JP2002508892A - 双方向認証および暗号化システム - Google Patents

双方向認証および暗号化システム

Info

Publication number
JP2002508892A
JP2002508892A JP54388498A JP54388498A JP2002508892A JP 2002508892 A JP2002508892 A JP 2002508892A JP 54388498 A JP54388498 A JP 54388498A JP 54388498 A JP54388498 A JP 54388498A JP 2002508892 A JP2002508892 A JP 2002508892A
Authority
JP
Japan
Prior art keywords
originating
password
responding
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54388498A
Other languages
English (en)
Inventor
ガイ・エル・フィールダー
ポール・エヌ・アリト
Original Assignee
ガイ・エル・フィールダー
ポール・エヌ・アリト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ガイ・エル・フィールダー, ポール・エヌ・アリト filed Critical ガイ・エル・フィールダー
Publication of JP2002508892A publication Critical patent/JP2002508892A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 局識別子(ID)の使用により、更に1回のみ用いられるパスワードの使用により、遠隔地にある送受信局を認証し、その後各システム接続後に変更する暗号鍵の使用により、メッセージを交換する双方向システム。認証時に、通信リンクを通じてクリアテキストで交換される、他の局の一意の局識別子に応答して各局が個別に秘密セッション暗号鍵を作成する。局識別子をタグとして用い、一意の静的秘密鍵および一意の動的秘密鍵を調べる。これらの秘密鍵は、2つの局にだけわかっているが、通信リンクを通じた交換は行わない。秘密鍵は、ビット・シャフリング・アルゴリズムによって個別に組み合わされ、その結果をセキュア・ハッシュ関数に適用し、メッセージ・ダイジェストを生成する。メッセージ・ダイジェストから、秘密セッション暗号鍵、発信局に対する一時的パスワード、受信局に対する一時的パスワード、および動的秘密鍵を更新するために擬似ランダム変更値を得る。各システム接続後に、擬似ランダム変更値および素定数によって動的秘密鍵を更新し、こうして新たなシステム接続の実施時にメッセージ・ダイジェストを更新する。更に、システムIDは、新たなシステム接続の実施時に、メッセージ・ダイジェストの構成要素によって変更し、再生なりすましに対する保護を強化することも可能である。

