JPH0389737A - Hierarchical key management system - Google Patents

Hierarchical key management system

Info

Publication number
JPH0389737A
JPH0389737A JP1217593A JP21759389A JPH0389737A JP H0389737 A JPH0389737 A JP H0389737A JP 1217593 A JP1217593 A JP 1217593A JP 21759389 A JP21759389 A JP 21759389A JP H0389737 A JPH0389737 A JP H0389737A
Authority
JP
Japan
Prior art keywords
key
terminal
users
user
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1217593A
Other languages
Japanese (ja)
Inventor
Ivan Foster Robert
ロバート・イワン・フォスター
Frederic Pfeifer Robert
ロバート・フレデリック・フェイファー
James Mim Thomas Jr
トーマス・ジェームス・ミム・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Priority to JP1217593A priority Critical patent/JPH0389737A/en
Publication of JPH0389737A publication Critical patent/JPH0389737A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To establish secret protection between terminal users by providing the system with plural key permission authority means, corresponding to user groups and a terminal means groups and a key permission center means for applying authority to each of the key permission authority means and permitting direct secret protection communication between the terminals of different groups. CONSTITUTION: A terminal group in the hierarchical key management system corresponds to one of user groups, and a large number of users can execute secrecy protective communication with other users by respective terminals SWT through a public exchange telephone network. The system has plural key permitting authorities(KCAs), and each KCA permits a user in a certain group to use a terminal for executing secrecy protective communication with another user in the same user group. The system has also key permission centers(KCCs), and each KCC is connected to plural KCAs to provide permission authority to each KCA and permit secret protection communication between different user groups. Consequently direct secrecy protection between terminal users can be established.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、機密保護機能のある電気通信システムに関し
、ざらに詳しくは、ユーザの認可および認証を行う権限
を有する代表者を支援する拡張性のある階層型キー管理
システムに関する。
DETAILED DESCRIPTION OF THE INVENTION Field of the Invention The present invention relates to secure telecommunications systems and, more particularly, to scalable telecommunications systems that support authorized representatives to authorize and authenticate users. Regarding a hierarchical key management system.

(従来の技術〉 代表的なキー管理システムは、1986年3月25日電
、エバーハート等に付与された米国特許第4,5γ8.
531号に示されている。この発明は、機密保護機能の
ある複数の各端末に接続されたキー分配システムを開示
する。機密保護のあるデータ伝送を希望する場合、各端
末はキー分配センタとの通信を確立しなくてはならない
。これによりキー分配センタは、端末の資格審査を行い
、必要な機密保護の分析を実行する。
(Prior Art) A typical key management system is disclosed in U.S. Patent No. 4,5γ8.
No. 531. The present invention discloses a key distribution system connected to each of a plurality of secure terminals. If secure data transmission is desired, each terminal must establish communication with a key distribution center. The key distribution center then performs terminal qualification checks and performs the necessary security analysis.

(発明が解決しようとする課題) このシステムの欠点は、キー分配センタが、全ての2つ
の端末間のそれぞれの機密保護通信に関与しなくてはな
らないことである。端末は、自己の情報の機密保護パケ
ットをキー分配センタを経由してのみ交換する。各端末
は、検証のために許可情報をキー分配センタに送り、そ
の結果得られる情報をキー分配センタから受信しなけれ
ばならない。このような多重通信は効率的でない。
A disadvantage of this system is that the key distribution center has to be involved in each secure communication between every two terminals. Terminals exchange security packets of their information only via the key distribution center. Each terminal must send authorization information to the key distribution center for verification and receive the resulting information from the key distribution center. Such multiplex communication is not efficient.

ざらに、上述のシステムは、機密保護が階層的になって
いない。全ての重要なキー・データがセンタに集中して
いるので、もしキー分配センタの機密保護が危険にざら
されると、各ユーザの機密保護もまた危険にざらされる
In general, the systems described above do not have hierarchical security. Since all important key data is centralized at the center, if the security of the key distribution center is compromised, the security of each user is also compromised.

したがって本発明の目的は、端末ユーザ間で直接機密保
護を確立することのできる階層型のキー分配システムを
提供することにある。
It is therefore an object of the invention to provide a hierarchical key distribution system that allows security to be established directly between terminal users.

(課題を解決するための手段) 本発明の目的を達成する場合の新規な階層型キー分配シ
ステムを示す。
(Means for Solving the Problems) A novel hierarchical key distribution system is shown in which the objects of the present invention are achieved.

階層型キー管理システムは、複数のユーザに公衆交換電
話回線網を経由する機密保護通信を許可する。階層型キ
ー管理システムは、ユーザを限定したユーザ・グループ
に割当てる。
A hierarchical key management system allows multiple users to securely communicate over the public switched telephone network. Hierarchical key management systems assign users to defined user groups.

階層型キー管理システムは、端末群を含む。各端末群は
ユーザの1つのグループに対応する。各端末によって、
多数のユーザが公衆交換電話回線網を経由して他のユー
ザと機密保護通信を行うことが可能になる。
The hierarchical key management system includes a group of terminals. Each terminal group corresponds to one group of users. Depending on each terminal,
It allows multiple users to conduct secure communications with other users over the public switched telephone network.

階層型キー管理システムは、複数のキー許可オーソリテ
ィ(key certification autho
rity  : KCA)を有している。このキー許可
オーソリティは、ユーザ・グループのユーザが上記のユ
ーザ・グループの他のユーザと機密保護通信を行うため
に端末を使用することを許可する。
A hierarchical key management system has multiple key certification authorities.
property: KCA). This key authorization authority authorizes users of the user group to use the terminal to conduct secure communications with other users of the user group.

階層型キー管理システムは、またキー許可センタを有し
ている。この各キー許可センタは複数の各キー許可オー
ソリティに接続される。キー許可センタは許可オーソリ
ティを各キー許可オーソリティに与え、異なったユーザ
・グループ間での機密保護通信を認める手段を提供する
The hierarchical key management system also includes a key authorization center. Each key authorization center is connected to a plurality of key authorization authorities. The key authorization center provides authorization authority to each key authorization authority and provides a means to authorize secure communications between different user groups.

