ値と一致するであろう。したがって、この通
信手法によって、本物であること、すなわち、特定の発
信元装置からとされるパケットが、実際にその発信元装
置からのものであること、および、不正に変更されてい
ないことが保証される。しかし、この通信手法に必要な
暗号化演算および解読演算もやはりかなりの量の計算を
必要とし、特に、発信元装置が、いくつかの情報パケッ
トを宛先装置に転送したり、または、それぞれの装置
が、相互に双方向に、いくつかの情報パケットを転送し
たりすることがある通信セッション中で必要となる。
【0010】
【発明が解決しようとする課題】本発明は、不正に変更
される恐れがない認証されたデータ通信チャネルを提供
する新規の改良型通信システムおよび方法を提供する。
【0011】
【課題を解決するための手段】概要を簡単に述べる。本
発明に基づく通信システムは複数の通信装置を含む。通
信装置は、1対の通信装置間に確立された通信セッショ
ンに従事する。通信セッション中、発信元装置である1
つの装置から、宛先装置である他方の装置に情報を転送
することができる。代わりに、それぞれの装置間の双方
向情報転送を容易にするため、通信セッションに従事す
る各通信装置を発信元装置としても、宛先装置としても
動作させることができる。通信セッションを確立するた
め、セッションに従事する通信装置は、情報を転送する
前に、それぞれの間でさまざまなセッション・プロトコ
ル情報をやりとりするセッション・プロトコル折衝に従
事する。セッション・プロトコル折衝中、1つの通信装
置がセッションキー値SKを生成する。この装置はこの
値を暗号化し、セッションに従事する他方の通信装置に
転送する。セッションキー値SKは、比較的大きい乱数
であることが好ましい。これは、従来の方法で生成する
ことができる。他方の通信装置は、このセッションキー
値SKを解読する。したがって両方の装置は、同じセッ
ションキー値SKを有することになるが、このセッショ
ンキー値SKは、機密保持を保証するため暗号化され、
装置間を伝送されたものである。暗号化の前に、セッシ
ョンキー値SKからハッシュ値が生成され、暗号化の前
にこれに追加される。これは、不正な変更の検出および
本物であることの認証を行うに使用することができる。
【0012】両方の装置は、以下のようにセッションキ
ー値を使用する。装置が転送する情報INFを有すると
き、セッションキーが追加された転送情報からハッシュ
値すなわちHASH(INF|SK)が生成される。そ
の後、発信元装置は、情報パケットINFを含み、ハッ
シュ値が追加されたメッセージ・パケットすなわちIN
F|HASH(INF|SK)を伝送する。通信セッシ
ョンに従事する他方の装置がこのメッセージ・パケット
を受け取ると、この通信装置は、受け取ったパケットの
情報パケット部分INF’にセッションキーSKを追加
し、これからハッシュ値すなわちHASH(INF’|
SK)を生成する。ハッシュ値HASH(INF’|S
K)が、受信装置が受け取ったメッセージ・パケット中
のハッシュ値HASH(INF|SK)と一致すると受
信装置が判定した場合には、前述のハッシュ関数の特性
(2)、すなわち異なる入力値から同じハッシュ値がハ
ッシュされる可能性は極めて低いという特性から、受信
装置は、INF’|SKがINF|SKに一致すると判
定することができ、この場合、受け取った情報パケット
INF’は、発信元通信装置が転送した情報パケットI
NFと一致すると判定される。これによって、メッセー
ジ・パケットが不正に変更されなかったことが保証され
る。さらに、第3の装置が、セッションキー値SKを知
っている可能性は極めて低いので、ハッシュ値HASH
(INF’|SK)が、受け取ったメッセージ・パケッ
ト中のハッシュ値HASH(INF|SK)と一致する
と受信装置が判定した場合には、このメッセージ・パケ
ットが、発信元通信装置であると称する別の装置から通
信セッション中に転送されたものである可能性は極めて
低く、これによって、メッセージ・パケットが本物であ
ることが保証されていると、受信装置は判定することが
できる。
【0013】たとえ第3の装置が、情報部分INFおよ
びハッシュ値HASH(INF|SK)を含むメッセー
ジ・パケットを傍受したとしても、第3の装置は、この
情報部分を知ることはできるが、ハッシュ関数の不可逆
特性(前述の特性(3))から、第3の装置が、ハッシ
ュ関数の入力値INF|SKを決定すること、および、
これによってセッションキーSKを決定することができ
る可能性は極めて低いと考えられることは理解されよ
う。したがって、たとえハッシュ値HASH(INF|
SK)が、プレーン・テキストすなわち暗号化されてい
ない形態で転送されるとしても、ハッシュ関数の不可逆
特性から、第3の通信装置が、メッセージ・パケットか
らセッションキーの値を判定できる可能性は極めて低
い。
【0014】本発明は、必要となる暗号化および解読の
量を減らすことによって通信セッションに関わる計算負
荷を低減する。本発明では、セッションキーの暗号化お
よび解読のみが必要なので、暗号化および解読動作は、
セッションキー値の機密保持を保証するのに必要な1回
のみ、または比較的少ない回数のみとなり、メッセージ
・パケットが転送されるごとに実施する必要がない。
【0015】セッションキー値SKは一度だけ確立し
て、それを、通信セッション全体を通して使用してもよ
いし、または、1つのセッションキー値を所定の時間間
隔に対して使用し、通信セッション中の次の時間間隔に
は、新しいセッションキー値を生成してもよい。さら
に、装置通信セッションに従事する双方の装置は、これ
らが転送する情報に対して同じセッションキー値SKを
使用してもよいし、あるいは、それぞれの装置が、それ
ぞれが転送する情報に関連して使用する個別のセッショ
ンキー値を生成してもよい。
【0016】本発明は、添付の請求の範囲に具体的に示
される。本発明の前記および他の利点は、添付図面と関
連させて以下の説明に参照することによってより理解さ
れるであろう。
【0017】
【発明の実施の形態】図1に、通信リンク12で示すネ
ットワークを介して通信を行なう複数の通信装置11
(1)〜11(N)(通常は参照番号11(n)で識別
される)を含む通信システム10の機能ブロック図を示
す。通信装置11(n)には、ネットワークを介した通
信に従事することができる複数種類の装置のうちのいず
れをも含めることができる。これには例えば、コンピュ
ータ(パーソナル・コンピュータ、ワークステーショ
ン、ミニ・コンピュータ、およびメインフレーム・コン
ピュータを含む)、大容量記憶サブシステム、およびデ
ィジタル・データまたはその他の形態のデータを生成/
使用するその他の要素などがある。
【0018】このネットワークは、ローカル・エリア・
ネットワーク(LAN)、ワイド・エリア・ネットワー
ク(WAN)、インターネットや公衆電話網などのネッ
トワーク、またはこれらを組合わせたネットワークとす
ることができる。従来どおり、このネットワークは、そ
れを介して通信装置11(n)が通信する通信媒体を含
む。これには例えば、情報を表現する信号を通信装置間
で運ぶワイヤ、光ファイバ、またはその他の媒体を含め
ることができる。各通信装置は一般に、それぞれのコン
ピュータを通信リンク12に接続するネットワーク・イ
ンタフェース装置(それぞれの矢印14(n)および1
5で表されている)を含む。
【0019】これらの通信装置は、1対の通信装置11
(n)と11(n’)(n’≠n)間とに確立された通