Description

【発明の詳細な説明】 双方向認証および暗号化システム 関連出願 同一発明者による米国特許出願番号第 号"Bilateral Authenticat ion And Information Encryption Token System And Method"(双方向認証および 情報暗号化トークン・システムおよび方法)、米国特許出願番号第 号"File Encryption Method And System"(ファイル暗号化方法およびシステム )および米国特許出願番号第 号"Secure Deterministic Encryption Key Generator System And Method"(安全決定性暗号鍵発生システムおよび方 法)は、同日に出願された同時係属中の出願である。 発明の背景 送受信局間で機密情報を交換する場合、発信局は、当該情報が局間の通信媒体 上を伝達する際に、不正者の作為的な行為によって傍受され得ること、およびメ ッセージが無許可の受信局によって偶然受信される場合があることを懸念してい る。 同様の懸念は、第1の局に位置するコンピュータ・システム側が、第2の局に 位置するコンピュータ・システムに格納されている機密データ・ファイルへのア クセスを要求する際にも生ずる。不正な開示からファイルを保護するためには、 第2の局が関心があるのは、要求側がファイルにアクセスすることを許可されて いるか否か、および許可されている場合、局間伝送中に第三者によって情報がコ ピーされ得ないか否かについてであろう。 ネットワーク上において最も広く受け入れられている情報保護方法は、暗号化 を用いることであり、送信側および受信側が暗号鍵を共用し、交換する情報の暗 号化および解読を行う。かかるシステムでは、クリア テキスト(cleartext)の交換によって認証を行い、用いられる暗号鍵は頻繁には 変更されない。何故なら、対人交換(person-to-person exchange)が、公開する 危険を犯さずに暗号鍵の共用化を保証する唯一の手段であるからである。その結 果、暗号鍵を発見し、ネットワーク上で交換される全暗号化情報へのアクセスを 得ようとするアタッカ(attacker)に、貴重な情報と時間を使用させることになる 。 従来の認証および暗号化システムが、米国特許第5,060,263号、第5 ,065,429号、第5,068,894号、第5,153,919号、第5 ,355,413号、第5,361,062号、第5,474,758号、およ び第5,495,533号に開示されている。米国特許第5,060,263号 は、可逆暗号化アルゴリズムを用い、ホストおよびクライアント間の全ての交換 をクリアテキストで行うが、一方向認証(unilateral authentication)を備える に過ぎない。米国特許第5,065,429号は、一方向認証を備えるに過ぎず 、その暗号鍵を記憶媒体上に格納するため、アタッカがこの媒体を読み取れば、 暗号鍵にアクセスできてしまう。米国特許第5,068,894号は、全く変更 されない可逆暗号化アルゴリズムを用いるため、クリアテキスト・チャレンジ(c leartext challenge)および暗号化レスポンス(encrypted response)の双方が、 アタッカに可能となる。米国特許第5,153,919号は、局間の交換におい てアタッカに有用なクリアテキスト情報を与え、レイテンシ(latency) の問題を避けるために弱い暗号化アルゴリズムを用い、トークンを所有する者は だれでもそれを使用できるので、安全なトークンの活性化を実現するものではな い。米国特許第5,355,413号は、ランダムなチャンレンジを暗号化する が、ホストおよびクライアント間で交換される情報を暗号化しない。米国特許第 5,361,062号は、ホストおよびクライアント間で情報をクリアテキスト で交換し、可逆暗号化アルゴリズムを用い、一方向認証を備えるに過ぎず、時間 の関数として暗号化を繰り返しトリガするがこれがコンピュータのオーバーヘッ ドおよびシステム・レイテンシの一因と なり、しかもトークンおよびホストを同期状態に保持するためには、再同期プロ トコルを必要とする。米国特許第5,474,758号は、一方向認証を備える に過ぎず、ユーザがその認証証明書の格納を秘匿できることを前提とする。米国 特許第5,495,533号は、一方向認証を備えるに過ぎず、レイテンシの一 因となる大きなネットワーク・オーバーヘッドを招き、アタッカによる侵入を受 ける可能性が高い鍵ディレクトリに依存する。 この他にも、米国特許番号第5,233,655号、第5,367,572号 、第5,421,006号、および第5,481,611号に、従来の認証シス テムが開示されている。米国特許第5,233,655号は、一方向認証を備え るに過ぎず、交換する情報の暗号化は行われない。米国特許第5,367,57 2号は、一方向認証を備えるに過ぎず、ホストおよびクライアントを同期状態に 保持するためには、再同期化プロトコルを必要とし、情報交換の際全てをクリア テキストで送信する。米国特許第5,421,006号は、一方向認証を備える に過ぎず、ウインドウ化環境(windowed environment)で動作するが、これが実質 的にCPUのオーバーヘッド、即ち、システムのレイテンシの一因となる。米国 特許第5,481,611号は、一方向認証を備えるに過ぎず、全ての情報交換 をクリアテキストで行う。米国特許第5,309,516号は、キー・ディレク トリを格納する必要がある。 先に引用した従来技術には、本発明において用いるような、二重化多数−少数 ビット・マッピングを使用して、決定性の予測不可能な対称的暗号鍵を発生する ことを開示するものはない。 前述の開示に加えて、セキュア・ハッシュ・アルゴリズム(SHA:secure ha sh algorithm)の使用が、FIPS Pub.180-1 Secure Hash Standard(1995年4 月17日)に開示されており、更にトークン・システムにおける安全性の要件が 、FIPS Pub.140-1,Security Requirements For Cryptographic Modules(19 94年1月11日)に記載されている。 本発明は、認証および暗号化を併合し、そのパラメータとして、システム・パ スワード、暗号鍵、ならびに動的秘密鍵(dynamic secret)を変更して新たな擬似 ランダム・システム・パスワードおよび暗号鍵を生成するために用いる変更値を 含み、これらを単一のシステム接続の間でのみ用い、その後以前の対応部とは既 知の関係を有さない新たなパラメータと置換する。ネットワークにおける発信側 システムおよび応答側システムは、個別に発生したパスワードを交換する。その 際に使用する暗号鍵発生器は、ビット・シャフリング(bit-shuffling)、多数− 少数ビット・マッピング(many-to-few bit-mapping)、およびセキュア・ハッ シュ処理を採用して前述のようなパラメータを生成し、暗号分析または力任せの (brute force)試行錯誤による攻撃で、暗号鍵発生器への秘密鍵(secret)の入 力を発見しようとするあらゆる行為に対して強力に対抗する。更に、発信側シス テムおよび応答側システム間のハンドシェーク・プロトコルは、ネットワークを 通じてシステム識別子のみをクリアテキストで交換するだけでよく、暗号鍵発生 器、システム・パスワード、暗号鍵、および変更値を公開から保護する。加えて 、システム接続の完了時、または一方のシステムから他方への要求によってシス テムIDを変更し、アタッカもどき(would-be attacker)によるプレイバック( 再生)なりすまし(playback impersonation)に対して、一層強力な保護を与える 。 