(実施例) 第1図は、キー管理システムの階層を示す。キー許可セ
ンタ(key certification cent
er : K CC〉はこのシステムの中核をなすオー
ソリティである。KCCは、キーボード、表示端末、ハ
ードディスク、バックアップ用テープ・ストリーマ、プ
リンタおよび通信用インタフェイス端末(net−wo
rk 1nterface terminal  : 
N I T >を有する専用の特別の目的に供するコン
ピュータ・システムで構成することが可能である。NI
Tは、以下で説明する。
(Example) FIG. 1 shows the hierarchy of a key management system. key certification center
er: K CC> is the central authority of this system. KCC provides keyboards, display terminals, hard disks, backup tape streamers, printers, and communication interface terminals (net-wo).
rk1interface terminal:
It is possible to configure a dedicated special purpose computer system with N I T >. N.I.
T is explained below.

各KCAおよびKCCは、公衆交換電話回線網を経由し
てKCAおよびKCCの高速度の電話による接続を行う
モデムを有する。他の通信伝達手段を使用することも可
能である。3つのKCAは、第1図に示す地域オーソリ
ティA、地域オーソリティB、地域オーソリティCであ
る。しかし、KCCに4つ以上のKCAを接続すること
も可能である。
Each KCA and KCC has a modem that provides high speed telephone connectivity to the KCA and KCC via the public switched telephone network. It is also possible to use other communication means. The three KCAs are Regional Authority A, Regional Authority B, and Regional Authority C shown in FIG. However, it is also possible to connect four or more KCAs to a KCC.

各KCAはまた、キーボード、表示端末、ハード・ディ
スク、バックアップ用テープ・ストリーマ、プリンタお
よび通信用インタフェイス端末を有するコンピュータ・
システムで構成される。各地域オーソリティすなわちK
CAは、500以上のユーザを取り扱うことが可能であ
るが、一般的に最高500のユーザ間で機密保護通信を
提供する。例えば、地域オーソリティAは、ユーザ・グ
ループAのユーザ間で機密保護通信を可能にする。
Each KCA also has a computer with a keyboard, display terminal, hard disk, backup tape streamer, printer, and communication interface terminal.
Consists of systems. Each regional authority i.e. K
CAs can handle more than 500 users, but typically provide secure communications between up to 500 users. For example, regional authority A enables secure communications between users of user group A.

各ユーザのグループA、B、およびCは、典型的には最
高500の機密保護線路端末(securewirel
ine terminal : SWT )によって構
成される。ユーザとは、ユーザ・グループ内で1つ以上
のSWTを使用することを許可された個人である。
Each user group A, B, and C typically has up to 500 secure wire terminals.
ine terminal: SWT). A user is an individual authorized to use one or more SWTs within a user group.

各SWTは、トラフィック・キーの機密保護交換用の非
対称キーを発生する。SWTは、端末のアクセスおよび
ユーザ保障用の機密保護作動装置(5ecurity 
activation device : S A D
 )を有する。このSADは、最初にKCAによってプ
ログラムされ、続いてSWTによって再プログラムされ
る物理的なキーである。このSADは、機密保護通信お
よびユーザの認定を可能にするためにSWTのコンセン
トに挿入される。
Each SWT generates an asymmetric key for the secure exchange of traffic keys. The SWT is a security actuator for terminal access and user security.
activation device: S A D
). This SAD is a physical key that is first programmed by the KCA and then reprogrammed by the SWT. This SAD is inserted into the SWT's outlet to allow secure communication and user authorization.

このSWTは、各ユーザ用の独特で非対称な−対の符号
化/復号化キーを発生する。この非対称な一対のキーは
、地域オーソリティ(KCA>によって許可される。2
つ以上のKCAを有する大きな通信システムの場合、あ
るユーザ・グループに属するユーザは、他のユーザ・グ
ループのユーザとの通話を希望する可能性がある。この
場合、グループ間で通話を行うユーザは、共通するKC
Cに登録されたKCAによって許可されなくてはならな
い。
This SWT generates a unique asymmetric-pair encoding/decoding key for each user. This asymmetric key pair is authorized by the Regional Authority (KCA).2
In a large communication system with more than one KCA, users belonging to one user group may wish to make calls with users from other user groups. In this case, users making calls between groups must use a common KC
Must be authorized by a KCA registered with C.

もしユーザの地域オーソリティ(KCA)が−時的にサ
ービスを行っていない場合、KCCはサービスを行って
いない全てのKCAをバックアップすることができる。
If a user's local authority (KCA) is out of service for a period of time, the KCC can back up all KCAs that are out of service.

これは、サービスを行っていないKCへのバックアップ
・テープをKCCにロードすることによって行われる。
This is done by loading the backup tape to the out-of-service KC into the KCC.

最初に、機密保護通信のユーザは、その地域オーソリテ
ィ(KCA)によってシード5AD(seed 5AD
) 、および対応するパスワードが発行される。このシ
ードSADは、第1すなわち最初のSADであることか
ら自分の名前を得、そのSADから個々のユーザに関す
る機密保護情報が発生される。このシードSへりは、ユ
ーザの識別に関するデータおよび許可に必要な特別コー
ドを有する。
Initially, a user of secure communications is seeded 5AD by its Regional Authority (KCA).
), and the corresponding password will be issued. This seed SAD gets its name from being the first or initial SAD from which security information about the individual user is generated. This seed S edge contains data regarding the user's identity and the special code required for authorization.

ユーザは、SWTに自分のSADを挿入することによっ
て許可を受けることが可能である。次に、ユーザは自分
の地域オーソリティであるKCAに通話を試みる場合、
パスワードを入力する。このS八りおよびパスワードを
使用して、ユーザは最大8つのSWTで許可を受けるこ
とが可能である。
Users can receive authorization by inserting their SAD into the SWT. Next, if the user attempts to call his regional authority, KCA,
Enter your password. Using this password and password, the user can be authorized in up to eight SWTs.

ざらに、最高8名のユーザが個々のSWTで許可を受け
ることが可能である。5WTI台当たりのユーザ数およ
びユーザ1名当たりのSWT数は典型的には8に設定さ
れるが、5WTI台当たりのユーザ数およびユーザ1名
当たりのSWT数をより多くする柔軟性が与えられてい
る。
Roughly, up to eight users can be authorized at each SWT. The number of users per 5WTI and the number of SWTs per user are typically set to 8, but flexibility is provided to increase the number of users per 5WTI and the number of SWTs per user. There is.