信セッションに従事する。通信セッション中には、発信
元装置11(nS )(添え字「S」は発信元装置を示
す)である1つの通信装置11(n)から、宛先装置1
1(nD )である(添え字「D」は宛先装置を示す)別
の通信装置11(n’)に情報を転送することができ
る。それぞれの装置間の双方向情報転送を行うため、通
信セッションに従事する各通信装置11(n)と11
(n’)を発信元装置11(nS )としても、宛先装置
11(nD )としても動作させることができる。本発明
によれば、通信セッションを確立するため、セッション
に従事する通信装置11(n)と11(n’)は、セッ
ション中に転送する情報の転送に実際に従事する前に、
セッション確立動作を実行する。セッション確立動作
中、通信装置11(n)と11(n’)はセッション確
立/プロトコル折衝に従事する。この間に、通信装置
は、それぞれの間でさまざまなセッション・プロトコル
情報をやりとりする。
【0020】セッション確立/プロトコル折衝動作の実
行では、装置11(n)と11(n’)は、セッション
の確立、およびセッション中の情報転送に使用する1つ
または複数の通信プロトコルの折衝に従来から使用され
ている動作を実行する。一般に、このような動作中に、
通信装置11(n)と11(n’)は、各種通信パラメ
ータの値を確立するため、通信リンク12を介して1つ
または複数のメッセージを交換する。さらに、本発明を
実行するため、セッション確立/プロトコル折衝動作中
に、1つの通信装置、例えば通信装置11(n)がセッ
ションキー値SKを生成する。通信装置11(n)は、
これを暗号化し、セッションに従事する他方の通信装置
11(n’)に転送する。セッションキー値SKは、比
較的大きい乱数であることが好ましい。これは、従来の
方法で生成することができる。他方の通信装置11
(n’)は、このセッションキー値SKを解読する。し
たがって両方の装置は、同じセッションキー値SKを有
することになるが、このセッションキー値SKは、第三
者の傍受に対する機密保持を保証するため、暗号化され
た方法で通信装置11(n)と11(n’)の間を伝送
されたものである。
【0021】通信セッション中、通信装置11(n)と
11(n’)は、両者間の情報転送に関連してともにこ
のセッションキー値を使用する。この方法を以下に示
す。発信元装置11(ns)である通信装置、例えば通
信装置11(n)が、通信装置11(n’)に転送する
情報パケットINFを有するとき、通信装置11(n)
は最初に、セッションキーSKを情報INFに追加し、
増補情報パケットINF|SKを供給する。ここで縦線
「|」は連結演算を表す。通信装置11(n)は、増補
情報パケットからハッシュ値すなわちHASH(INF
|SK)を生成する。その後、この装置は、情報パケッ
トINFを含み、ハッシュ値が追加されたメッセージ・
パケットすなわちINF|HASH(INF|SK)を
伝送する。メッセージ・パケットのうち、転送すべき情
報パケットを含む部分は、暗号化されていない形態であ
ることを理解されたい。すなわち、この部分は、いわゆ
る「プレーン・テキスト」であって、この場合、このメ
ッセージ・パケットを受け取った他のどの装置11
(n”)(n”≠n,n’)も、メッセージ・パケット
中に転送された情報を判定し、利用することができる。
【0022】他方の通信装置11(n’)が、前述の情
報パケットINFおよびハッシュ値HASH(INF|
SK)を含む、通信装置11(n)からとされるメッセ
ージ・パケットを受け取ったときには、通信装置11
(n’)は、2つの部分、すなわち情報パケット部分I
NF’およびハッシュ値HASH(INF|SK)’を
メッセージ・パケットが含むものと解釈する。ハッシュ
値は固定長で、メッセージ・パケットの所定の位置にあ
り、これは、通信装置11(n)と11(n’)の両方
が知っているので、宛先通信装置11(n’)は、メッ
セージ・パケットのどの部分にハッシュ値が含まれ、ど
の部分に情報パケットが含まれるかを容易に判定するこ
とができる。
【0023】宛先通信装置11(n’)が、受け取った
メッセージ・パケットから情報パケットINF’および
ハッシュ値HASH(INF|SK)”を識別した後、
通信装置11(n’)は、セッション確立/プロトコル
折衝動作中に通信装置11(n)と11(n’)によっ
て前述のとおりに確立されたセッションキーSKをこれ
に追加し、受信増補情報パケットINF’|SKを生成
する。その後、通信装置11(n’)は、発信元通信装
置11(n)が、メッセージ・パケットを転送する前に
ハッシュ値HASH(INF|SK)を生成するのに使
用したのと同じハッシュ関数を使用して、増補情報パケ
ットからハッシュ値すなわちHASH(INF’|S
K)を生成する。
【0024】受信装置が受け取ったメッセージ・パケッ
ト中のハッシュ値HASH(INF|SK)とハッシュ
値HASH(INF’|SK)が一致すると受信装置が
判定した場合には、前述のハッシュ関数の特性(2)、
すなわち異なる入力値から同じハッシュ値がハッシュさ
れる可能性は極めて低いという特性から、宛先通信装置
11(n’)は、INF’|SKがINF|SKに一致
すると高い確率で判定することができ、この場合、受け
取った情報パケットINF’は、発信元通信装置11
(n)が転送した情報パケットINFと一致すると判定
することができる。このことは、発信元通信装置11
(n)が伝送したメッセージ・パケットが、ネットワー
クを通る間に不正に変更されなかったことを高い確率で
保証する。
【0025】さらに、セッションキーSKは、前述のセ
ッション確立/プロトコル折衝動作中に、通信装置11
(n)と11(n’)の間を暗号化された形態で転送さ
れたものであるので、通信装置11(n)と11
(n’)が使用した実際のセッションキー値SKを、第
3の通信装置11(n”)(n”≠n,n’)が傍受
し、判定することができた可能性は極めて低い。したが
って、受け取ったメッセージ・パケットの情報パケット
INF’部分から宛先通信装置11(n’)が生成した
ハッシュ値HASH(INF’|SK)が、宛先通信装
置がメッセージ・パケット中に受け取ったハッシュ値H
ASH(INF|SK)に一致するとこの装置が判定し
た場合には、やはり前述のハッシュ関数の特性(2)か
ら、このメッセージ・パケットが、発信元通信装置11
(n)であると称する別の装置から通信セッション中に
転送されたものである可能性は極めて低く、これによっ
て、宛先通信装置11(n’)が受け取ったメッセージ
・パケットが確実に本物であること宛先通信装置11
(n’)は判定することができる。さらに、たとえ第3
の通信装置11(n”)(n”≠n,n’)が、情報パ
ケットINFおよびハッシュ値HASH(INF|S
K)を含むメッセージ・パケットを傍受しようとしたと
しても、第3の通信装置11(n”)は、情報パケット
中の情報を知ることは容易にできるが、ハッシュ関数の
不可逆特性(前述の特性(3))から、第3の通信装置
11(n”)が、ハッシュ関数の入力値INF|SKを
決定すること、および、これによってセッションキーS
Kを決定することができる可能性は極めて低いと考えら
れる。したがって、たとえハッシュ値HASH(INF
|SK)が、プレーン・テキストすなわち暗号化されて
いない形態で転送されるとしても、第3の通信装置11
(n”)が、メッセージ・パケットからセッションキー
の値を判定できる可能性は極めて低い。