発明の概要 本発明によれば、発信側システムおよび応答側システムには1つ以上の秘密鍵 が知らされているが、これらの間での交換は行われない。一方の秘密鍵は静的、 即ち、一定の秘密鍵であり、他方は、システム接続が完了する毎に、または一方 のシステムが新たなメッセージ・ダイジェストを他方に要求する毎に、発信側シ ステムおよび応答側システムが個別に変更するという点において動的な秘密鍵で ある。即ち、2つのシステムは、多数対少数(多数−少数)ビット・マッピング を採用したビット・ シャフリング・アルゴリズムにしたがって、静的秘密鍵および動的秘密鍵を個別 に(別々に)組み合わせ、同様に多数対少数ビット・マッピングを採用したセキ ュア・ハッシュ・プロセスをその結果に適用し、メッセージ・ダイジェストを生 成する。メッセージ・ダイジェストから、発信側システムに対する一時的パスワ ード(one-time password)、応答側システムに対する一時的パスワード、秘密セ ッション暗号鍵、および動的秘密鍵を更新するための変更値が、ビット長セクタ として得られる。秘密セッション暗号鍵も変更値も、いずれの形態でもシステム の外部には開示されない。暗号鍵を用いて、送信対象の情報を暗号化する。一時 的パスワードを用いて、発信側システムおよび応答側システム双方の認証を行い 、システム接続が完了する毎に、変更値を用いて動的秘密鍵を変更する。 本発明の一態様においては、発信側システムと応答側システムとの間のシステ ム接続に対する認証サイクルが発生する毎に、ビット・シャフリング処理への入 力として用いられる動的秘密鍵を更新し、新たなシステム接続には、新たな擬似 ランダム・メッセージ・ダイジェストを発生する。 本発明の別の態様では、各システム接続の後に発信側システムおよび応答側シ ステムの認証を行うことによって、パスワードおよび暗号鍵の更新、ならびにパ スワードおよび暗号鍵を得るメッセージ・ダイジェストを発生する個別のプロセ スを確実に同期させる。 本発明の更に別の態様では、動的秘密鍵の2進長を、静的秘密鍵のそれと異な るものとするとよい。 本発明の更にまた別の態様では、秘密セッション暗号鍵は、決定性の予測不可 能な擬似ランダム対称暗号鍵であり、各システム接続の後または一方のシステム から他方への要求時に変更する。 本発明の更に他の態様では、システム接続に対する認証サイクルが全て完了し た後、または一方のシステムから他方のシステムへの要求時に、動的秘密鍵およ びシステムIDの双方を、メッセージ・ダイジェストの 構成要素によって変更し、アタッカもどきによる再生なりすましに対する保護を 強化することも可能である。 図面の簡単な説明 本発明の更に別の目的、特徴および利点は、添付図面と関連付けながら、以下 の詳細な説明を読むことによって明らかとなろう。 図1は、通信媒体を通じて通信する2つのコンピュータ・システムの機能ブロ ック図である。 図2は、メッセージ・ダイジェスト、即ち、対称的かつ決定性の予測不可能な 暗号鍵を発生する論理プロセスを表す図である。 図3aおよび図3bは、本発明による発信側コンピュータ・システムが用いる アプリケーション・ソフトウエアの論理フロー図である。 図4aおよび図4bは、本発明による応答側コンピュータ・システムが用いる アプリケーション・ソフトウエアの論理フロー図である。 詳細な説明 これより、添付図面を参照しながら本発明の好適な実施形態について説明する 。 以下に続く説明では、「ランダム」、「擬似ランダム」、「接続」、および「 セッション」という用語は、次のような意味を有するものとする。 「ランダム」とは、予測不可能で非反復性の結果を意味する。 「擬似ランダム」とは、その結果が決定性であるが、結果を生成する秘密鍵に アクセスできない観察者または秘密鍵の知識がない観察者にはランダムのように 思われる場合を意味する。 「接続(connection)」とは、発信側システムと応答側システムとの間の通信 リンクの確立を意味し、1回以上のセッションの間持続する。 「セッション(session)」とは、発信側システムと応答側システムとの 間であるタスクを遂行するための、1回以上の情報交換を意味する。1回のシス テム接続の間には、数回のセッションがある場合もある。本発明によれば、各シ ステム接続の後、鍵(キー)およびパスワードを自動的に変更する。任意に、各 セッション後に鍵および/またはパスワードを変更することが可能である。 図1を参照すると、通信リンク12を通じて、第2コンピュータ・システム1 1に通信する第1コンピュータ・システム10が示されている。通信リンクは、 LAN(ローカル・エリア・ネットワーク)、WAN(ワイド・エリア・ネット ワーク)、VAN(付加価値ネットワーク)、TELCO(電話会社の交換ネッ トワーク)、インターネット、ローカル・イントラネット、あるいはセルラ・フ ォン(携帯電話)接続またはその他の無線周波数送受信インターフェースのよう な空中リンク(air link)とすることができる。 コンピュータ・システム10は、キー・マトリクス・インターフェース・アレ イ3を有するキーボード・プロセッサ2に導くI/Oインターフェース1bを備 えた、中央演算装置(CPU)1を含む。更に、CPU1は、プロセッサ1a、 ROM1c、およびRAM1dを含む。加えて、コンピュータ・システム10は 、表示装置4、フロッピ・ディスク・ドライブ5a、ハード・ディスク・ドライ ブ5b、および通信アダプタ6を含み、これらの各々は、I/Oインターフェー ス1bと電気的に通信状態にある。加えて、通信アダプタ6はリンク12とも電 気的に通信状態にある。 コンピュータ・システム11は、CPU13を含み、CPU13は、プロセッ サ13a、I/Oインターフェース13b、RAM13c、およびROM13d から成る。I/Oインターフェース13bは、表示装置14、キー・マトリクス ・アレイ16を有するキーボード・プロセッサ15、フロッピ・ディスク・ドラ イブ17a、ハード・ディスク・ドライブ17b、およびリンク12と電気的に 通信状態にある通信アダプタ18と電気的に通信状態にある。 プロセッサ1aは、ソフトウエア・アルゴリズムおよび論理フローを実行し、 セキュリティ・システム・プログラムの動作を行うために用いられる。ROM1 cは、コンピュータ・システム10をブート(boot)させ更に動作させるために 必要である(ブート・セクタにアクセスするために必要なコードを内蔵する)。 キー・アレイ3および表示装置4は、コンピュータとユーザとの相互動作を支援 するために用いられる。RAM1dは、スクラッチ・パッド(scratch pad)、ス タック、あるいはプログラムが用いる値またはプログラムによって処理される値 の一時的記憶領域として用いられる。ハード・ディスク・ドライブ5bは、シス テムID、共用秘密鍵(shared secret)、およびこのプログラムのための実行可 能コードを格納するための不揮発性メモリである。フロッピ・ディスク・ドライ ブ5aは、システムIDや共用秘密鍵を格納するための着脱自在の不揮発性メモ リとして用いることができる。 以下に詳細に説明する本発明の動作において、システムID、静的秘密鍵およ び動的秘密鍵は、コンピュータ・システム10のハード・ディスク5b上に格納 され、発信局および応答局の認証が行われるときに、プロセッサ1aによってR AM1dに移動させられる。更に、システム・パスワードおよび秘密セッション 暗号鍵が認証プロセスの間に発生すると、RAM1dに格納される。各認証およ び暗号化情報の交換後、RAM1dは、次に行われるセッションの間に発生する データによって上書きされるか、あるいは現システム接続の終了時に消去され、 新たな動的秘密鍵がハード・ディスク・ドライブ5bに書き込まれる。 同様に、コンピュータ・システム11では、システムID、静的秘密鍵、およ び動的秘密鍵が、ハード・ディスク・ドライブ17b上に格納され、発信局およ び応答局の認証が行われるときに、プロセッサ13aによってRAM13cに移 動させられる。