ユーザが一度特定のSWTで許可されると、このユーザ
は、同じ地域オーソリティ内の他のユーザと、または自
動化されたキー発信および2つの端末を連結して行われ
る分配プロセスを介して、共通のKCCを共有する他の
ユーザと機密保護通話をすることが可能である。すなわ
ち、ユーザ・グループ八に属するユーザは同グループに
属する他のユーザと通話が可能であり、またはグループ
Bに属するユーザ、またはグループCに属するユーザと
通話可能でありまたその逆も可能である。
Once a user is authorized in a particular SWT, this user can share a common account with other users within the same regional authority or through an automated keying and distribution process performed by linking the two terminals. It is possible to have secure calls with other users who share the KCC. That is, a user belonging to user group 8 can talk to other users belonging to the same group, or a user belonging to group B or a user belonging to group C, and vice versa.

SWTのユーザが一度許可を受けると、このユーザは、
公衆交換電話回線網(public 5WitChed
telephone network : PSTN 
)または他の回線を介して通常の通話が可能である。こ
の通話が機密保護通話であるべきであると決定されると
、SWT上の機密保護押しボタンが押される。特定の通
話における2つのSWTは許可データを交換し、トラフ
ィック・キーを発生しこれを交換する。この時点で機密
保護通信が確立する。この開明および機密保護プロセス
の一部として、他のパーティの識別および接続の機密保
護レベルのような認証情報がSWT上に表示される。
Once a user of SWT receives permission, this user can:
Public switched telephone network (public 5WitChed)
telephone network: PSTN
) or other lines. If it is determined that this call should be a secure call, a security pushbutton on the SWT is pressed. The two SWTs in a particular call exchange authorization data and generate and exchange traffic keys. At this point secure communication is established. As part of this disclosure and security process, authentication information such as the identity of the other party and the security level of the connection is displayed on the SWT.

ユーザの許可の時点で、KCAは終期コードを許可され
ているユーザのSADまたはキーに付加する。このユー
ザのSADの終期に先立ち、このユーザは自分のSAD
を再許可するように告知される。再許可のためには、ユ
ーザは自分のパスワードおよびSADを使用して地域K
CAを呼ぶ。
At the time of user authorization, the KCA adds a termination code to the authorized user's SAD or key. Prior to the termination of this user's SAD, this user
will be notified to re-authorize. For reauthorization, the user must log in to Region K using his password and SAD.
Call CA.

再許可の間、端末はKCAによって許可される新規の非
対称符号化/復号化キーの一対とユーザのSADに付加
され、格納される新しい終期を発生する。もしユーザが
終期日に先立ってKCAによる再許可を行なわなかった
場合、SWTはこのユーザのシステムへのアクセスを自
動的に拒絶する。
During reauthorization, the terminal generates a new asymmetric encoding/decoding key pair authorized by the KCA and a new termination that is added to the user's SAD and stored. If the user does not reauthorize with the KCA prior to the expiration date, the SWT automatically denies this user access to the system.

オーソリティはこのキー管理システム全体を委任されて
いる。KCCおよびKCAは各ユーザまたはSWTの個
人用キーを持たない。従って、もしKCAまたはKCC
のいずれか1つが危険にざらされる場合でも、キー管理
システム内の全てのユーザが危険にざらされることはな
い。しかし、KCCまたはKCAが危険にさらされてい
ると、誤った許可を与える可能性がある。
The authority is delegated this entire key management system. The KCC and KCA do not have personal keys for each user or SWT. Therefore, if KCA or KCC
If any one of the key management systems is compromised, not all users in the key management system are compromised. However, if the KCC or KCA is compromised, it may give false permissions.

オーソリティの代表権は、KCAがKCCにオーソリテ
ィとして登録されるプロセスを通して確立される。この
ことは、PSTNによる機密保護プロセスを使用して行
われる。−度KCへがKCCに登録されると、KCAは
個々のユーザの許可プロセスの一部として登録パケット
を発行することができる。これらの登録パケットによっ
て、ユーザは他の地域オーソリティ・グループ(ユーザ
・グループ八、BまたはC)のユーザと機密的に通信を
することができる。
Authority representation is established through a process in which the KCA is registered as an authority with the KCC. This is done using a security process by the PSTN. - Once a degree KC is registered with the KCC, the KCA can issue a registration packet as part of the individual user's authorization process. These registration packets allow users to communicate confidentially with users of other regional authority groups (user groups 8, B or C).

KCAは、新規の非対称通信領域キーを許可し、総括的
な承認されてないキー情報を受信するため、規則的な間
隔でKCCに対して再許可プロセスを実行する必要があ
る。KCAとKCCとの間で発生するこの処理は、メツ
セージの内容を除き、SWTとKCAとの間で行われる
許可処理と同様である。
The KCA must perform a reauthorization process to the KCC at regular intervals in order to authorize new asymmetric communication area keys and receive general unauthorized key information. This processing that occurs between the KCA and KCC is similar to the authorization processing that occurs between the SWT and the KCA, except for the content of the message.

KCCは、総括的な承認されていないキーの一覧(un
authorized key 1ist : U K
 L )を保持し分配する。このUKLの分配は、シス
テムの階層を介して行われる。KCAは、これらの各S
WTユーザからLIKLを受信する。ロックアウト・バ
ケット(Lockout packet)であるこのデ
ータはKCCに送信され、グローバルUKLを更新する
The KCC maintains a comprehensive list of unapproved keys.
Authorized key 1st: UK
L) is retained and distributed. This distribution of UKL is done through the hierarchy of the system. KCA represents each of these S
Receive LIKL from WT user. This data, the Lockout packet, is sent to the KCC to update the global UKL.

このグローバルUKLは、次にKCAを介して各SWT
に分配される。UKL上でのユーザに対する機密保護期
間はSWTによって自動的に防止される。もしこの構成
にKCCが設けられていない場合、UKLはKCA中に
格納される。
This global UKL is then passed through KCA to each SWT.
distributed to. Security periods for users on UKL are automatically prevented by SWT. If a KCC is not provided in this configuration, the UKL is stored in the KCA.

KCAによってシードSADが作られた時点からKCA
がゼロになる(クリアされるかりセットされる)迄、す
なわち無くなるか満了する迄、キー管理システムは該当
するSADの使用を監視し、修正しかつこれに対する責
任を負う。KCAによって一部ユーザが許可されると、
2つのSWT間に機密保護通信伝送路を確立するために
端末から端末間のみの通信が必要となる。これらの通信
によって、SWT間に機密保護チャンネルが確立される
。ユーザが自分のSWTの機密保護押しボタンを押した
場合、一連のメツセージがSWT間で交換される。この
交換される情報の幾つかは、SWTのモデムのチャンネ
ル特性を示す。
From the time the seed SAD is created by KCA, KCA
The key management system monitors, modifies, and is responsible for the use of the applicable SAD until it becomes zero (cleared or set), ie, is gone or expires. When some users are allowed by KCA,
Establishing a secure communication transmission path between two SWTs requires only terminal-to-terminal communication. These communications establish a secure channel between the SWTs. When a user presses the security pushbutton on his or her SWT, a series of messages are exchanged between the SWTs. Some of this exchanged information indicates the channel characteristics of the SWT's modem.