【0026】図2に、通信装置11(n)などの通信装
置の機能ブロック図を示す。図2によると、通信装置1
1(n)は、セッションキー制御部20およびメッセー
ジ転送部21を含み、これらの動作はともに、セッショ
ン制御部22によって制御される。通信装置11(n)
が、通信セッション用にセッションキー値SKを生成す
る場合には、セッションキー制御部20が、セッション
キー値を生成し、セッション中に、次に使用する場合に
備えて通信装置11(n)がこれを記憶する。セッショ
ンキー制御部20はさらに、セッションキー値SKを暗
号化し、セッション確立/プロトコル折衝動作中に他方
の通信装置11(n’)(n’≠n)に伝送する。他方
の通信装置11(n’)がセッションキー値を生成する
場合には、この装置は、暗号化された形態でセッション
キー値を供給し、セッションキー制御部20は、暗号化
されたセッションキー値を解読し、このセッションキー
値を、通信装置11(n)がそのセッション中に次に使
用する場合に備えて記憶する。
【0027】メッセージ転送部21は、他方の通信装置
11(n’)(n’≠n)との通信セッション中の通信
を取り扱う。具体的には、セッション中に、メッセージ
・パケットを生成して他方の通信装置11(n’)に転
送し、他方の通信装置11(n’)からメッセージ・パ
ケットを受け取る。メッセージ・パケットの生成では、
メッセージ転送部21は、メッセージ・パケットに使用
するハッシュ値の生成に使用するセッションキー値を、
これが記憶されているセッションキー制御部20から受
け取る。さらに、受け取ったメッセージ・パケットに対
して、メッセージ転送部21は、セッションキー制御部
20に記憶されたセッションキー値を受け取り、メッセ
ージ・パケットのハッシュ値と比較するハッシュ値を生
成する。メッセージ転送部21は、セッション確立/プ
ロトコル折衝動作中にも使用される。具体的には、通信
装置11(n)が、セッションのセッションキー値を生
成する場合には、セッションキー制御部20が供給した
暗号化されたセッションキー値を他方の通信装置11
(n’)に転送する。これに対して、通信装置11
(n’)が、このセッションのセッションキー値を生成
する場合には、メッセージ転送部21は、暗号化された
セッションキー値を他方の通信装置11(n’)から受
け取り、セッションキー制御部20にこれを転送する。
【0028】セッションキー制御部20は、セッション
キー発生器30、セッションキー記憶装置31、セッシ
ョンキー暗号化器32、およびセッションキー解読器3
3を含む。通信装置11(n)が、通信セッションのセ
ッションキー値を生成する場合には、セッションキー発
生器30が、GEND_SESS_KEY信号で示した
セッションキー値を生成し、これを、セッションキー記
憶装置31に転送して記憶する。セッションキー発生器
30は、例えば従来型の乱数発生器または疑似乱数発生
器を含むことが好ましい。セッションキー記憶装置31
に記憶されたセッションキー値は、セッション確立/プ
ロトコル折衝動作中にSESSION_KEY信号とし
て、セッションキー暗号化器32に転送される。セッシ
ョンキー暗号化器32は、セッションキー記憶装置によ
って供給されたセッションキー値から暗号化されたセッ
ションキー値を生成する。セッションキー値は、送信暗
号化セッションキー信号XMIT_ENCRYPTED
_SESSION_KEYとしてメッセージ転送部21
に転送され、メッセージ転送部はこれを、他方の通信装
置11(n’)に転送する。
【0029】一方、通信装置11(n)が、セッション
確立/プロトコル折衝動作中に他方の通信装置11
(n’)からセッションキー値を受け取る場合には、メ
ッセージ転送部21が、受信暗号化セッションキー信号
RCVD_ENCRYPTED_SESSION_KE
Yとして示した暗号化されたセッションキー値を他方の
通信装置11(n’)から受け取り、これをセッション
キー解読器33に転送する。セッションキー解読器33
は、受け取った暗号化されたセッションキー値を解読し
て、セッションキー値を生成する。セッションキー値
は、受信セッションキー信号RCVD_SESS_KE
Yとしてセッションキー記憶装置31に転送され、ここ
で記憶される。
【0030】メッセージ転送部21は、送信データ・バ
ッファ40、受信データ・バッファ41、メッセージ発
生器/受信器42、およびハッシュ発生器/検査器43
を含む。送信データ・バッファ40は、転送すべきデー
タをデータ源から受け取り、セッション中に送信する前
にこれをバッファする。データ源は、例えば、これらに
限られるわけではないが、コンピュータ・システム、大
容量記憶サブシステム、ディジタルまたは他の形態のデ
ータの生成装置、他のネットワークなど、多種類あるデ
ータ源のうちのどれを含んでもよい。同様に、受信デー
タ・バッファ41は、セッション中に通信装置11
(n)に転送されたデータを受け取り、これを宛先に伝
送する前に、これをバッファする。データ源と同様に、
データの宛先は、ディジタルまたはその他の形態のデー
タの宛先となる多種類ある宛先のうちのどれを含んでも
よい。
【0031】メッセージ発生器/受信器42は、通信リ
ンク12(図1)を介して送信するメッセージ・パケッ
トを生成し、通信リンク12からメッセージ・パケット
を受け取る。メッセージ発生器/受信器42はさらに、
セッション確立/プロトコル折衝動作中に、通信装置1
1(n)がセッションキー値を生成する場合には、信号
XMIT_ENCRYPTED_SESSION_KE
Yで示された他方の通信装置11(n’)(n’≠n)
に転送する暗号化されたセッションキー値を受け取り、
他方の通信装置11(n’)がセッションキー値を生成
する場合には、他方の通信装置11(n’)から暗号化
されたセッションキー値を受け取り、信号RCVD_E
NCRYPTED_SESSION_KEYとしてセッ
ションキー解読器33に転送する。
【0032】通信セッション中、通信装置11(n)
が、他方の通信装置11(n’)(n’≠n)にメッセ
ージ・パケットを転送するときには、信号XMIT_D
ATAで示された送信データ・バッファ40からのデー
タが、メッセージ発生器/受信器42およびハッシュ発
生器/検査器43に供給される。ハッシュ発生器/検査
器43はセッションキー記憶装置31から、信号SES
SION_KEYで示されたセッションキーも受け取
り、前述のとおりにハッシュ値を生成する。ハッシュ発
生器/検査器43は、信号HASHで示されたこのハッ
シュ値をメッセージ発生器/受信器42に供給する。メ
ッセージ発生器/受信器42は、送信データ・バッファ
40からデータを、ハッシュ発生器/検査器43からハ
ッシュ値を受け取り、通信装置11(n’)に送信する
メッセージ・パケットを生成する。このメッセージ・パ
ケットは、データおよびハッシュ値の両方を含む。
【0033】一方、通信装置11(n)が、他方の通信
装置11(n’)(n’≠n)からメッセージ・パケッ
トを受け取るときには、メッセージ発生器/受信器42
は、受信データ信号RCVD_DATAで示したメッセ
ージ・パケット中の受信データを受信データ・バッファ
41に供給し、ここで保管する。さらに、メッセージ発
生器/受信器42は、メッセージ・パケット中の受信デ
ータおよび信号HASHで示したハッシュ値をハッシュ
発生器/検査器43に転送する。ハッシュ発生器/検査
器43は、受信データ、およびセッションキー記憶装置
から供給された信号SESSION_KEYで示したセ
