JP2002539489A - Voice and data encryption method using encryption key split combiner - Google Patents
Voice and data encryption method using encryption key split combinerInfo
- Publication number
- JP2002539489A JP2002539489A JP2000604568A JP2000604568A JP2002539489A JP 2002539489 A JP2002539489 A JP 2002539489A JP 2000604568 A JP2000604568 A JP 2000604568A JP 2000604568 A JP2000604568 A JP 2000604568A JP 2002539489 A JP2002539489 A JP 2002539489A
- Authority
- JP
- Japan
- Prior art keywords
- key
- split
- data
- random
- key split
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 38
- 230000003068 static effect Effects 0.000 claims abstract description 24
- 230000002123 temporal effect Effects 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 11
- 239000011159 matrix material Substances 0.000 abstract description 6
- 230000006854 communication Effects 0.000 description 42
- 238000004891 communication Methods 0.000 description 40
- 230000006870 function Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 7
- 239000012634 fragment Substances 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002207 retinal effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Abstract
(57)【要約】 暗号鍵スプリットを生成するためのいくつかの鍵スプリット生成器と、暗号鍵を生成するために暗号鍵スプリットをランダム化する鍵スプリットランダマイザとを含む暗号鍵スプリットコンバイナ、及び暗号鍵を形成するプロセスである。各鍵スプリット生成器は、シードデータから鍵スプリットを生成する。鍵スプリット生成器は、参照データに基づいてランダム鍵スプリットを生成するランダムスプリット生成器を含みうる。他の鍵スプリット生成器は、ラベルデータに基づいてトークン鍵スプリットを生成するトークンスプリット生成器や、メンテナンスデータに基づいてコンソール鍵スプリットを生成するコンソールスプリット生成器や、生物測定学的データに基づいて生物測定学的鍵スプリットを生成する生物測定学的スプリット生成器を含みうる。全てのスプリットは更に静的データに基づいてもよく、これは、例えば、静的データの素数の除数を変更することによって更新しうる。ラベルデータは、記憶媒体から読むことができ、ユーザ認証データを含みうる。ラベルデータは、受信者のラベルカテゴリやサブカテゴリと関連されてもよく、これは、暗号化された情報又はオブジェクトの意図された(複数の)受領者を特定又は決定するユーザにとっては意味がある。ソフトウェアコンポーネントオブジェクトと関連されたアレイは、どの方法及びプロパティが許されるかを決定し、これら許された方法及びプロパティに関してメモリアドレスへのアクセスを制御する鍵スプリットを用いうる。結果となる暗号鍵は、例えば、記号のストリーム、少なくとも1つの記号ブロック、又は鍵マトリックスであってよい。 (57) Abstract: An encryption key split combiner including several key split generators for generating an encryption key split, and a key split randomizer for randomizing the encryption key split to generate an encryption key, and encryption. This is the process of forming the key. Each key split generator generates a key split from the seed data. The key split generator may include a random split generator that generates a random key split based on the reference data. Other key split generators include token split generators that generate token key splits based on label data, console split generators that generate console key splits based on maintenance data, and biometric data. It may include a biometric split generator that generates a biometric key split. All splits may also be based on static data, which may be updated, for example, by changing the prime divisor of the static data. Label data can be read from a storage medium and can include user authentication data. The label data may be associated with the recipient's label category or subcategory, which is meaningful to the user identifying or determining the intended recipient (s) of the encrypted information or object. The array associated with the software component object may use key splits to determine which methods and properties are allowed and to control access to memory addresses for those allowed methods and properties. The resulting encryption key may be, for example, a stream of symbols, at least one symbol block, or a key matrix.
Description
【0001】 <参照による援用> 本開示は、クローリらの米国特許第5,410,599号(「音声及びデータ
暗号化装置」)及びシェイトらの米国特許第5,375,169号(「暗号鍵管
理方法及び装置」)の記載説明全体を援用する。[0001] This disclosure relates to US Pat. No. 5,410,599 to Crawley et al. (“Voice and Data Encryption Device”) and US Pat. No. 5,375,169 to Shate et al. Key Management Method and Apparatus ”).
【0002】 <技術分野> 本発明は、暗号システムと、送信空間と受信空間との間での暗号化遠距離通信
方法とに関する。特に本発明は、平文メッセージ又は埋め込みオブジェクトを暗
号化し、暗号文通信媒体を解読するために使用する暗号鍵を作成するシステムと
、2者間以上を含む暗号形態での音声及びデータの送信及びこの音声及びデータ
の選択的受信及び解読とに関する。TECHNICAL FIELD [0002] The present invention relates to an encryption system and an encrypted long-distance communication method between a transmission space and a reception space. In particular, the present invention provides a system for encrypting a plaintext message or embedded object and creating an encryption key for use in decrypting a ciphertext communication medium, transmitting voice and data in an encrypted form including two or more parties, and It relates to the selective reception and decoding of voice and data.