第2図は、SWTのユーザ1AとSWTのユーザ5Aと
の間の機密保護通話を示す。SWTのユーザ1八と5A
は、同一の承認を行うオーソリイティ、すなわち、第2
図に示すKCA  Aによって許可されるものとして示
される。以下の説明は、SWT  1Aと5Aがそれら
のSAD (機密保護実行装置)キーを以前に許可して
いる仮定している。このことは、SWT  1Aおよび
5A@KCAAに接続する線によって示され、かつ許可
されたSADキーによって示される。それ以前の時点で
、SWT  IAと5Aは、いずれもこの許可プロセス
を′実行している。
FIG. 2 shows a secure call between SWT user 1A and SWT user 5A. SWT users 18 and 5A
is the authority that makes the same approval, i.e. the second
It is shown as authorized by KCA A shown in the figure. The following description assumes that SWTs 1A and 5A have previously authorized their SAD (Security Executive Device) keys. This is indicated by the lines connecting SWT 1A and 5A@KCAA and by the authorized SAD key. At some point before then, both SWT IA and 5A have performed this authorization process.

SWT  IAおよび5Aは電話回線を介して予め接続
を確立している。この時点で、ユーザはSTW  1A
の機密保護押しボタンを押す。これによって、PSTN
を経由して自動メツセージ交換が開始され、その結果、
SWT  1Aと5Aとの間に機密保護のされた240
0ボーの伝送路が確立される。2400ボーの伝送路は
1例である。
SWT IA and 5A have previously established a connection via a telephone line. At this point, the user has STW 1A
Press the security pushbutton. This allows the PSTN
An automatic message exchange is initiated via
240 secured between SWT 1A and 5A
A 0 baud transmission path is established. A 2400 baud transmission line is one example.

確立されたデータ伝送路は、いずれのデータ・し−トで
あってもSWTによって実行される。
The established data transmission path is implemented by the SWT at any data site.

次の第1表は、以下で使用する種々の符号化および復号
化ベクトルの略3Bリストである。
Table 1 below is a roughly 3B list of various encoding and decoding vectors used below.

第1表 X [)X xa [)Xa aX [)aX C [)C xts− [)xts− ユーザの符号化ベクトル ユーザの復号化ベクトル キーのオーソリティ符号化ベクトル キーのオーソリティ復号化ベクトル キーのオーソリティ許可符号化ベク トル キーのオーソリティ許可復号化ベク トル キーの許可符号化ベクトル キーの許可復号化ベクトル ユーザの許可符号化ベクトル ユーザの許可復号化ベクトル 各ユーザは、 自分の許可されたSADキーをそ れぞれのSWTに挿入する。最初に、2つのSWTはア
クセス/領域メツセージを交換する。これらのメツセー
ジは、1つのオーソリティID (KCAの識別〉、バ
ージョン番号、Dax用終期データ、中央ID(KCC
の識別)、バージョン番号、DC用終期データ、端末の
タイプおよび端末のシリアル番号を有する。両SWTは
送信されたメツセージを検査し、共通の非対称通信領域
キーDa×またはDCのいずれかと一致させようとする
。両SADがKCAによって許可されるので、一致が起
こる。
Table 1 Authorization Encoding Vector Key Authority Authorization Decoding Vector Key Authorization Encoding Vector Key Authorization Decoding Vector User Authorization Encoding Vector User Authorization Decoding Vector Insert into. Initially, the two SWTs exchange access/region messages. These messages contain one authority ID (identification of KCA), version number, terminal data for Dax, central ID (KCC
identification), version number, terminal data for DC, terminal type, and terminal serial number. Both SWTs examine the sent message and try to match it with either the common asymmetric communication area key Dax or DC. A match occurs because both SADs are authorized by the KCA.

次に、各SWTは他方に認証パケット・メツセージ(A
uthentication Packet mess
age )を送る。
Each SWT then sends an authentication packet message (A
Authentication Packet message
age).

この認証パケット・メツセージには以下の情報が入って
いる。すなわち、これらは、ユーザのIDサイン(l 
[) signature: I DS) 、ユーザの
IO,5AD(7)−/’Jフル番号(SAD  se
rialnumber : SSN ) 、アクセス情
報、端末のシリアル番号(Terminal 5eri
al number : T 3 N )、およびユー
ザの許可された非対称キーEXtである。
This authentication packet/message contains the following information: That is, these are the user's ID signature (l
[) signature: I DS), user's IO,5AD(7)-/'J full number (SAD se
real number: SSN), access information, terminal serial number (Terminal 5eri), access information,
al number: T 3 N ), and the user's authorized asymmetric key EXt.

各SWTは他方の認証パケット・メツセージを受信し、
これを共通する領域キー[)aXを用いて復号する。そ
の結果、各SWTは他方の非対称キーExtを引き出す
。他方のユーザのIDがSWT上に表示される。表示さ
れたIDは、また2人のユーザの有する最低位の共通の
等級を示す。もしアクセス情報に重要な不一致が発見さ
れると、通話は終了する。
each SWT receives the other's authentication packet message;
This is decrypted using the common area key [)aX. As a result, each SWT derives the other's asymmetric key Ext. The other user's ID is displayed on the SWT. The displayed ID also indicates the lowest common grade that the two users have. If a significant discrepancy in the access information is discovered, the call will be terminated.

次に、各SWTは1つのランダム成分(RandomC
omponent : RC>の2つの複製コピーを発
生し、これらはKgのキーイングに使用される。RCの
コピーの1つが地域送信Kgに転送される。RCの他の
コピーは他方のユーザExtを用いて符号化される。各
SWTは、この時点でランダム成分メツセージ・パケッ
トを他方のユーザに送信し、これは他方のユーザEXで
符号化される。各SWTが他方のランダム成分メツセー
ジ・パケットを受信すると、[)xtを用いてそのパケ
ットを復号化する。ランダム成分は受信Kgのキーであ
り、またキーをかけるのに使用されてきた。
Then each SWT has one random component (RandomC
component: RC>, which are used for keying Kg. One of the copies of the RC is transferred to the regional transmission Kg. The other copy of the RC is encoded using the other user Ext. Each SWT now sends a random component message packet to the other user, which is encoded at the other user EX. When each SWT receives the other's random component message packet, it decodes the packet using [)xt. The random component is and has been used to key the received Kg.