更に、システム・パスワードおよび秘密セッション暗号鍵が認証 プロセスの間に発生すると、RAM13cに格納される。各認証および暗号の交 換後、RAM13cは、次に行われるセッションの間に発生するデータによって 上書きされるか、 消去され、新たな動的秘密鍵がハード・ディスク・ドライブ17bに書き込まれ る。 メッセージ・ダイジェスト(message digest)の発生に用いられるセキュア・ハ ッシュ・アルゴリズムおよびビット・シャフリング・アルゴリズムは、ハード・ ディスク・ドライブ5bおよびハード・ディスク・ドライブ17b上に格納され ている。これらのアルゴリズムについては、以下で更に詳細に説明する。 コンピュータ・システム10とコンピュータ・システム11との間で交換され る情報は、それぞれプロセッサ1aおよび13aの制御の下で、通信リンク12 を通じて通信アダプタ6および18との間で転送される。 コンピュータ・システム10とコンピュータ・システム11との間の情報交換 が確実に機密性(confidential)を維持するためには、コンピュータ・システムの 双方向認証および情報交換の暗号化を行わなければならない。 本発明によれば、コンピュータ・システム10およびコンピュータ・システム 11双方には、一意の複数ビットの識別子がそれぞれのハード・ディスク・ドラ イブ上に格納されており、コンピュータ・システム同士でクリアテキストで交換 することができる。この識別子は、数値および/またはテキストで構成すること ができる。静的秘密鍵は各システムに知られているが、通信リンクを通じて交換 されることはない。静的秘密鍵は、現在値を故意に新たな値で上書きしない限り 、変更することはない。 また、動的秘密鍵は、双方のコンピュータ・システムによって共用され、極秘 に保持されており、通信リンク12を通じて送信されることは決してない。この 秘密鍵が動的であるというのは、コンピュータ・システムの双方向認証が行われ る毎に、動的秘密鍵が変更されるという意味である。用いられる変更値は、擬似 乱数である。以下で更に詳しく説明するが、動的秘密鍵があるので、静的秘密鍵 および動的秘密鍵双方の知 識がなければ、暗号鍵発生器の暗号結果(cryptographic result)を予測すること は不可能である。本発明の一態様として、変更値は、いずれのアクセス要求また はコンピュータ・システム間で交換される情報の一部も形成しない。したがって 、変更値は、通信リンク12を通じた情報伝達の結果として、発見されることは ない。 静的秘密鍵、動的秘密鍵、変更値、およびセッション暗号鍵は、これらが発生 され格納されているコンピュータ・システムから外部に伝達されることは決して ないことは理解されよう。 一旦識別子、静的秘密鍵および動的秘密鍵を保有したなら、両側のコンピュー タ・システムは、図2に示すように、個別に秘密鍵を組み合わせ始める。図2を 参照すると、続いて行われるコンピュータ・プロセスの図が示されており、複数 ビットの静的秘密鍵20、および複数ビットの動的秘密鍵21が、ビット・シャ フリング発生器22への入力として印加される。ビット・シャフリング発生器は 、多数対少数ビット・マッピングを採用し、静的秘密鍵および動的秘密鍵のビッ トを混ぜ合わせる(shuffe)。即ち、静的秘密鍵および動的秘密鍵のビットを混合 し、第1擬似ランダム結果を形成する。ビット・シャフリング・アルゴリズムは 、大きい方の入力の全ビットが処理され終わるまで、大きい方の入力で小さい方 の入力をラップする(wrap)ことによって、ビットを混ぜ合わせ続ける。 発生器22が行うプロセスは、いずれかの数学的または論理的機能で 示す。発生器22の出力は擬似ランダム結果であり、入力として、セキュア一方 向ハッシュ発生器23に印加され、メッセージ・ダイジェスト24を生成する。 本発明の好適な実施形態では、発生器23が用いるハッシュ関数は、FIPS PUB 1 80-1(1995年4月17日)に定義されている、セキュア・ハッシュ・アルゴ リズム(SHA)である。 本発明の目的のために、メッセージ・ダイジェスト24を4つのセク タに分割する。最初のセクタは、発信側システムのパスワード25であり、1度 だけ用いられる。2番目のセクタは、応答側システムのパスワード26であり、 これも1度だけ用いられる。3番目のセクタは、秘密セッション暗号鍵27であ り、4番目のセクタは変更値28である。メッセージ・ダイジェストを構成する 各セクタの内容は、擬似乱数であり、コンピュータ・システム10および11の 各々が、同期を必要とせずに、個別に生成したものである。したがって、コンピ ュータ・システム10は、それ自体の一時的パスワード25を有し、コンピュー タ・システム11の一時的パスワード26を知っている。更に、各々は秘密セッ ション暗号鍵27を有し、通信媒体を通じてシステムID以外の交換を全く行う ことはない。 図3aおよび図3bを参照すると、コンピュータ・システム10(発信側シス テム)が実施する通信ハンドシェーク・プロトコルが、論理フロー図の形態で示 されている。コンピュータ・システム10は、論理ステップ100から開始して 、この論理フロー図を巡回する。論理ステップ101において、発信側システム は、ハード・ディスク・ドライブ5b上に保持されている共用秘密鍵表から、シ ステムIDおよび秘密鍵を引き出す。論理ステップ101から、フローは論理ス テップ102に進み、発信側システムIDと共にアクセス要求を送り、IDおよ び共用秘密鍵をRAM1dに書き込む。目標の応答側コンピュータ・システムの IDをタグとして用いることにより、コンピュータ・システム10のハード・デ ィスク・ドライブ5bから、静的秘密鍵および動的秘密鍵を引き出す。 その後、論理フローは、論理ステップ104に移り、コンピュータ・システム 11のIDの受信を待つ。コンピュータ・システム11のIDが所定の時間期間 以内に受信されない場合、論理フローは論理ステップ105に分岐し、「I/O 時間切れ」エラー・メッセージを発生する。論理ステップ105から、論理フロ ー・プロセスは論理ステップ106に進み、試行失敗記録(failed attempt reco rd)を更新し、次いで論理ス テップ107に移り、アプリケーション・プログラムおよびユーザにエラー・メ ッセージを報告する。 論理ステップ104において時間切れとなる前にコンピュータ・システム11 のIDが受信された場合、論理ステップ108において、コンピュータ・システ ム11の表参照IDを、コンピュータ・システム11から受信したIDと比較す る。一致が得られない場合、論理フロー・プロセスは論理ステップ109に分岐 し、エラー・メッセージ「システム認識されず」を発生する。その後、先に説明 したように、論理フロー・プロセスは論理ステップ106に進む。 しかしながら、論理ステップ108において一致が得られた場合、論理フロー ・プロセスは論理ステップ110に移り、コンピュータ・システム10は、応答 側システムのIDの承認をコンピュータ・システム11に発行する。論理ステッ プ111において、多数対少数ビット・マッピングを採用した数学関数または論 理関数を用いることによって、静的秘密鍵および動的秘密鍵を組み合わせる。ビ ット・シャフリング・アルゴリズムは、大きい方の入力の全ビットを処理し終わ るまで、小さい方の入力を大きい方の入力でラップすることによって、ビットを 混ぜ合わせ続ける。ビット・シャフリング・アルゴリズムは、2つの入力にビッ ト・シャフリングおよび/または多数対少数ビット・マッピングを行う数学関数 または論理関数であれば、いずれでもよい。次に、擬似ランダム結果に、セキュ ア一方向ハッシュ処理を施す。