【0003】 <背景技術> 現代社会において、グループ間の通信は、多くの異なる通信媒体を利用して、
様々な異なる方法により行われている。電子通信は情報転送の効率的な方法とし
て一般的になりつつあり、特に電子メールは媒体の即時性から拡大を続けている
。ソフトウェアプログラムレベルでの他の通信媒体では、オブジェクトを、全体
的なシステム内で特定のサービスを提供するコンパイルされたコードの特定の断
片として定義する。<Background Art> In the modern society, communication between groups uses many different communication media,
It is done in a variety of different ways. Electronic communication is becoming popular as an efficient method of information transfer, and in particular, electronic mail is expanding due to the immediacy of the medium. Other communication media at the software program level define objects as specific pieces of compiled code that provide specific services within the overall system.
【0004】 残念なことに、電子通信によりもたらされる恩恵には、特にプライバシーのエ
リアにおいて、欠点が伴う。電子通信は、意図的でない受信者により傍受される
可能性がある。携帯電話による音声通信等の無線通信と電子メールとは、特にこ
うした傍受をされやすい。更に、コンピューティングシステム上での情報の保持
も、別のプライバシー問題を引き起こす可能性がある。共通のコンピューティン
グ装置に複数のユーザがいる場合、及び異なるカテゴリの情報を通信するユーザ
のネットワークにおいて複数のアプリケーションに関する情報を分離する場合は
、プライバシーが問題となる可能性のあるシナリオの一つである。別の状況にお
いては、プライバシーの考え方は、詮索する目(prying eyes)から情報を守る
ことを超えて拡大され、ソフトウェアプログラムオブジェクトの完全性が問題と
なりうる。オブジェクトの操作又はその他の変更は、オブジェクトの作成者が意
図しない結果を引き起こす可能性がある。[0004] Unfortunately, the benefits provided by electronic communication have drawbacks, especially in the privacy area. Electronic communications can be intercepted by unintended recipients. Wireless communication such as voice communication using a mobile phone and e-mail are particularly susceptible to such interception. Further, the retention of information on the computing system can also create another privacy issue. One of the scenarios where privacy can be an issue is when there are multiple users on a common computing device, and when separating information about multiple applications in a network of users communicating different categories of information. is there. In another situation, the notion of privacy extends beyond protecting information from prying eyes, and the integrity of software program objects can be an issue. Manipulation or other changes to the object can cause unintended consequences for the creator of the object.
【0005】 電子通信のプライバシーの問題は対処されており、この問題の解決策は実施さ
れている。解決策の1形態では、電子通信のプライバシーを提供するために暗号
を使用する。暗号には、送信又は格納されるメッセージ又はオブジェクトの暗号
化又はエンコードと、その後の受信又は取り込みされるメッセージ又はオブジェ
クトの解読又はデコードとが関与する。このメッセージ又はオブジェクトは通常
、デジタル信号、デジタル化アナログ信号、又はオブジェクトの機能の形態をと
る。この通信が送信中に傍受された場合、或いは無許可の存在によりストレージ
から抽出された場合、暗号化メッセージを解読する手段を所有していない無許可
の人間にとって、このメッセージは価値のないものとなる。[0005] The privacy problem of electronic communications has been addressed and solutions to this problem have been implemented. One form of the solution uses encryption to provide privacy for electronic communications. Cryptography involves encrypting or encoding a message or object to be transmitted or stored, and subsequently decrypting or decoding the message or object to be received or captured. This message or object typically takes the form of a digital signal, a digitized analog signal, or a function of the object. If this communication is intercepted in transit or extracted from storage due to unauthorized presence, this message is of no value to unauthorized persons who do not have the means to decrypt the encrypted message. Become.
【0006】 暗号を利用したシステムにおいて、通信の暗号化側にはエンコード装置又は暗
号化エンジンが組み込まれる。このエンコード装置は、平文(未暗号化)メッセ
ージ(又はオブジェクト)と暗号鍵とを受け取り、平文の通信と鍵とに関して事
前に定められた暗号関係に従って、鍵により平文メッセージ(又はオブジェクト
)を暗号化する。つまり、メッセージ又はオブジェクトは、テキスト/鍵関係(
text/key relation)で説明される事前に定められた方法において、鍵により操
作され、暗号文(暗号化)メッセージ又はオブジェクトが作成される。In a system using encryption, an encoding device or an encryption engine is incorporated on the encryption side of communication. The encoding device receives a plaintext (unencrypted) message (or object) and an encryption key, and encrypts the plaintext message (or object) with the key according to a predetermined encryption relationship between the plaintext communication and the key. I do. That is, the message or object is a text / key relationship (
In a predetermined manner described in text / key relation), a key is operated to create a ciphertext (encrypted) message or object.