ッションキーからハッシュ値を生成し、この生成された
ハッシュ値を、受け取ったメッセージ・パケット中のハ
ッシュ値と比較する。生成されたハッシュ値が、受け取
ったメッセージ・パケット中のハッシュ値と一致すると
ハッシュ発生器/検査器43が判定した場合には、ハッ
シュ発生器/検査器43は、受信メッセージ検査信号R
CVD_MSG_VERをアサートする。一方、生成さ
れたハッシュ値が、受け取ったメッセージ・パケット中
のハッシュ値と一致しないとハッシュ発生器/検査器4
3が判定した場合には、ハッシュ発生器/検査器43
は、受信メッセージ検査信号RCVD_MSG_VER
を否定する。セッション制御部22は、RCVD_MS
G_VER信号を使用して、受け取ったメッセージ・パ
ケットが本物であること、および、他方の通信装置11
(n’)からの転送中に不正に変更されていないことを
確認することができる。
【0034】本発明は、いくつかの利点を提供する。具
体的には、本発明は、必要な暗号化と解読の量を減らす
ことによって通信セッションに関わる計算負荷を低減
し、これによって、待ち時間を最小限度とし、低コスト
の通信装置をシステムに使用することを可能とする。本
発明では、セッションキーの暗号化および解読のみが必
要なので、暗号化および解読動作は、セッションキー値
の機密保持を保証するのに必要な1回のみ、または比較
的少ない回数のみとなり、メッセージ・パケットが転送
されるごとに実施する必要がない。
【0035】本明細書に記載した発明には、多数の修正
が実施できることを理解されたい。例えば、通信セッシ
ョンに従事する通信装置11(n)と11(n’)は、
その通信セッション全体を通して使用するセッションキ
ー値SKを1度だけ確立するのでもよい。また、別法と
して、通信装置11(n)と11(n’)は、所定の時
間間隔に対して1つのセッションキー値SKを使用し、
次の時間間隔には、新しいセッションキー値SK’を生
成して使用するようにしてもよい。この場合、連続する
複数の時間間隔のそれぞれに対してこれを繰り返す。各
時間間隔に対して生成されるそれぞれのセッションキー
値SK、SK’、...は、他方の通信装置へのセッシ
ョンキー値を暗号化された形態で生成する通信装置によ
って転送されることが好ましい。これによって通信セッ
ション中に、複数の暗号化および解読動作が必要となる
が、このようなセッションキー値の転送回数は通常、セ
ッション中の情報パケットの転送回数よりもはるかに少
ないと予想される。
【0036】さらに、装置通信セッションに従事する双
方の装置は、これらが転送する情報に対して同じセッシ
ョンキーを使用してもよいし、あるいは、それぞれの装
置が、それぞれが転送する情報に関連して使用する個別
のセッションキー値を生成してもよい。
【0037】さらに、通信装置11(n)は、いくつか
の手法を通信セッション中に実施することができること
を理解されたい。すなわち、通信装置は、転送するメッ
セージ・パケットのいくつかに対して、メッセージ・パ
ケット全体を暗号化することもできるし、あるいは、情
報パケット部分のみまたはハッシュ値部分のみを暗号化
することもできる。さらに、ハッシュ値が暗号化される
メッセージ・パケットに関して、ハッシュ値を、情報パ
ケット部分のみから生成してもよいし、セッションキー
値SKを連結した情報パケットから生成してもよい。そ
こに含まれる情報を秘密にしておこうとする場合は、少
くともメッセージ・パケットの情報パケット部分を暗号
化することが特に望ましい。
【0038】さらに、通信装置11(n)がセッション
キー値を生成しない場合は(これは、他方の通信装置1
1(n’)(n’≠n)が、通信装置11(n)を含む
通信セッションにセッションキー値を生成する場合に起
こる)、この装置に、セッションキー発生器30および
セッションキー暗号化器32を含める必要はないことを
理解されたい。反対に、通信装置11(n)が常に、通
信セッションのセッションキーを生成する場合には、セ
ッションキー解読器33を含める必要はない。同様に、
通信装置11(n)が常に、他方の通信装置11
(n’)にデータを転送する場合には、通信装置11
(n)が、受信データ・バッファ41を含む、メッセー
ジ・パケットおよびデータを受け取る要素を含む必要は
ない。反対に、通信装置11(n)が常に、他方の通信
装置11(n’)からデータを受け取る場合には、通信
装置11(n)が、送信データ・バッファ40を含む、
メッセージ・パケットおよびデータを送信する要素を含
む必要はない。
【0039】本発明に基づくシステムの全てまたは一部
を、特殊目的ハードウェアまたは汎用コンピュータ・シ
ステム、あるいはこれらの組合せから構築することがで
きること、および、これらの部分を、適当なプログラム
で制御してもよいことを理解されたい。プログラム全体
または一部が、従来の方法で、このシステムの一部を含
むか、またはこのシステムに記憶されてもよく、あるい
は、プログラム全体または一部が、従来の方法で情報を
転送するネットワークまたは他の機構を介して供給され
てもよい。さらに、このシステムを、オペレータ入力要
素(図示せず)を使用してオペレータが供給する情報に
よって操作および/または制御してもよいことを理解さ
れたい。このオペレータ入力要素は、システムに直接に
接続するものでもよいし、または、従来の方法で情報を
転送するネットワークまたは他の機構を介してシステム
に情報を転送するものでもよい。
【0040】上記実施形態の各装置はコンピュータのハ
ードウエアによって動作させられている。そのハードウ
エアシステムで用いられるプログラムは当然のことなが
ら記録媒体に記録された状態で提供される。このプログ
ラムを記憶させた媒体としては、例えばフレキシブルデ
ィスク、CD−ROM、メモリカードその他あらゆる媒
体を使用できる。媒体に記録されたプログラムは、ハー
ドウエアに組み込まれている記憶装置、例えばハードデ
ィスクなどにインストールされることにより、プログラ
ムが実行できるようになる。以上の説明は、本発明の特
定の実施形態に限ったものである。しかし、本発明の利
点の一部または全てを満足するさまざまな変形および修
正を、本発明に実施できることは明白であろう。添付の
請求の範囲の目的は、本発明の真の趣旨および範囲に含
まれる前記およびその他の変形および修正をカバーする
ことにある。
【図面の簡単な説明】
【図1】 複数の通信装置を含み、不正な変更を検出す
ることができる認証された通信チャネルを提供する本発
明に基づく通信システムの機能ブロック図である。
【図2】 図1に示した通信装置の機能ブロック図であ
る。
【符号の説明】
10 通信システム 11 通信装置 12 通信リンク 20 セッションキー制御部 21 メッセージ転送部
フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/22 H04L 9/00 601E 11/26 (71)出願人 591064003 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A.

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークで相互接続された複数の通
    信装置を含み、それらの通信装置のうちの2つの装置
    が、双方の間でメッセージ・パケットを転送する通信セ
    ッションに従事する通信システムにおいて、 A.前記通信セッションの前に、前記2つの通信装置の