セキュア・ハッシュ処理も、多数対少数ビット・ マッピングを採用してメッセージ・ダイジェスト24を与え、これから、発信側 システムのパスワード25,応答側システムのパスワード26、秘密セッション 暗号鍵27、および変更値28を抽出する。 論理ステップ111から、論理フロー・プロセスは論理ステップ112に進み 、応答側システムのID,発信側システムのパスワード25、応答側システムの パスワード26、秘密セッション暗号鍵27、および変更値28を、コンピュー タ・システム10のRAM1dに書き込む。 次に、論理フロー・プロセスは論理ステップ113に移り、秘密セッション暗号 鍵27を、DESのようなユーザ供給暗号化エンジンにロードし、コンピュータ ・システム10とコンピュータ・システム11との間でその後に行われる交換(e xchange)を全て暗号化する。 論理ステップ113から、論理フロー・プロセスは論理ステップ114に進み 、コンピュータ・システム11からの暗号化した応答側システムのパスワードを 待つ。所定の時間期間以内に暗号化パスワードが受信されない場合、論理ステッ プ115において「I/O時間切れ」エラー・メッセージを発生し、先に説明し たように論理フロー・プロセスは次に論理ステップ106に移る。時間切れにな る前に暗号化パスワードを受信した場合、論理フロー・プロセスは論理ステップ 114から論理ステップ116に進み、秘密セッション暗号鍵27を用いること によってコンピュータ・システム11の暗号化パスワードを解読し、論理ステッ プ118に進む。解読したコンピュータ・システム11のパスワードが、論理ス テップ111で発生した応答側システムのパスワード26と一致しない場合、論 理フローは論理ステップ119において「パスワード異常」エラー・メッセージ を発生し、先に説明したように論理ステップ106に進む。しかしながら、論理 ステップ118において一致が得られた場合、論理フロー・プロセスは論理ステ ップ118から論理ステップ120に進み、秘密セッション暗号鍵27を用いる ことによって発信側システムのパスワード25を暗号化し、通信リンク12を通 じてコンピュータ・システム11に送信する。次に、論理フロー・プロセスは論 理ステップ121に移り、コンピュータ・システム11からの応答を待つ。この 応答は、コンピュータ・システムのアクセス要求が許可されたことを示す。 所定の時間期間が過ぎる前にアクセス許可応答がコンピュータ・システム11 から受信されない場合、論理フローは論理ステップ121から論理ステップ12 2に分岐し、「I/O時間切れ」エラー・メッセージを発生し、次いで先に説明 したように論理ステップ106に進む。しか しながら、I/O時間切れの前に、コンピュータ・システム11からアクセス付 与応答を受信した場合、論理フロー・プロセスは論理ステップ121から論理ス テップ123に進み、変更値28および素(数)定数(prime constant)によって 動的秘密鍵21を変更する。 システムIDは、変更値28および素定数によって、またはメッセージ・ダイ ジェストの別の構成要素によって変更し、再生なりすましに対抗する追加の保護 層を与えてもよいことは理解されよう。再生なりすましでは、アタッカもどきが 発信側システムと応答側システムとの間のシステムIDのクリアテキストの交換 を監視し、その後、以前に用いられた情報を用いることによって、システムの一 方になりすまそうとすることができる。各システム接続が完了した後にシステム IDを変更することによって、かかる再生なりすましを防止する。 論理ステップ123から、論理フロー・プロセスは、論理ステップ124にお いて、更新した動的秘密鍵をハード・ディスク・ドライブ5bの不揮発性メモリ 内に書き込む。その後、論理フローは論理ステップ125に進み、現行の秘密セ ッション暗号鍵を用いて、現セッションの間にコンピュータ・システム11との 暗号化情報の交換を行う。その後、論理ステップ126において、現システム接 続が完了したか否かについて判定を行う。完了していない場合、論理フロー・プ ロセスは、論理ステップ127において、新たな秘密セッション暗号鍵を発生す べきか否かについて判定を行う。すべきである場合、論理フロー・プロセスは論 理ステップ127から論理ステップ128に移り、秘密セッション暗号鍵の変更 が指示されたことを、コンピュータ・システム11に通知する。その後、論理フ ローは論理ステップ111における入力に戻り、先に説明したように継続する。 論理ステップ127において秘密セッション暗号鍵を変更しないと判定された場 合、論理プロセスは、論理ステップ125における入力に移り、先に説明したよ うに継続する。 秘密セッション暗号鍵は、双方向認証が行われた後に自動的に発生するだけで なく、要求に応じて発生することも可能であることは理解され よう。 論理ステップ107から、または接続が完了した場合は論理ステップ126か ら、論理フロー・プロセスは論理ステップ129に進み、プログラムから出る。 上述のプロセスと同時に、応答側システム(コンピュータ・システム11)は 、図4aおよび図4bに示す論理フロー・プロセスを個別に実行する。即ち、こ の論理フロー・プロセスは論理ステップ200から入る。論理ステップ201に おけるコンピュータ・システム10からのアクセス要求およびシステム識別子の 受信時に、論理フロー・プロセスは論理ステップ202に進み、ハード・ディス ク・ドライブ17b上に格納されているアクセス・テーブルの検索を実行して発 信側システムのIDを求め、対応する静的秘密鍵および動的秘密鍵にアクセスす る。次に、論理ステップ203において、コンピュータ・システム10によって 供給された発信側システムの識別子を、表参照システムの識別子と比較する。一 致が得られない場合、論理フロー・プロセスは論理ステップ204に分岐し、「 システム認識されず」というエラー・メッセージを発生する。その後、論理フロ ー・プロセスは、図4bの論理ステップ205に移り、ハード・ディスク・ドラ イブ17b上にこのエラー・メッセージを記録し、その後ステップ206におい て、アプリケーション・プログラムおよびユーザにエラー・メッセージを報告す る。 しかしながら、論理ステップ203においてIDが得られた場合、論理フロー ・プロセスは論理ステップ207に進み、応答側システムのシステム識別子を発 信側システムに送信する。次に、論理フロー・プロセスは論理ステップ208に 移り、応答側システムの識別子を承認したことを示す、発信側システムからの応 答を待つ。所定の時間期間以内に発信側システムから応答が受信されない場合、 時間切れとなり、論理フロー・プロセスは論理ステップ209に分岐し、エラー ・メッセージ「I/O時間切れ」を発生する。論理ステップ209から、論理フ ロー・プロセスは図4bの論理ステップ205に移り、前述のようにプロセスは 継続する。 論理ステップ208において、時間切れとなる前に応答側システムのIDを承 認する応答を受信した場合、論理フロー・プロセスは論理ステップ208から図 4bの論理ステップ210に進み、プロセッサ13aは発信側システム10のシ ステム識別子をタグとして用い、RAM13cに格納されている静的秘密鍵およ び動的秘密鍵を見つけ出し、獲得する。その後、静的秘密鍵および動的秘密鍵を 、ビット・シャフリング・アルゴリズムへの入力として印加する。ビット・シャ フリング・アルゴリズムは、ハード・ディスク・ドライブ17b上に格納されて いるソフトウエア・プログラムである。ビット・シャフリング・アルゴリズムは 、大きい方の入力の全ビットが処理され終わるまで、小さい方の入力を大きい方 の入力でラップすることによって、ビットを混ぜ合わせ続ける。ビット・シャフ リング・アルゴリズムは、2つの入力にビット・シャフリング処理および/また は多数対少数ビット・マッピングを行う数学関数または論理関数であれば、いず れでもよい。