最後に、クリプト同期(Crypto 5ync : 
C3)メツセージ・パケットが各SWTによって発生さ
れる。SWT  1Aおよび5Aは、次にPSTNを経
由してクリプト同期(C8)メツセージ・パケットを交
換する。各SWTは、次に他のSWTから受信したクリ
プト同期メツセージを処理する。
Finally, Crypto sync (Crypto 5sync:
C3) Message packets are generated by each SWT. SWTs 1A and 5A then exchange crypto synchronization (C8) message packets via the PSTN. Each SWT then processes crypto synchronization messages received from other SWTs.

クリプト同期メツセージは受信KCIによって処理され
、クリプト同期を得る。クリプト同期が達成されると、
各SWTは自分のユーザに、機密保護伝送路が適切なボ
ー・レートで確立されたことを知らせる。
The crypto sync message is processed by the receiving KCI to obtain crypto sync. Once crypto synchronization is achieved,
Each SWT informs its users that a secure transmission path has been established at the appropriate baud rate.

もし2つのSWT間の通信が2400ボー・レートで行
われる場合、上記の機密保護処理は約10秒を要する。
If communication between two SWTs occurs at a 2400 baud rate, the security process described above takes approximately 10 seconds.

誤りの影響を最小にするため、データ交換に対して順方
向エラー修正(forwarderror corre
ction )が使用される。
To minimize the impact of errors, forward error correction is applied to data exchanges.
) is used.

第3図では、SWTユーザ1AからSWTユーザ7Bへ
の機密保護通話を説明する。SWTユーザ1AはKCA
  Aによって許可されている。SWTユーザ7Bは、
あらかじめKCA  Bによって許可されている。これ
は、SWT  1AとKCAAとの間およびSWT  
7BとKCA  Bとの間の破線によってそれぞれ示さ
れる。KCAAおよびKCA  Bはキー許可センタ(
KCC)Xによって予め許可されている。前述のように
、SWT  1AおよびSWT  7Bは非機密保護の
状態でPSTNを介して相互に接続される。SWT  
IAのユーザは、機密保護押しボタンを押し、その結果
、アクセス/領域メツセージ・パケットがSWT  I
Aと7Bと間に送信される。これらのアクセス/領域メ
ツセージはKCCIDおよびバージョンを有しているの
で、アクセス/領域メツセージ・パケットは一致する。
FIG. 3 describes a secure call from SWT user 1A to SWT user 7B. SWT user 1A is KCA
Permitted by A. SWT user 7B is
Permitted in advance by KCA B. This is between SWT 1A and KCAA and SWT
7B and KCA B, respectively indicated by the dashed line. KCAA and KCA B are key authorization centers (
KCC)X. As mentioned above, SWT 1A and SWT 7B are interconnected via the PSTN in a non-secure manner. S.W.T.
The user of the IA presses the security pushbutton so that the access/region message packet is sent to the SWT IA.
It is transmitted between A and 7B. These access/region messages have KCCIDs and versions, so the access/region message packets match.

異なったKCCに属するSWT間の機密保護通話は、こ
のシステムの下では認められていない。
Secure calls between SWTs belonging to different KCCs are not allowed under this system.

KCAではなくKCCの同一性によって一致が判定され
るので、SWT間の次のメツセージ送信は、上述の共通
なKCAの場合とは異なったものになる。この場合のS
WT間の次のメツセージ・パケットの送信は登録パケッ
ト(Re(7iStratiOnPaCket )と呼
ばれる。この登録パケットは以下の情報で構成される。
Since a match is determined by the identity of the KCC rather than the KCA, the next message transmission between SWTs will be different from the common KCA case described above. S in this case
The next message packet transmission between WTs is called a registration packet (Re(7iStratiOnPaCket)). This registration packet consists of the following information:

すなわちこれらは、承認を行うKCAの非対象領域キー
(Dax> 、KCAのIDおよび各KCAに関するア
クセス情報である。登録パケット全体はKCCの領域キ
ーECを使用して復号化される。各SWTは他の登録パ
ケットを受信し、共通の領域キーDCを用いて復号化す
る。結果として、各SWTは他方の非対象領域キーOa
Xを抽出する。各SWTが他方のKCCの同一性および
バージョンが正しく一致すると判定した場合、上述のよ
うに機密保護プロセスが行われる。もしKCCの[)お
よびバージョンが一致しない場合、機密保護通話は終了
する。
Namely, these are the granting KCA's non-target domain key (Dax>), the KCA's ID and the access information for each KCA.The entire registration packet is decrypted using the KCC's domain key EC.Each SWT Other registration packets are received and decrypted using the common domain key DC.As a result, each SWT receives the other non-target domain key Oa
Extract X. If each SWT determines that the identity and version of the other KCC is a correct match, the security process occurs as described above. If the KCC [) and versions do not match, the secure call is terminated.

登録パケット・メツセージが正しく復号化された後、認
証メツセージ・パケットがSWT  1Aと7Bとの間
で交換される。認証パケット・メツセージに対する処理
が、共通のKCAの場合に対して、上述したように行わ
れる。次に、ランダム成分メツセージ・パケットがSW
T  1Aと7Bとの間で交換される。再び、この処理
も上述のように共通のKCAに対して行われる。最後に
、クリプト同期メツセージ・パケットがSWT  1A
と7Bとの間で交換され、上述のように処理される。
After the registration packet message is successfully decrypted, authentication message packets are exchanged between SWTs 1A and 7B. Processing for authentication packet messages is performed as described above for the common KCA case. Next, the random component message packet is sent to SW
Exchanged between T 1A and 7B. Again, this process is also performed for the common KCA as described above. Finally, the crypto sync message packet is sent to SWT 1A
and 7B and processed as described above.

異なったKCA領域であるが、共通のK CCnR域に
あるSWT間での機密保護通話を行う場合、通信レート
を2400ボーと仮定すると、2つのSWT間での機密
保護通話を確立するのに要する時間は約15秒である。
When conducting a secure call between SWTs in different KCA areas but in a common KCCnR area, assuming a communication rate of 2400 baud, the time required to establish a secure call between the two SWTs is The time is approximately 15 seconds.