【0007】 同様に、通信の解読側には、デコード装置又は解読エンジンが組み込まれる。
このデコード装置は暗号文と暗号鍵とを受け取り、暗号文メッセージ(又はオブ
ジェクト)と鍵とに関して事前に定められら解読関係に従って、鍵により暗号文
メッセージを解読する。つまり、メッセージ(又はオブジェクト)は、テキスト
/鍵関係で説明される事前に定められた方法において、鍵により操作され、オリ
ジナルの平文メッセージに対応する新しい平文メッセージが作成される。Similarly, the decoding side of the communication incorporates a decoding device or engine.
The decoding device receives the ciphertext and the cipher key, and decrypts the ciphertext message with the key according to a predetermined decryption relationship between the ciphertext message (or object) and the key. That is, the message (or object) is manipulated with the key in a predetermined manner described in a text / key relationship to create a new plaintext message corresponding to the original plaintext message.
【0008】 鍵と上記関係とが通信プロセスに応用される方法、及び鍵が管理される方法が
、暗号方式を定義する。現在、数多くの従来型の暗号方式が使用されている。例
えば、おそらく最も一般的な方式は、公開鍵暗号方式である。このタイプの方式
によれば、使用される鍵は実際には、あらゆる人又は大規模な存在の集合が利用
可能な公開鍵コンポーネントと、特定の通信に固有な秘密鍵コンポーネントとの
組み合わせである。こうした公開鍵方式は、関連する技術文献において広範に説
明されており、特にマーティン・E・ヘルマン、ベイリ・W・ディフィ、及びラ
ルフ・C・マークルにより説明されている(例えば、本明細書において全体とし
て「ディフィ−ヘルマン方式」と称する米国特許第4,200,770号及び第
4,218,582号を参照)。The way in which the keys and the above relationships are applied to the communication process and the way in which the keys are managed define the cryptosystem. Currently, many conventional cryptosystems are used. For example, perhaps the most common scheme is public key cryptography. According to this type of scheme, the key used is actually a combination of a public key component available to any person or large set of entities, and a private key component specific to a particular communication. Such public key schemes have been extensively described in the relevant technical literature, and are described in particular by Martin E. Hermann, Beili W. Diffie, and Ralph C. Markle (eg, herein incorporated by reference in their entirety). Nos. 4,200,770 and 4,218,582, entitled "Diffy-Hellman Method".
【0009】 特定の暗号方式が応用に相応しいかどうかを判断する上での重要な考慮事項は
、暗号を破るために必要な難易度の度合い、つまり、無許可の人間が暗号メッセ
ージを解読するのに要する作業の量である。暗号方式のセキュリティを向上させ
る1方法は、有効な鍵が盗難、計算、又は発見されうる確率を最小にすることで
ある。無許可の人間が有効な鍵を取得する難易度が高くなれば、特定の方式の下
での通信が、より安全になる。An important consideration in determining whether a particular encryption scheme is suitable for an application is the degree of difficulty required to break the encryption, that is, the ability of an unauthorized person to decrypt the encrypted message. Is the amount of work required. One way to increase the security of a cryptosystem is to minimize the probability that a valid key can be stolen, computed, or found. The more difficult it is for an unauthorized person to obtain a valid key, the more secure communication under a particular scheme will be.
【0010】 <発明の開示> 従って、本発明の目的は、ソフトウェアコンポーネントを含む可能性のある通
信媒体が無許可の存在により危険にさらされることに対する追加セキュリティを
提供する鍵を組み立てるためのプロセス及び装置を提供することである。DISCLOSURE OF THE INVENTION Accordingly, it is an object of the present invention to provide a process and a method for assembling a key that provides additional security against the exposure of a communication medium, which may include software components, by an unauthorized entity. It is to provide a device.
【0011】 本発明の更なる目的は、無許可の者により複製不可能な鍵コンポーネントを策
定するプロセス及び装置を提供することである。It is a further object of the present invention to provide a process and apparatus for formulating key components that cannot be duplicated by unauthorized persons.