次に、ビット・シャフリング処理の結果に、セキュア一方向ハッシ ュ処理を施し、第2の多数対少数ビット・マッピングを行ってメッセージ・ダイ ジェストを生成する。論理ステップ211において、発信側システムのパスワー ド25,応答側システムのパスワード26、秘密セッション暗号鍵27、および 変更値28をメッセージ・ダイジェストから抽出し、RAM13cのある領域に 書き込む。 発信側システムおよび応答側システムは、このようにして、アクセス要求およ びそれぞれのシステム識別子をクリアテキストで交換するだけで、同一のパスワ ード、秘密セッション暗号鍵および変更値を発生する。 図4bの論理ステップ211から、論理フロー・プロセスは論理ステップ21 2に進み、ユーザが供給した暗号化エンジンに、秘密セッション暗号鍵27をロ ードする。この通信セッションの間今後行われるコンピュータ・システム10と コンピュータ・システム11との間の交換は 全て暗号化される。 論理フロー・プロセスは、論理ステップ212から論理ステップ213に移り 、暗号鍵27を用いることによって応答側システムのパスワード26を暗号化し 、発信側システム10に送信する。その後、論理フロー・プロセスは、論理ステ ップ214において、コンピュータ・システム10からの暗号化された発信側シ ステムのパスワード25の受信を待つ。所定の時間期間経過の前に暗号化パスワ ードが受信されない場合、論理フロー・プロセスは論理ステップ214から論理 ステップ215に分岐し、エラー・メッセージ「I/O時間切れ」を発生する。 その後、論理フロー・プロセスは論理ステップ205に移り、先に説明したよう に論理プロセスは継続する。 論理ステップ214において、時間切れとなる前にコンピュータ・システム1 0から暗号化パスワードを受信した場合、論理フロー・プロセスは論理ステップ 216に進み、秘密セッション暗号鍵27を用いて、発信側システム10から受 信したパスワードを解読する。その後、ステップ217において、発信側システ ムから受信したパスワードを、論理ステップ210で発生した発信側システムの パスワード25と比較する。論理ステップ217において一致が得られない場合 、論理フローは論理ステップ217から論理ステップ218に分岐し、エラー・ メッセージ「パスワード異常」を発生する。次に、論理フロー・プロセスは論理 ステップ205に移り、先に説明したように論理プロセスは継続する。 しかしながら、論理ステップ217において一致が得られた場合、論理フロー ・プロセスは論理ステップ219に移り、アクセス許可信号を発信側システムに 送信する。その後、論理ステップ220において、RAM13c内に格納されて いる動的秘密鍵を、変更値28および素定数によって変更する。論理ステップ2 20から、論理プロセスは論理ステップ221に進み、ハード・ディスク・ドラ イブ17bの不揮発性メモリに、更新した動的秘密鍵を書き込む。論理ステップ 221から、論理フロー・プロセスは論理ステップ222に進み、秘密セッショ ン暗号鍵 を用いて、現セッションの間にコンピュータ・システム10と交換する情報を暗 号化する。その後、ステップ223において、現システム接続が完了したか否か について判定を行う。完了していない場合、論理フロー・プロセスは論理ステッ プ224において、新たな秘密セッション暗号鍵を発生すべきか否かについて判 定を行う。発生すべきでない場合、論理フロー・プロセスは論理ステップ222 の入力に戻り、先に説明したように継続する。しかしながら、秘密セッション暗 号鍵を変更すべき場合、論理フロー・プロセスは論理ステップ224から論理ス テップ225に移り、新たな秘密セッション暗号鍵が指示されたことを、コンピ ュータ・システム10に通知する。その後、論理フロー・プロセスは論理ステッ プ210に戻り、先に説明したように継続する。 論理ステップ206から、またはシステム接続が完了した後では論理ステップ 223から、ステップ226において論理フロー・プロセスはプログラムから出 る。 前述の説明から、最初の双方向認証を行うためのクリアテキスト・アクセス要 求およびシステム識別子の交換の後、2つのコンピュータ・システム間の交換は 以後全て暗号テキスト(ciphertext)で行われることは、今や明白であろう。即ち 、交換は、暗号化形態でのみ行われる。更に、静的秘密鍵および初期の動的秘密 鍵は各システムに知られているが、これらは発信側システムおよび応答側システ ムの外部には公開されない。加えて、パスワード、動的秘密鍵、および秘密セッ ション暗号鍵は、現システム接続の間でのみ用いられる。動的秘密鍵は、各シス テム接続の後、擬似ランダム変更値および素数(prime number)によって変更され るので、セキュア・ハッシュ・アルゴリズムのメッセージ・ダイジェスト出力は 、各擬似乱数毎に完全に変化する。更に、セキュア・ハッシュ・アルゴリズムへ の入力には、ビット・シャフリングが行われ、更にセキュア・ハッシュ発生に先 立って、第1の多数対少数ビット・マッピングが行われ、更にセキュア・ハッシ ュ処理の間に第2の多数体少数ビット・マッピングが行われる。したがって、暗 号分析または総当たり攻撃 のいずれかによって静的秘密鍵または現動的秘密鍵が発見される可能性は、実質 的に不可能な程低い。暗号化した情報を交換する前に、暗号化パスワードの交換 において第2の双方向認証を行うことにより、更にセキュリティが強化される。 最後に、各システム接続の後にシステムIDも変更し、アタッカもどきの再生な りすましに対抗する保護を強化することも可能である。 以上、好適な実施形態を参照しながら本発明を特定的に示しかつ詳細に説明し たが、これらは本発明の原理の例示に過ぎず、その範囲の限定と見なすべきでな い。更に、本発明の精神から逸脱することなく、多数の変更や修正も可能である ことは、当業者には容易に理解されよう。例えば、メッセージ・ダイジェストの 発生の結果得られる変更値を用いて、動的秘密鍵だけでなくシステムIDも変更 してもよい。更に、メッセージ・ダイジェストの構成要素を変更値として用いる 代わりに、セキュア・ハッシュ発生器への擬似ランダム入力を用いることも可能 である。その他の例として、メッセージ・ダイジェストを4つよりも多い構成要 素または4つ未満の構成要素に分割し、セキュア・ハッシュ発生器への擬似ラン ダム入力を用いて、メッセージ・ダイジェストによって供給されない構成要素を 与えるようにすることも可能である。加えて、発信側システムおよび応答側シス テムが、メッセージ・ダイジェストの異なる構成要素を暗号鍵として用いて全二 重モードで動作し、情報交換する両側に侵入するには2倍の労力がかかるするこ とも可能である。更に別の例では、図2に示した論理フローを多数回繰り返し(p ass)、ビット長を更に延長した暗号鍵を構成要素として有するメッセージ・ダイ ジェストを発生することも可能である。更にまた、セキュア・ハッシュ発生器へ の擬似ランダム入力に別個の構成要素を用いて静的秘密鍵および動的秘密鍵を変 更し、こうして双方の秘密鍵を動的としつつ、メッセージ・ダイジェストの構成 要素を用いてシステムIDを変更することも可能である。また、図2の論理フロ ーでは、2回のビット・シャフリングを用い、最初のビット・シャフリングの擬 似ランダム出力の構成要素を用 いて静的秘密鍵(ここでは、第2動的秘密鍵)を変更し、2回目のビット・シャ フリングの擬似ランダム出力の構成要素を用いて動的秘密鍵を変更し、メッセー ジ・ダイジェストのある構成要素を用いてシステムIDを変更することも可能で ある。
───────────────────────────────────────────────────── 【要約の続き】 トを更新する。更に、システムIDは、新たなシステム 接続の実施時に、メッセージ・ダイジェストの構成要素 によって変更し、再生なりすましに対する保護を強化す ることも可能である。