    うちの1つの装置がセッションキーを生成し、このセッ
    ションキーを前記2つの通信装置の他方の装置に機密を
    保持しつつ転送するセッション確立動作に従事し、 B.前記2つの通信装置が少なくとも1つのメッセージ
    ・パケット中のデータを双方の間で転送する通信セッシ
    ョン中に、 i.前記2つの通信装置のうちの1つの装置が、前記デ
    ータ及び前記データとセッションキーとに選択されたハ
    ッシュ関数を適用して生成したハッシュ値を含む前記少
    なくとも1つのメッセージ・パケットを生成し、 ii.前記2つの通信装置のうちの他方の装置が、前記
    少なくとも1つのメッセージ・パケットを受け取った後
    に、前記メッセージ・パケット中のデータとセッション
    キーからハッシュ値を生成し、その生成したハッシュ値
    をメッセージ・パケット中のハッシュ値と比較すること
    を特徴とする通信システム。
  2. 【請求項2】 ネットワークを介して別の通信装置にデ
    ータを転送する通信装置において、 A.前記データおよびセッションキーに選択したハッシ
    ュ関数を適用することによってハッシュ値を生成するハ
    ッシュ発生器と、 B.前記データと前記ハッシュ発生器が生成したハッシ
    ュ値とを含み、前記ネットワークを介して転送するメッ
    セージ・パケットを生成し、その生成されたメッセージ
    ・パケットをネットワークを介して転送するメッセージ
    発生器とを含むことを特徴とする通信装置。
  3. 【請求項3】 A.i.前記セッションキーを生成する
    セッションキー発生器、および ii.前記セッションキー発生器によって生成された前
    記セッションキーに暗号化演算を実行し、これによっ
    て、暗号化されたセッションキーを生成するセッション
    キー暗号化器を含むセッションキー制御部と、 B.前記暗号化されたセッションキーを前記別の装置に
    転送するメッセージ発生器とをさらに含むことを特徴と
    する請求項2に記載の通信装置。
  4. 【請求項4】 A.暗号化されたセッションキーを前記
    別の装置から受け取るメッセージ受信器と、 B.前記メッセージ転送部が受け取った前記セッション
    キーに解読演算を実行し、これによってセッションキー
    を供給するセッションキー解読器を含むセッションキー
    制御部とをさらに含むことを特徴とする請求項2に記載
    の通信装置。
  5. 【請求項5】 ネットワークを介して別の通信装置から
    データを受け取る通信装置において、 A. 前記データとハッシュ値を含むメッセージ・パケ
    ットをネットワークを介して受け取るメッセージ受信器
    と、 B.前記データとセッションキーに選択したハッシュ関
    数を適用することによってハッシュ値を生成し、生成し
    たハッシュ値を受け取ったメッセージ・パケット中のハ
    ッシュ値と比較するハッシュ検査器とを含むことを特徴
    とする通信装置。
  6. 【請求項6】 A.i.前記セッションキーを生成する
    セッションキー発生器、および ii.前記セッションキー発生器によって生成された前
    記セッションキーに暗号化演算を実行し、これによっ
    て、暗号化されたセッションキーを生成するセッション
    キー暗号化器を含むセッションキー制御部と、 B.前記暗号化されたセッションキーを前記別の装置に
    転送するメッセージ発生器とをさらに含むことを特徴と
    する請求項5に記載の通信装置。
  7. 【請求項7】 A.暗号化されたセッションキーを前記
    別の装置から受け取るメッセージ受信器と、 B.前記メッセージ転送部が受け取った前記セッション
    キーに解読演算を実行し、これによってセッションキー
    を供給するセッションキー解読器を含むセッションキー
    制御部とをさらに含むことを特徴とする請求項5に記載
    の通信装置。
  8. 【請求項8】 ネットワークで相互接続された複数の通
    信装置を含み、それらの通信装置のうちの2つの装置が
    双方の間でメッセージ・パケットを転送する通信セッシ
    ョンに従事する通信システムを動作させる方法におい
    て、 A.前記2つの通信装置を使用できる状態にし、通信セ
    ッションの前にまず、その2つの通信装置のうちの1つ
    の装置がセッションキーを生成し、このセッションキー
    を他方の装置に機密を保持しつつ転送するセッション確
    立動作に従事させるステップと、 B.前記2つの通信装置が使用できる状態で、通信セッ
    ション中に、少なくとも1つのメッセージ・パケット中
    のデータを双方の間で転送するステップであって、 i.前記2つの通信装置のうちの1つの装置が、前記デ
    ータ及び前記データとセッションキーとに選択したハッ
    シュ関数を適用することによって生成したハッシュ値を
    含む前記少なくとも1つのメッセージ・パケットを生成
    し、 ii.前記2つの通信装置のうちの他方の装置が、前記
    少なくとも1つのメッセージ・パケットを受け取った後
    に、そのメッセージ・パケット中のデータとセッション
    キーからハッシュ値を生成し、生成したハッシュ値をメ
    ッセージ・パケット中のハッシュ値と比較するステップ
    とを含むことを特徴とする方法。
  9. 【請求項9】 前記2つの通信装置のうちの他方の装置
    が、生成したハッシュ値とメッセージ・パケット中のハ
    ッシュ値との比較に基づいて、メッセージ・パケット
    が、前記2つの通信装置のうちの前記1つの装置からの
    ものであるか否かを判定するステップをさらに含むこと
    を特徴とする請求項8に記載の方法。
  10. 【請求項10】 前記2つの通信装置のうちの他方の装
    置が、生成したハッシュ値とメッセージ・パケット中の
    ハッシュ値との比較に基づいて、メッセージ・パケット
    がネットワークを介した転送中に不正に変更されたか否
    かを判定するステップをさらに含むことを特徴とする請
    求項8に記載の方法。
  11. 【請求項11】 セッション確立動作中に、前記通信装
    置のうちの前記1つの装置が、前記2つの通信装置のう
    ちの前記他方の装置に転送する前に、セッションキーを
    暗号化するステップをさらに含むことを特徴とする請求
    項8に記載の方法。
  12. 【請求項12】 前記2つの通信装置のうちの前記1つ
    の装置が、 A.前記セッションキーを生成し、 B.前記セッションキーに暗号化演算を実行し、これに
    よって、暗号化されたセッションキーを生成し、 C.前記2つの通信装置のうちの前記他方の装置に暗号
    化されたセッションキーを転送するステップをさらに含
    むことを特徴とする請求項8に記載の方法。
  13. 【請求項13】 前記2つの通信装置のうちの前記他方
    の装置が、 A.前記2つの通信装置のうちの一方の装置から暗号化
    されたセッションキーを受け取り、 B.前記受け取ったセッションキーに解読演算を実行
    し、これによってセッションキーを供給するステップを
    さらに含むことを特徴とする請求項8に記載の方法。
  14. 【請求項14】 前記2つの通信装置のうちの前記1つ
    の装置が、 A.前記データとセッションキーに前記選択したハッシ