第1図に示すように、KCAがサービスを行っていない
場合、該当するKCAを許可しているKCCは、KCA
のバックアップとして動作可能である。ユーザ・グルー
プ・バックアップは、ユーザ・グループA、BおよびC
のようないずれのユーザ・グループにも提供される。こ
れを行うため、サービスを行っていないKCAのバック
アップ・テープがKCCにロードされる。このような構
成でユーザを許可するため、KCCはKCAとして動作
する。
As shown in Figure 1, if a KCA is not providing service, the KCC that has authorized the relevant KCA will
can operate as a backup. User group backup is for user groups A, B and C
provided to any user group such as To do this, a backup tape of the out-of-service KCA is loaded into the KCC. To authorize users in such a configuration, the KCC acts as a KCA.

KCAに対する最初の許可は、SWT上のSADに対す
るKCAの最初の許可と同じ方法で行われる。KCAに
対する最初の許可のため、この特定のKCAに対してパ
スワードおよびシードSへりを使用して機密保護伝送路
が作られる。例えば、KCA  Aまたは地域オーソリ
ティAは中央オーソリティKCCに機密保護伝送路を確
立する。機密保護伝送路が確立されると、KCAは許可
情報パケットを送る。このパケットは、オーソリティの
識別サイン(IDS)、端末のシリアル番号(TSN>
、EXa、DaXおよびSADのシリアル番1ssN)
を含む。
Initial authorization to KCA is done in the same way as initial authorization of KCA to SAD on SWT. For initial authorization to a KCA, a secure channel is created using a password and seed S edge for this particular KCA. For example, KCA A or regional authority A establishes a secure transmission path to central authority KCC. Once the secure transmission path is established, the KCA sends an authorization information packet. This packet contains the authority's identification signature (IDS), terminal serial number (TSN>
, EXa, DaX and SAD serial number 1ssN)
including.

KCCは、ユーザを許可する場合にKCAがKCCのた
めに動作することを保障する登録パケットを使用してK
CAに応答する。ざらに、KCCはKCAにロックアウ
ト・パケットを送るが、これは認定されてないキーの一
覧およびグローバルな復号化キー[)Cである。登録パ
ケットは新規に発生した非対称領域キーを有し、これら
はKCCのECを使用して符号化される。この登録パケ
ットはまたKCAの識別およびアクセス/クリアランス
情報を有する。
The KCC uses registration packets to ensure that the KCA acts on its behalf when authorizing the user.
Respond to CA. Briefly, the KCC sends a lockout packet to the KCA, which is a list of unauthorized keys and the global decryption key [)C. Registration packets have newly generated asymmetric domain keys, which are encoded using the KCC's EC. This registration packet also contains the KCA's identification and access/clearance information.

特定のKCA非対称酒域キーの認証期間が終了した場合
、KCAは新規のキーをKCCで再許可する。再許可の
プロセスは、あらかじめ設定された許可期間がまだ終了
していないならば、グローバルな非対称領域キーDCが
KCCによって送られない点を除き、本質的に最初の許
可プロセスと同様である。
When the authorization period for a particular KCA asymmetric domain key expires, the KCA reauthorizes a new key with the KCC. The re-authorization process is essentially similar to the initial authorization process, except that the global asymmetric domain key DC is not sent by the KCC unless the pre-configured authorization period has expired yet.

KCAによるユーザの許可後、このユーザを許可した特
定のSWTはSADをカバーする成分を発生し、これは
ランダムに発生され、SADをカバーする成分によって
符号化またはカバーされるアクセス領域メツセージをS
WTの不揮発性メモリに記憶する。次に、このSWTは
認証パケット、登録パケット、TSN (端末のシリア
ル番号)およびSADのカバー成分を格納する。このS
WTはまた認定されていないキーの一覧(LIKL)、
および同じSADカバー戊分でカバーされる復号化ベク
トルDCおよびDxtを格納する。使用毎に、SADカ
バー成分は更新される。
After authorization of a user by the KCA, the particular SWT that authorized this user generates a component covering the SAD, which is randomly generated and sends the SAD access area message encoded or covered by the component covering the SAD.
Stored in the WT's non-volatile memory. This SWT then stores the authentication packet, registration packet, TSN (terminal serial number) and SAD cover components. This S
WT also lists uncertified keys (LIKL),
and store the decoded vectors DC and Dxt covered by the same SAD cover section. On each use, the SAD cover components are updated.

第4図は、KCCまたはKCAのブロック図を示す。各
KCAおよびKCCはコンピュータ制御のシステムによ
って構成することが可能である。
FIG. 4 shows a block diagram of the KCC or KCA. Each KCA and KCC can be configured by a computer-controlled system.

このコンピュータ制御システムはCPU、ハードディス
ク、バックアップ・テープ装置、プリンタ、キーボード
、表示装置、および通信用インターフェイス端末(NI
T>によって構成される。このNITは、KCCまたは
KCAにインターフェイスするための特別の機密保護線
路端末である。このNITは、KCAの場合ユーザのモ
デムの全てに接続され、KCCの場合KCAに接続され
るモデムを有する。
This computer-controlled system includes a CPU, hard disk, backup tape device, printer, keyboard, display device, and communication interface terminal (NI
T>. This NIT is a special secure line terminal for interfacing to the KCC or KCA. This NIT has a modem connected to all of the user's modems in the case of a KCA and to the KCA in the case of a KCC.

第4図に示す制御コンソールは、表示装置、キーボード
、CPU、ハード・ディスク、バックアップ・テープ装
置によって構成される。
The control console shown in FIG. 4 is composed of a display device, a keyboard, a CPU, a hard disk, and a backup tape device.

NITは、ユーザとKCAとの間、またはKCAとKC
Cとの間でデータを高速転送する。NITはまた、ユー
ザとバックアップ・モードにおいてKCAとして動作す
るKCCとの間で高速通信を直接行う。
NIT is a communication between the user and KCA, or between KCA and KC.
Transfer data between C and C at high speed. The NIT also provides high speed communication directly between the user and the KCC, which acts as a KCA in backup mode.

各NTTおよびSWTはモデムを有する。これらのモデ
ムは、2400ないし9600ボーのような高速でデー
タを送る能力を有するが、これらの速度に制限されるも
のではない。
Each NTT and SWT has a modem. These modems are capable of transmitting data at high speeds such as 2400 to 9600 baud, but are not limited to these speeds.

キーボードはCPUに対してデータ入力を行う。The keyboard inputs data to the CPU.