Claims (1)

  1. 【特許請求の範囲】 1.ファイルおよびデータの安全な交換のためのネットワーク・システムであっ て、 発信側システムであって、n個の応答側システムIDと、n個の静的秘密鍵と 、n個の動的秘密鍵と、第1の多数対少数ビット・マッピング・プログラムと、 第2の多数対少数ビット・マッピング・プログラムとを内部に格納してあり、前 記第1の多数対少数ビット・マッピング・プログラムおよび前記第2の多数対少 数ビット・マッピング・プログラムを、前記n個の静的秘密鍵の内1つと前記n 個の動的秘密鍵の内の1つとに適用することによって、発信側システム・パスワ ードと、第1の応答側システム・パスワードと、セッション暗号鍵と変更値とか ら成る擬似ランダム・メッセージ・ダイジェストを発生する手段を有し、前記n 個の応答側システムIDとの比較により応答側システムIDの認証を検証すると 共に前記第1の応答側システム・パスワードとの比較により第2の応答側システ ム・パスワードの認証を検証し、前記応答側システムIDの認証を検証するとき に前記擬似ランダム・メッセージ・ダイジェストと第1の検証承認とを発生し、 前記第2の応答側システム・パスワードの認証を検証するときに前記変更値によ って前記n個の動的秘密鍵の内の前記1つを変更し、前記セッション暗号鍵を用 いて暗号化応答側システム・パスワードを解読して前記第2の応答側システム・ パスワードを得て、前記発信側システム・パスワードを暗号化して暗号化発信側 システム・パスワードを発生し、第2の認証の承認を受信するときに前記発信側 システム・パスワードを検証し、システム接続の間前記ネットワーク・システム を通じて転送するために前記セッション暗号鍵によって情報ファイルを暗号化す る、発信側システムと、 前記発信側システムと電気的通信状態にあり、前記ネットワーク・システムを 通じた情報転送に対処する通信リンク手段と、 前記通信リンク手段と電気的通信状態にある応答側システムであっ て、n個の発信側システムIDと、前記応答側システムIDと、前記n個の静的 秘密鍵と、前記n個の動的秘密鍵と、前記第1の多数対少数ビット・マッピング ・プログラムと、前記第2の多数対少数ビット・マッピング・プログラムとを内 部に格納してあり、前記発信側システム・パスワードと、前記応答側システム・ パスワードと、前記セッション暗号鍵と前記変更値とから成る前記擬似ランダム ・メッセージ・ダイジェストを発生する前記手段を有し、前記発信側システムI Dの認証を検証したときに、前記通信リンク手段を通じて前記応答側システムI Dを前記発信側システムに転送し、前記通信リンク手段を通じて前記発信側シス テムから前記応答側システムIDの認証の検証の前記第1承認を受信したときに 、前記擬似ランダム・メッセージ・ダイジェストを発生し、前記セッション暗号 鍵を用いて前記応答側システム・パスワードを暗号化し、前記通信リンク手段を 通じて前記暗号化応答側システム・パスワードを前記発信側システムに供給し、 前記通信リンク手段を介して前記発信側システムから前記暗号化発信側システム ・パスワードを受信したときに、前記セッション暗号鍵を用いて前記暗号化発信 側システム・パスワードを解読して前記発信側システム・パスワードの認証を検 証し、前記発信側システム・パスワードの認証を検証するときに、前記通信リン ク手段を通じて前記発信側システムに前記第2の認証の承認を発行する、応答側 システムと、 を備えたネットワーク・システム。 2.請求項1記載のネットワーク・システムにおいて、前記暗号鍵が決定性で予 測不可能な擬似ランダム対称暗号鍵であるネットワーク・システム。 3.請求項1記載のネットワーク・システムにおいて、前記第1の多数対少数マ ッピング・プログラムが、代数関数プログラムであるネットワーク・システム。 4.請求項1記載のネットワーク・システムにおいて、前記第1の多数対少数ビ ット・マッピング・プログラムが、論理関数プログラムであるネットワーク・シ ステム。 5.請求項1記載のネットワーク・システムにおいて、前記第1の多数対少数ビ ット・マッピング・プログラムが、暗号化プログラムであるネットワーク・シス テム。 6.請求項1記載のネットワーク・システムにおいて、前記第1の多数対少数ビ ット・マッピング・プログラムが、複数ビット・シャフリング・プログラムであ るネットワーク・システム。 7.請求項1記載のネットワーク・システムにおいて、前記第2の多数対少数ビ ット・マッピング・プログラムが、セキュア・ハッシュ・アルゴリズム(SHA )関数であるネットワーク・システム。 8.請求項1記載のネットワーク・システムにおいて、前記第2の多数対少数ビ ット・マッピング・プログラムが、暗号化プログラムであるネットワーク・シス テム。 9.請求項1記載のネットワーク・システムにおいて、前記第2の多数対少数ビ ット・マッピング・プログラムが、複数の暗号化プログラムから成るネットワー ク・システム。 10.請求項1記載のネットワーク・システムにおいて、前記擬似ランダムメッ セージ・ダイジェストが、単一のシステム接続の間のみ用いられるネットワーク ・システム。 11.第1のシステムIDを有する発信側システムと第2のシステムIDを有す る応答側システムとの間で安全な情報交換を行う方法であって、前記発信側シス テムおよび前記応答側システムの各々が、静的秘密鍵と動的秘密鍵とを有し、前 記方法が、 前記発信側システムおよび前記応答側システムが前記第1のシステムIDおよ び前記第2のシステムIDを交換しかつ検証することによって、第1の双方向認 証を行うステップと、 前記発信側システムおよび前記応答側システムの各々が、複数ビット・マッピ ングによって、ビット・シャフル・オペランドおよびセキュア・ハッシュ・オペ ランドを実行し、前記静的秘密鍵および前記動的秘密鍵から擬似ランダム・メッ セージ・ダイジェストを形成するステップと、 前記発信側システムおよび前記応答側システムの各々が、前記メッセージ・ダ イジェストから、発信側システム・パスワードと、応答側システム・パスワード と、決定性対称暗号鍵と、変更値とを抽出するステップと、 前記発信側システムおよび前記応答側システムがそれぞれ、前記決定性対称暗 号鍵を用いて、前記発信側システム・パスワードおよび前記応答側システム・パ スワードを暗号化し、それぞれ、前記通信リンクを通じて第1の暗号化パスワー ドおよび第2の暗号化パスワードを送信するステップと、 前記応答側システムおよび前記発信側システムがそれぞれ、前記決定性対称暗 号鍵を用いて前記第1の暗号化パスワードおよび前記第2暗号化パスワードを受 信しかつ解読し、更にそれぞれ、前記発信側システム・パスワードおよび前記応 答側システム・パスワードを検証して第2の双方向認証を行うステップと、 前記発信側システムおよび前記応答側システムが各々、前記変更値および素定 数を用いて前記動的秘密鍵を変更するステップと、 前記発信側システムおよび前記応答側システムが各々、前記決定性対 称暗号鍵を用いて前記情報を暗号化し、前記通信リンクを通じて暗号化情報を交 換するステップと、 前記発信側システムおよび前記応答側システムが、当該発信側システムおよび 応答側システム間のシステム接続において全セッションが完了するまで、直前の ステップを繰り返すステップと、 前記発信側システムおよび前記応答側システムのいずれかが新たなアクセス要 求を他方に発生したときに、それぞれ前記ステップの全てを繰り返すステップと 、 を含む方法。 12.請求項11記載の方法において、前記応答側システム・パスワード、前記 発信側システム・パスワード、前記決定性対称暗号鍵、および前記変更値が擬似 ランダムである方法。 13.請求項11記載の方法において、前記決定性対称暗号鍵が、予測不可能で もある方法。 14.通信リンクを介した電気通信において、システム・オーバーヘッドおよび システム・レイテンシに対する関与を最小に抑えつつ、発信側システムおよび応 答側システムを認証し、前記通信リンクを通じて交換する情報ファイルを保護す る方法であって、 前記発信側システムが、前記通信リンクを通じて、前記応答側システムにアク セス要求を送信するステップと、 前記発信側システムおよび前記応答側システムが、前記通信リンクを通じて受 信したシステムIDを交換しかつ検証して、第1の双方向システム認証を行うス テップと、 前記発信側システムおよび前記応答側システムが、第1の多数対少数ビット・ マッピングを行う第1オペランドを実行することにより、個別に静的秘密鍵およ び動的秘密鍵を組み合わせ、第1の擬似ランダム結果 を発生するステップと、 前記発信側システムおよび前記応答側システムが、前記第1の擬似ランダム結 果に対して、セキュア・ハッシュ・オペランドを個別に実行し、第2の多数対少 数ビット・マッピングを行い、第2の擬似ランダム結果を発生するステップと、 前記発信側システムおよび前記応答側システムが、前記第2の擬似ランダム結 果から、発信側システム・パスワードと、応答側システム・パスワードと、秘密 セッション暗号鍵と、変更値とを個別に抽出するステップと、 前記発信側システムが、前記通信リンクを通じて、前記応答側システムに前記 発信側システム・パスワードを送信し、前記応答側システムから前記通信リンク を通じて受信した前記応答側システム・パスワードを検証するステップと、 前記応答側システムが、前記通信リンクを通じて、前記発信側システムに前記 応答側システム・パスワードを送信し、前記発信側システムから前記通信リンク を通じて受信した前記発信側システム・パスワードを検証し、第2の双方向シス テム認証を行うステップと、 前記発信側システムおよび前記応答側システムが、当該発信側システムおよび 応答側システム間のシステム接続の終了時に、個別に、前記変更値および素定数 を用いて前記動的秘密鍵を変更し、更新した動的秘密鍵を発生し、前記動的秘密 鍵を前記更新した動的秘密鍵と置換するステップと、 前記発信側システムおよび前記応答側システムが、個別に、前記秘密セッショ ン暗号鍵の使用によって前記情報ファイルを暗号化し、前記通信リンクを通じて 前記情報ファイルの暗号化したものを送信するステップと、 前記システム接続における全セッションが完了するまで、直前のステップを繰 り返し、その後前記発信側システムおよび前記応答側システムのいずれかが他方 に対して新たなアクセス要求を発生したときに、前記 ステップの全てを繰り返すステップと、 を含む方法。 15.請求項14記載の方法において、前記動的秘密鍵、前記発信側システム・ パスワード、前記応答側システム・パスワード、および前記秘密セッション暗号 鍵を、前記システム接続の完了時に変更する方法。 16.請求項14記載の方法において、前記秘密セッション暗号鍵が、決定性で 予測不可能な擬似ランダム対称暗号鍵である方法。 17.請求項14記載の方法において、前記システムIDをタグとして用い、発 信側システムのメモリおよび応答側システムのメモリにおいて前記静的秘密鍵お よび前記動的秘密鍵を検索する方法。 18.請求項14記載の方法において、前記変更値を前記素定数と組み合わせて 、前記動的秘密鍵を決してゼロに変更しないことを保証する方法。 19.請求項14記載の方法において、前記第2の双方向システム認証を行う毎 に、前記動的秘密鍵を変更する方法。 20.通信リンクを介した電気通信において、システム・オーバーヘッドおよび システム・レイテンシに対する関与を最小に抑えつつ、発信側システムおよび応 答側システムを認証し、前記通信リンクを通じて交換する情報ファイルを保護す る方法であって、 前記発信側システムから前記応答側システムにアクセス要求および第1のシス テムIDを送信するステップと、 前記応答側システムにおいて前記第1のシステムIDを検証するステップと、 前記応答側システムから前記発信側システムに第2のシステムIDを送信する ステップと、 前記発信側システムにおいて前記第2のシステムIDを検証するステップと、 前記発信側システムから前記応答側システムに、前記第2のシステムIDの検 証の承認を送信するステップと、 前記発信側システムおよび前記応答側システムが、個別に、第1の関数を用い て静的秘密鍵および動的秘密鍵を組み合わせ、前記静的秘密鍵および前記動的秘 密鍵内の全ビットを混ぜ合わせ、第1の多数対少数ビット・マッピングを行って 第1の擬似ランダム結果を生成するステップと、 前記発信側システムおよび前記応答側システムが、個別に、セキュア・ハッシ ュ・アルゴリズムを用いて前記第1の擬似ランダム結果のセキュア・ハッシュを 行い、第2の多数対少数ビット・マッピングを行って第2の擬似ランダム結果を 生成するステップと、 前記発信側システムおよび前記応答側システムが、個別に、前記第2の擬似ラ ンダム結果から、発信側システム・パスワードと、応答側システム・パスワード と、秘密セッション暗号鍵と、変更値とを抽出するステップと、 前記応答側システムによって、前記秘密セッション暗号鍵を用いて前記応答側 システム・パスワードを暗号化し、第1の暗号化パスワードを発生するステップ と、 前記応答側システムから前記発信側システムに前記第1の暗号化パスワードを 送信するステップと、 前記発信側システムによって、前記第1の暗号化パスワードを解読しかつ検証 するステップと、 前記発信側システムによって、前記秘密セッション暗号鍵を用いて前記発信側 システム・パスワードを暗号化し、第2の暗号化パスワードを発生するステップ と、 前記発信側システムから前記応答側システムに前記第2の暗号化パスワードを 送信するステップと、 前記応答側システムによって、前記第2の暗号化パスワードを解読しかつ検証 するステップと、 前記発信側システムおよび前記応答側システムが、個別に、前記変更値および 素定数を用いて前記動的秘密鍵を変更し、第2の動的秘密鍵を生成するステップ と、 前記発信側システムおよび前記応答側システムが、各々、前記動的秘密鍵を前 記第2の動的秘密鍵で置換するステップと、 前記発信側システムおよび前記応答側システムが、各々、前記秘密セッション 暗号鍵を用いて前記情報ファイルを暗号化し、これによって暗号化ファイルを形 成するステップと、 前記発信側システムおよび前記応答側システムが、その後前記暗号化ファィル を交換するステップと、 現システム接続の間に行われる全てのセッションが完了するとき、いずれかが 他方に新たなアクセス要求を発生すると、前記発信側システムおよび前記応答側 システムが、個別に、前記ステップの全てを繰り返すステップと、 を含む方法。 21.請求項20記載の方法において、システム接続に対する認証サイクルが全 て完了する毎に、前記第1のシステムID、前記第2のシステムID、および前 記動的秘密鍵を変更する方法。
JP54388498A 1997-03-10 1998-03-09 双方向認証および暗号化システム Pending JP2002508892A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US81345797A 1997-03-10 1997-03-10
US08/813,457 1997-03-10
PCT/US1998/004408 WO1998047258A2 (en) 1997-03-10 1998-03-09 Bilateral authentication and encryption system