    ュ関数を適用してハッシュ値を生成し、 B.前記データおよび前記生成されたハッシュ値を含む
    メッセージ・パケットを生成し、 C. 生成されたメッセージ・パケットを前記ネットワ
    ークを介して転送するステップをさらに含むことを特徴
    とする請求項8に記載の方法。
  15. 【請求項15】 前記2つの通信装置のうちの前記1つ
    の装置が、 A.前記データとハッシュ値を含むメッセージ・パケッ
    トを受け取り、 B.前記データとセッションキーに前記選択したハッシ
    ュ関数を適用することによってハッシュ値を生成し、 C.受け取ったメッセージ・パケット中のハッシュ値を
    生成したハッシュ値と比較するステップをさらに含むこ
    とを特徴とする請求項8に記載の方法。
  16. 【請求項16】 ネットワークを介して別の装置にデー
    タを転送する方法において、 A.セッションキーと前記データとに選択したハッシュ
    関数を適用することによってハッシュ値を生成するステ
    ップと、 B.前記データとハッシュ値とを含み、ネットワークを
    介して転送するメッセージ・パケットを生成するステッ
    プとを含むことを特徴とする方法。
  17. 【請求項17】 A.前記セッションキーを生成するス
    テップと、 B.前記セッションキーに暗号化演算を実行し、これに
    よって暗号化されたセッションキーを生成するステップ
    と、 C.暗号化されたセッションキーを別の装置に転送する
    ステップとをさらに含むことを特徴とする請求項16に
    記載の方法。
  18. 【請求項18】 A.暗号化されたセッションキーを前
    記別の装置から受け取るステップと、 B.暗号化されたセッションキーに解読演算を実行し、
    これによって前記セッションキーを得るステップとをさ
    らに含むことを特徴とする請求項16に記載の方法。
  19. 【請求項19】 ネットワークを介して別の装置からデ
    ータを受け取る方法において、 A. データとハッシュ値を含むメッセージ・パケット
    をネットワークを介して受け取るステップと、 B.データとセッションキーに前記選択したハッシュ関
    数を適用することによってハッシュ値を生成するステッ
    プと、 C.生成したハッシュ値を受け取ったメッセージ・パケ
    ット中のハッシュ値と比較するステップとをさらに含む
    ことを特徴とする方法。
  20. 【請求項20】 生成したハッシュ値とメッセージ・パ
    ケット中のハッシュ値との比較に基づいて、メッセージ
    ・パケットが、他の特定の装置からのものであるか否か
    を判定するステップをさらに含むことを特徴とする請求
    項19に記載の方法。
  21. 【請求項21】 生成したハッシュ値とメッセージ・パ
    ケット中のハッシュ値との比較に基づいて、メッセージ
    ・パケットが、ネットワークを介した転送中に不正に変
    更されたか否かを判定するステップをさらに含むことを
    特徴とする請求項19に記載の方法。
  22. 【請求項22】 A.前記セッションキーを生成するス
    テップと、 B.前記セッションキーに暗号化演算を実行し、これに
    よって暗号化されたセッションキーを生成するステップ
    と、 C.暗号化されたセッションキーを前記他方の装置に転
    送するステップとをさらに含むことを特徴とする請求項
    19に記載の方法。
  23. 【請求項23】 A. 暗号化されたセッションキーを
    前記別の装置から受け取るステップと、 B.前記暗号化されたセッションキーに解読演算を実行
    し、これによって前記セッションキーを供給するステッ
    プとをさらに含むことを特徴とする請求項19に記載の
    方法。
  24. 【請求項24】 ネットワークによって相互接続された
    2つの通信装置に対して使用され、双方の装置間のメッ
    セージ・パケットの転送を制御するコンピュータ・プロ
    グラムを記録した、通信装置が読むことができるコンピ
    ュータ・プログラム記録媒体おいて、 A.前記2つの通信装置を使用できる状態にして、通信
    セッションの前にまず、それらの2つの通信装置のうち
    の1つの装置がセッションキーを生成し、このセッショ
    ンキーを前記2つの通信装置の他方の装置に機密を保持
    しつつ転送するセッション確立動作に従事させるセッシ
    ョン確立プログラムと、 B.前記2つの通信装置が、通信セッション中に、少な
    くとも1つのメッセージ・パケット中のデータを双方の
    間で転送させるセッション制御プログラムであって、 i.前記2つの通信装置のうちの1つの装置が、前記デ
    ータ、ならびに前記データとセッションキーに選択した
    ハッシュ関数を適用することによって生成したハッシュ
    値を含む前記少なくとも1つのメッセージ・パケットを
    生成させ、 ii.前記2つの通信装置のうちの他方の装置が、前記
    少なくとも1つのメッセージ・パケットを受け取った後
    に、そのメッセージ・パケット中のデータとセッション
    キーからハッシュ値を生成させ、生成したハッシュ値を
    メッセージ・パケット中のハッシュ値と比較させるセッ
    ション制御プログラムとが記録されていることを特徴と
    するコンピュータ・プログラム記録媒体。
  25. 【請求項25】 通信装置を使用可能にして、ネットワ
    ークを介して別の装置にデータを転送するメッセージ・
    パケットを生成させるコンピュータ・プログラムを記録
    した、通信装置が読むことができるコンピュータ・プロ
    グラムを記録した記録媒体において、 A.通信装置を使用可能にして、セッションキーと前記
    データに選択したハッシュ関数を適用することによって
    ハッシュ値を生成させるハッシュ発生プログラムと、 B.通信装置を使用可能にして、前記データと生成され
    たハッシュ値を含み、ネットワークを介して別の装置に
    転送するメッセージ・パケットを生成させるメッセージ
    発生プログラムと、 C.生成されたメッセージ・パケットをネットワークを
    介して転送するプログラムが記録されていることを特徴
    とするコンピュータ・プログラムを記録した記録媒体。
  26. 【請求項26】 A. i.通信装置を使用可能にし
    て、前記セッションキーを生成させるセッションキー発
    生プログラム、および ii.通信装置を使用可能にして、前記セッションキー
    生成プログラムの制御の下に生成されたセッションキー
    に暗号化演算を実行し、これによって、暗号化されたセ
    ッションキーを生成させるセッションキー暗号化プログ
    ラムを含むセッションキー制御プログラムと、 B.前記2つの通信装置のうちの前記1つの装置を使用
    可能にして、前記暗号化されたセッションキーを前記2
    つの通信装置のうちの前記他方の装置に転送させるメッ
    セージ転送プログラムとをさらに含むことを特徴とする
    請求項25に記載のコンピュータ・プログラムを記録し
    た記録媒体。
  27. 【請求項27】 通信装置を使用可能にして、ネットワ
    ークを介して別の装置からメッセージ・パケットを受け
    取らせるコンピュータ・プログラムを記録した、通信装