表示装置はCPLJからの映像出力を行う。プリンタは
CPU出力のハード・コピーによる映像表示を行う。デ
ィスクは、SWTに関連する全てのオペレーティング・
ソフトウェアおよびデータ・ペースを格納し、KCCの
場合は、KCAに関する情報を格納する。バックアップ
・テープ装置はサービスを行っていないKCCにKCA
情報をロードし、その結果、KCCはKCAの機能を果
たすことができる。ざらに、バックアップ・テープ装置
は、KCAまたはKCCがサービスを行っていない場合
、システムを再ロードする。
The display device outputs video from the CPLJ. The printer displays a video by hard copying the CPU output. The disk contains all operating information related to SWT.
Stores software and data paces, and in the case of KCC, information about the KCA. The backup tape device is sent to a KCC that is not in service.
Load information so that the KCC can perform the functions of a KCA. In general, the backup tape device will reload the system if the KCA or KCC is out of service.

本発明の好適な実施例が図示され、この実施例が詳細に
述べられたが、本発明の精神または添付の請求項の範囲
から逸脱することなく、種々の変形が行われることは、
当業者にとって容易であることは明らかである。
While the preferred embodiment of the invention has been illustrated and described in detail, it is understood that various modifications may be made without departing from the spirit of the invention or the scope of the appended claims.
It is obvious that it is easy for a person skilled in the art.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、本発明の動作原理を実現するキー分配システ
ムを示すブロック図である。 第2図は、同じ許可オーソリティによって提供される2
つの機密保護線路端末間で機密保護通話を行うブロック
図である。 第3図は、異なった許可オーソリティによって提供され
るが同じキー許可センタである2つの機密保護線路端末
間で機密保護通話を行うブロック図である。 第4図は、キー許可センタとキー許可オーソリティのブ
ロック図である。 KCC・・・キー許可センタ、KCA・・・キー許可オ
ーソリティ、SWT・・・機密保護線路端末、SAD・
・・機密保護作動装置、PSTN・・・公衆交換電話回
線網 F’lG。 3 F’lG。
FIG. 1 is a block diagram illustrating a key distribution system implementing the principles of operation of the present invention. Figure 2 shows two
FIG. 2 is a block diagram for carrying out a secure call between two secure line terminals; FIG. 3 is a block diagram of a secure call between two secure line terminals provided by different authorization authorities but the same key authorization center. FIG. 4 is a block diagram of a key authorization center and a key authorization authority. KCC...Key Authorization Center, KCA...Key Authorization Authority, SWT...Secure Track Terminal, SAD...
...Security activation device, PSTN...Public switched telephone network F'lG. 3 F'lG.

Claims (1)

【特許請求の範囲】 1、複数のユーザの一部が交換回線網を経由して機密保
護通信を行うことを可能にする階層型キー管理システム
において、前記階層型キー管理システムは: 前記ユーザの予め定めるユーザ・グループ;共通のオー
ソリティによって予め許可されている前記各ユーザ; 前記交換回線網に接続され、前記交換回線網を経由して
機密保護通信を行う端末手段; 端末手段のグループであつて、各グループは前記ユーザ
のグループに対応し、第1端末手段が前記交換回線網を
経由して第2端末手段と通信を行う前記端末手段のグル
ープ;ならびに 前記第1および第2端末手段は、前記共通オーソリティ
に接続されることなく、前記交換回線網を経由して機密
保護通信を直接行うことを特徴とする階層型キー管理シ
ステム。 2、前記共通オーソリティが: ユーザ・グループの前記ユーザを許可する複数のキー許
可オーソリティ手段であつて、前記キー許可オーソリテ
ィ手段はユーザ・グループおよび端末手段グループに対
応し、各キー許可オーソリティ手段は前記ユーザ・グル
ープの他のユーザと直接機密保護通信を行うために前記
端末手段を使用することを許可し、前記複数の各キー許
可オーソリティ手段は前記対応するグループの前記端末
手段に接続される前記複数のキー許可オーソリティ手段
;および 前記複数の各キー保障オーソリティ手段に接続されたキ
ー許可センタ手段であつて、前記許可センタ手段は許可
オーソリティを前記キー許可オーソリティ手段の各々に
与え、異なつたグループの端末手段の間で直接機密保護
通信を認める前記キー許可センタ手段によつて構成され
ることを特徴とする請求項1記載の階層型キー管理シス
テム。 3、個々のユーザに対応し前記端末手段に接続可能な機
密保護動作装置手段をさらに有し、前記機密保護動作装
置手段は前記端末手段に対して転送を行うため認証、符
号化および復号化情報を格納するために動作することを
特徴とする請求項2記載の階層型キー管理システム。 4、前記機密保護動作装置手段は、前記端末手段にさら
に接続され、前記端末手段が許可情報によって前記機密
保護動作装置手段をプログラムすることを可能にするこ
とを特徴とする請求項3記載の階層型キー管理システム
。 5、前記機密保護動作装置手段は前記端末手段にさらに
接続され、前記端末手段が再発生した通信情報によつて
前記機密保護動作装置手段を繰返して再プログラムする
ことを可能にすることを特徴とする請求項4記載の階層
型キー管理システム。 6、前記ユーザ・グループのユーザは、サービスを行っ
ていないユーザ・グループのキー許可認証手段の条件に
よって前記キー許可センタ手段に直接接続されることを
特徴とする請求項2記載の階層型キー管理システム。 7、少なくとも2つの端末間で電話回線網を経由して機
密保護通信を行い、前記各端末が共通のオーソリティか
ら以前の許可を受け取る方法において、前記方法は: 前記2つの端末間で情報の転送を行うため電話回線網を
経由する接続を完了する段階; 前記共通のオーソリティの符号化キーの下で前記2つの
端末間で符号化キーを交換する段階;端末に対して各々
の転送およびキー対を決定し、前記2つの接続された端
末間での機密保護通信を可能にする段階;および 引き続き行われる機密保護通信のため各端末に特有の第
2の変更した符号化/復号化キー対を保存する段階によ
って構成されることを特徴とする方法。 8、機密保護動作装置を前記端末に挿入し、対応する端
末の各ユーザが機密保護通信を行なえることを許可する
段階をさらに有することを特徴とする請求項7記載の方
法。 9、前記機密保護動作装置に含まれる情報を前記端末に
よって検証し、前記ユーザが現在許可されていることを
保証する段階をさらに有することを特徴とする請求項8
記載の方法。 10、複数のユーザが電話回線網を経由して機密保護通
信を行うことを許可する階層型キー管理システムにおい
て、前記階層型キー管理システムは: 前記ユーザの予め定めるユーザ・グループ;各グループ
がユーザの前記グループに対応する端末手段のグループ
であって、前記各端末手段は前記電話回線網を経由して
他のユーザとあらかじめ定めるユーザ数まで機密保護通
信を行うことを可能にする前記端末手段のグループ;お
よびユーザ・グループの前記ユーザが前記ユーザ・グル
ープの他のユーザと機密保護通信を行うために前記端末
手段を使用することを許可し、または異なったユーザ・
グループのグループ間の機密保護通信を認めるキー許可
手段によつて構成されることを特徴とする階層型キー管
理システム。
[Claims] 1. In a hierarchical key management system that allows some of a plurality of users to perform secure communication via a switched line network, the hierarchical key management system includes: a predetermined user group; each of said users previously authorized by a common authority; terminal means connected to said switched line network for performing secure communication via said switched line network; , each group corresponding to a group of users, the first terminal means communicating with the second terminal means via the switched line network; and the first and second terminal means comprising: A hierarchical key management system characterized in that secure communication is directly performed via the switched line network without being connected to the common authority. 2. said common authority is: a plurality of key authorization authority means for authorizing said users of a user group, said key authorization authority means corresponding to a user group and a terminal means group, each key authorization authority means said each of said plurality of key authorization authority means being connected to said terminal means of said corresponding group, said plurality of key authorization authority means being connected to said terminal means of said corresponding group; and key authorization center means connected to each of the plurality of key security authority means, wherein the authorization center means provides authorization authority to each of the key authorization authority means and provides access to different groups of terminals. 2. A hierarchical key management system as claimed in claim 1, further comprising said key authorization center means for permitting direct secure communications between means. 3. further comprising security operating device means corresponding to individual users and connectable to said terminal means, said security operating device means transmitting authentication, encoding and decoding information to said terminal means; 3. The hierarchical key management system of claim 2, wherein the hierarchical key management system is operative to store. 4. The hierarchy of claim 3, wherein the secure operating device means is further connected to the terminal means to enable the terminal means to program the secure operating device means with authorization information. type key management system. 5. The secure operating device means is further connected to the terminal means to enable the terminal means to repeatedly reprogram the secure operating device means with regenerated communication information. The hierarchical key management system according to claim 4. 6. The hierarchical key management according to claim 2, characterized in that the users of the user group are directly connected to the key authorization center means according to the conditions of the key authorization authentication means of the user group that is not in service. system. 7. A method for secure communication via a telephone network between at least two terminals, each said terminal receiving prior authorization from a common authority, said method comprising: transferring information between said two terminals; exchanging encoding keys between the two terminals under the encoding key of the common authority; transmitting each transfer and key pair to the terminals; determining a second modified encoding/decoding key pair unique to each terminal for subsequent secure communications; A method characterized in that it consists of a storing step. 8. The method of claim 7, further comprising the step of: inserting a secure operating device into the terminal to permit each user of the corresponding terminal to engage in secure communications. 9. The method further comprises the step of verifying information contained in the secure operation device by the terminal to ensure that the user is currently authorized.
Method described. 10. In a hierarchical key management system that allows a plurality of users to conduct secure communications via a telephone network, the hierarchical key management system includes: a predetermined user group of the users; each group is a user group; a group of terminal means corresponding to said group of terminal means, each of said terminal means being capable of carrying out secure communication with other users up to a predetermined number of users via said telephone line network; group; and permitting said users of a user group to use said terminal means for conducting secure communications with other users of said user group;
A hierarchical key management system comprising key authorization means for allowing secure communication between groups of groups.
JP1217593A 1989-08-25 1989-08-25 Hierarchical key management system Pending JPH0389737A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1217593A JPH0389737A (en) 1989-08-25 1989-08-25 Hierarchical key management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1217593A JPH0389737A (en) 1989-08-25 1989-08-25 Hierarchical key management system