Publications (1)

Publication Number Publication Date
JP2002508892A true JP2002508892A (ja) 2002-03-19

Family

ID=25212423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54388498A Pending JP2002508892A (ja) 1997-03-10 1998-03-09 双方向認証および暗号化システム

Country Status (4)

Country Link
EP (1) EP0966813A2 (ja)
JP (1) JP2002508892A (ja)
CA (1) CA2294170A1 (ja)
WO (1) WO1998047258A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006520571A (ja) * 2003-03-14 2006-09-07 トムソン ライセンシング セキュア鍵及びログオフを用いるwlanセッション管理技術
JP2009071854A (ja) * 2004-08-12 2009-04-02 Cmla Llc セキュリティ強化のための転置データ変換
JP2010045761A (ja) * 2008-07-14 2010-02-25 Sony Corp 情報処理装置、プログラム、および情報処理システム
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
US7162452B1 (en) 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US6735310B1 (en) 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
FR2902253B1 (fr) 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
GB0625851D0 (en) * 2006-12-22 2007-02-07 Isis Innovation Improvements in communications security
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006520571A (ja) * 2003-03-14 2006-09-07 トムソン ライセンシング セキュア鍵及びログオフを用いるwlanセッション管理技術
JP2009071854A (ja) * 2004-08-12 2009-04-02 Cmla Llc セキュリティ強化のための転置データ変換
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2012023764A (ja) * 2004-08-12 2012-02-02 Cmla Llc セキュリティ強化のための転置データ変換
JP2012023763A (ja) * 2004-08-12 2012-02-02 Cmla Llc セキュリティ強化のための転置データ変換
US8155310B2 (en) 2004-08-12 2012-04-10 Cmla, Llc Key derivation functions to enhance security
US8737608B2 (en) 2004-08-12 2014-05-27 Cmla, Llc Exponential data transform to enhance security
JP2010045761A (ja) * 2008-07-14 2010-02-25 Sony Corp 情報処理装置、プログラム、および情報処理システム
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP4666240B2 (ja) * 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8321674B2 (en) 2008-07-14 2012-11-27 Sony Corporation Information processing device, computer program, and information processing system
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system

Also Published As

Publication number Publication date
WO1998047258A3 (en) 1999-01-21
EP0966813A2 (en) 1999-12-29
WO1998047258A2 (en) 1998-10-22
CA2294170A1 (en) 1998-10-22

Similar Documents

Publication Publication Date Title
US6105133A (en) Bilateral authentication and encryption system
US5995624A (en) Bilateral authentication and information encryption token system and method
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US8086847B2 (en) Computer program product and computer system for peer-to-peer communications
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP2002508892A (ja) 双方向認証および暗号化システム
CN110049016B (zh) 区块链的数据查询方法、装置、***、设备及存储介质
US7231526B2 (en) System and method for validating a network session
US6125185A (en) System and method for encryption key generation
US7506161B2 (en) Communication session encryption and authentication system
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
US20050050328A1 (en) Key generation method for communication session encryption and authentication system
JP2003309558A (ja) ネットワーク媒体上で通信を認証するための方法
JP2005509938A (ja) オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
US7266705B2 (en) Secure transmission of data within a distributed computer system
US20020106085A1 (en) Security breach management
WO2005088892A1 (en) A method of virtual challenge response authentication
WO2020237880A1 (zh) 基于非对称加密技术的数据交换方法、发送终端和计算机可读存储介质
JP4807944B2 (ja) 秘密認証データの知識を必要としないチャレンジ−ベースの認証
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
CN115001744A (zh) 一种云平台数据完整性验证方法及***
KR102539418B1 (ko) Puf 기반 상호 인증 장치 및 방법