    置が読むことができるコンピュータ・プログラムを記録
    した記録媒体において、 A. ハッシュ値と前記データを含むメッセージ・パケ
    ットをネットワークを介して受け取るメッセージ受信プ
    ログラムと、 B.前記データとセッションキーに選択したハッシュ関
    数を適用することによってハッシュ値を生成し、その生
    成したハッシュ値を受け取ったメッセージ・パケット中
    のハッシュ値と比較するハッシュ検査プログラムとが記
    録されていることを特徴とするコンピュータ・プログラ
    ムを記録した記録媒体。
  28. 【請求項28】 A.i.通信装置を使用可能にして、
    前記セッションキーを生成させるセッションキー発生プ
    ログラム、および ii.通信装置を使用可能にして、前記セッションキー
    発生プログラムの制御の下に生成されたセッションキー
    に暗号化演算を実行し、これによって、暗号化されたセ
    ッションキーを生成させるセッションキー暗号化プログ
    ラムを含むセッションキー制御プログラムと、 B.前記2つの通信装置のうちの前記1つの装置を使用
    可能にして、前記暗号化されたセッションキーを前記2
    つの通信装置のうちの前記他方の装置に転送するメッセ
    ージ転送プログラムとをさらに含むことを特徴とする請
    求項27に記載のコンピュータ・プログラムを記録した
    記録媒体。
JP10109351A 1997-04-18 1998-04-20 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 Pending JPH118620A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/844211 1997-04-18
US08/844,211 US6289451B1 (en) 1997-04-18 1997-04-18 System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection

Publications (1)

Publication Number Publication Date
JPH118620A true JPH118620A (ja) 1999-01-12

Family

ID=25292131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10109351A Pending JPH118620A (ja) 1997-04-18 1998-04-20 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法

Country Status (3)

Country Link
US (1) US6289451B1 (ja)
EP (1) EP0872977A3 (ja)
JP (1) JPH118620A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
JP2004007603A (ja) * 2002-04-18 2004-01-08 Microsoft Corp グラフィックシステムのコンポーネント認証方法およびシステム
WO2019234850A1 (ja) * 2018-06-06 2019-12-12 サスメド株式会社 セキュリティシステムおよびデータ処理装置

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159043A1 (en) * 1999-05-27 2003-08-21 Michael A. Epstein Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
FR2787265B1 (fr) * 1998-12-14 2001-02-16 France Telecom Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede
US6892308B1 (en) * 1999-04-09 2005-05-10 General Instrument Corporation Internet protocol telephony security architecture
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
NZ506002A (en) * 2000-07-26 2003-01-31 Rpk New Zealand Ltd Encryption processing for streaming media by assigning tag value, creating packet key, encrypting data and adding tag value
US20020025045A1 (en) 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7089304B2 (en) * 2001-08-30 2006-08-08 Microsoft Corporation Metered Internet usage
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US20030126435A1 (en) * 2001-12-28 2003-07-03 Mizell Jerry L. Method, mobile telecommunication network, and node for authenticating an originator of a data transfer
US8005899B2 (en) 2003-03-19 2011-08-23 Message Level Llc System and method for detecting and filtering unsolicited and undesired electronic messages
US7272228B2 (en) * 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
US7747860B2 (en) * 2004-05-04 2010-06-29 Message Level, Llc System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
US7644409B2 (en) * 2004-06-04 2010-01-05 Sun Microsystems, Inc. Techniques for accessing a shared resource using an improved synchronization mechanism
US7594234B1 (en) 2004-06-04 2009-09-22 Sun Microsystems, Inc. Adaptive spin-then-block mutual exclusion in multi-threaded processing
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US7475397B1 (en) 2004-07-28 2009-01-06 Sun Microsystems, Inc. Methods and apparatus for providing a remote serialization guarantee