Publications (1)

Publication Number Publication Date
JPH0389737A true JPH0389737A (en) 1991-04-15

Family

ID=16706728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1217593A Pending JPH0389737A (en) 1989-08-25 1989-08-25 Hierarchical key management system

Country Status (1)

Country Link
JP (1) JPH0389737A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527992A (en) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー Method of establishing a common cryptographic key for n subscribers
JP2005244986A (en) * 2004-02-26 2005-09-08 Lucent Technol Inc Method for generating cryptosync
GB2418320A (en) * 2004-09-15 2006-03-22 Motorola Inc Encryption support in combined call groups

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002527992A (en) * 1998-10-09 2002-08-27 ドイッチェ テレコム アーゲー Method of establishing a common cryptographic key for n subscribers
JP2005244986A (en) * 2004-02-26 2005-09-08 Lucent Technol Inc Method for generating cryptosync
GB2418320A (en) * 2004-09-15 2006-03-22 Motorola Inc Encryption support in combined call groups
GB2418320B (en) * 2004-09-15 2007-09-19 Motorola Inc A communication system and method of call group management therefor

Similar Documents

Publication Publication Date Title
US4888801A (en) Hierarchical key management system
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
KR100642375B1 (en) Systems and Methods For Communication Protection
US6185308B1 (en) Key recovery system
DE69925920T2 (en) SAFE PROCESSING FOR THE AUTHENTICATION OF A WIRELESS COMMUNICATION DEVICE
US5202921A (en) Method and apparatus for authenticating users of a communication system to each other
US5515439A (en) Exchange certificate for one way validation of information
US7770212B2 (en) System and method for privilege delegation and control
US5696824A (en) System for detecting unauthorized account access
CN1956449B (en) Encipher transmission method and equipment system for preventing copying data resource
CA2313851C (en) Securing feature activation in a telecommunication system
EP0746927B1 (en) Apparatus and method for establishing a cryptographic link between elements of a system
US5870475A (en) Facilitating secure communications in a distribution network
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US20040157584A1 (en) Method for establishing and managing a trust model between a chip card and a radio terminal
US6490687B1 (en) Login permission with improved security
US5588059A (en) Computer system and method for secure remote communication sessions
JPH0581204A (en) Access control in distributed type computer system
JP2004048738A (en) Messaging method in communication system
KR20040096583A (en) A method and arrangement for protecting software
JPH08297638A (en) User authentication system
US20100037053A1 (en) Mobile station authentication in tetra networks
Gittler et al. The DCE security service
WO2006079282A1 (en) A method for setting the key and setting the initial security key in the mobile terminal
JPH08320847A (en) Password management system