US8165221B2 (en) * 2006-04-28 2012-04-24 Netapp, Inc. System and method for sampling based elimination of duplicate data
US8412682B2 (en) * 2006-06-29 2013-04-02 Netapp, Inc. System and method for retrieving and using block fingerprints for data deduplication
US7921077B2 (en) * 2006-06-29 2011-04-05 Netapp, Inc. System and method for managing data deduplication of storage systems utilizing persistent consistency point images
US7747584B1 (en) 2006-08-22 2010-06-29 Netapp, Inc. System and method for enabling de-duplication in a storage system architecture
US8527592B2 (en) * 2006-10-31 2013-09-03 Watchguard Technologies, Inc. Reputation-based method and system for determining a likelihood that a message is undesired
US7853750B2 (en) * 2007-01-30 2010-12-14 Netapp, Inc. Method and an apparatus to store data patterns
US8762345B2 (en) * 2007-05-31 2014-06-24 Netapp, Inc. System and method for accelerating anchor point detection
US8793226B1 (en) 2007-08-28 2014-07-29 Netapp, Inc. System and method for estimating duplicate data
US8250043B2 (en) * 2008-08-19 2012-08-21 Netapp, Inc. System and method for compression of partially ordered data sets
WO2014069868A1 (ko) * 2012-10-29 2014-05-08 엘지전자 주식회사 엔에프씨를 이용한 와이파이 다이렉트 서비스 방법 및 이를 위한 장치
US20150257188A1 (en) * 2014-03-06 2015-09-10 Samsung Electronics Co., Ltd. Method and system for establishing a service session between seeker device and advertiser device
US10178073B2 (en) * 2015-02-20 2019-01-08 Toucanh Llc Method to split data operational function among system layers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290513A (ja) * 2000-04-10 2001-10-19 Toyota Motor Corp 制御パラメータの提供方法、サーバ装置及び車両制御システム
JP2004007603A (ja) * 2002-04-18 2004-01-08 Microsoft Corp グラフィックシステムのコンポーネント認証方法およびシステム
WO2019234850A1 (ja) * 2018-06-06 2019-12-12 サスメド株式会社 セキュリティシステムおよびデータ処理装置
JPWO2019234850A1 (ja) * 2018-06-06 2020-06-25 サスメド株式会社 セキュリティシステムおよびデータ処理装置

Also Published As

Publication number Publication date
US6289451B1 (en) 2001-09-11
EP0872977A3 (en) 2000-09-13
EP0872977A2 (en) 1998-10-21

Similar Documents

Publication Publication Date Title
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
US7634659B2 (en) Roaming hardware paired encryption key generation
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8983061B2 (en) Method and apparatus for cryptographically processing data
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US5297208A (en) Secure file transfer system and method
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
JP2002500388A (ja) 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20120087495A1 (en) Method for generating an encryption/decryption key
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
US7894608B2 (en) Secure approach to send data from one system to another
CN101325483B (zh) 对称密钥更新方法和对称密钥更新装置
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US7886160B2 (en) Information processing apparatus and method, and computer program
US20030037241A1 (en) Single algorithm cipher suite for messaging
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
WO2007043014A1 (en) Method of encrypted communication using a keystream
CN111431846A (zh) 数据传输的方法、装置和系统
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
CN117134904B (zh) 一种基于身份识别与动态加解密通信的方法