【0012】 本発明は、少なくとも以下の更なる目的を有する。 a.対称暗号化を通じたアクセス制御により、公開鍵使用の実施を進歩させる
こと。 b.Constructive Key Management(本明細書では「CKM」と呼ばれる)を
、伝送媒体での使用に適応させること。 c.アナログ電話又はデジタル電話を使用した音声又はデータ、或いは電話か
らインターネット等のコンピューティングベースへの音声又はデータに関して、
プライベートリンク又は会議能力を確立するために、公開鍵及びCKM鍵の方法
を使用すること。 d.データの完全性を確保し、電話間での迅速な暗号接続を促進するために、
会議暗号化設定にエラー検出フィールドを追加すること。 e.2台の電話間でセッション鍵を安全に確立する方法を提供すること。 f.音声及び/又はデータモジュールと、暗号化及び制御モジュールと、モデ
ムモジュールとにより構成されるポータブルな音声及びデータ暗号化プラットフ
ォームを使用すること。 g.暗号プロセスに含まれるべき他のプラットフォームユーザ数の視覚的確認
を提示し、認証機能として送信者により確認可能な数字によりプラットフォーム
ユーザを特定するために、このプラットフォーム上で例えばLED等の表示モジ
ュールを提供すること。The present invention has at least the following further objects. a. Advance the use of public keys through access control through symmetric encryption. b. Adapting Constructive Key Management (referred to herein as "CKM") for use in transmission media. c. For voice or data using an analog or digital phone, or voice or data from a phone to a computing base such as the Internet,
Use public key and CKM key methods to establish private link or conferencing capabilities. d. To ensure data integrity and promote fast, encrypted connections between phones,
Adding an error detection field to the conference encryption settings. e. To provide a way to securely establish a session key between two phones. f. Using a portable voice and data encryption platform composed of voice and / or data modules, encryption and control modules, and modem modules. g. Provides a display module such as an LED on this platform to present a visual confirmation of the number of other platform users to be included in the cryptographic process and identify the platform user by a number that can be verified by the sender as an authentication function To do.
【0013】 前記その他の目的及び利点は、暗号鍵スプリットコンバイナ(cryptographic
key split combiner)により提供される。これには、暗号鍵スプリットを生成す
る多数の鍵スプリット生成器と、暗号鍵を作成するために暗号鍵スプリットをラ
ンダム化する鍵スプリットランダマイザとが含まれる。それぞれの鍵スプリット
生成器は、シードデータ(seed data)から鍵スプリットを生成する。シードデ
ータのソースは、データ暗号又はセッション鍵を決定するために鍵スプリットを
使用する鍵管理方式に含むことが可能な擬似ランダム又はランダムデータシーケ
ンスであってもよい。鍵スプリットの管理には、シードデータのソースを提供す
ること、及び鍵スプリットの望ましい組み合わせが生成される状態を確保するた
めの分配プロセスを含めることができる。[0013] The other objects and advantages are provided by a cryptographic key split combiner.
key split combiner). This includes a number of key split generators that generate cryptographic key splits, and a key split randomizer that randomizes the cryptographic key splits to generate cryptographic keys. Each key split generator generates a key split from seed data. The source of the seed data may be a pseudo-random or random data sequence that can be included in a key management scheme that uses key splits to determine data encryption or session keys. Managing key splits can include providing a source of seed data and a distribution process to ensure that the desired combination of key splits is generated.
【0014】 本発明の一実施形態において、鍵スプリット生成器には、参照データに基づい
てランダム鍵スプリットを生成するランダムスプリット生成器が含まれる。この
ランダムスプリット生成器は、参照データに基づいてランダムシーケンスを生成
すること、或いは参照データに基づいて擬似ランダムシーケンスを生成すること
が可能である。このランダム鍵スプリットは更に、経時データ(chronological
data)に基づいてもよい。このランダム鍵スプリットは、代わりに、参照データ
及び更新可能な静的データに基づいてことが可能である。静的データを更新する
1方法は、静的データの素数の除数を変更することである。In one embodiment of the present invention, the key split generator includes a random split generator that generates a random key split based on reference data. The random split generator can generate a random sequence based on reference data, or can generate a pseudo-random sequence based on reference data. This random key split is also used for chronological data.
data). This random key split can instead be based on reference data and updatable static data. One way to update static data is to change the prime divisor of the static data.
【0015】 他の鍵スプリット生成器は、例えば、ラベルデータ及び/又は組織データ及び
/又は静的データに基づいてトークン(token)鍵スプリットを生成するトーク
ンスプリット生成器と、以前又は現在のメンテナンスデータ及び/又は静的デー
タに基づいてコンソール鍵スプリットを生成するコンソールスプリット生成器と
、ペアワイズ(pair-wise)データを生成する非対称鍵スプリット生成器と、生
物測定学的(biometric)データベクトルを含むことが可能な生物測定学的デー
タ、及び生物測定学的コンバイナデータ、及び/又は静的データに基づいて生物
測定学的鍵スプリットを生成する生物測定学的スプリット生成器とを含むことが
できる。このラベルデータは、暗号化された情報又はオブジェクトの意図された
(複数の)受領者を指定又は決定するユーザにとって意味のある、受信者のラベ
ルカテゴリ及びサブカテゴリに関連させることができる。このラベルデータは記
憶媒体から読み込むことが可能であり、ユーザ認証データを含むことができる。
結果として生じる暗号鍵は、例えば、記号のストリーム、少なくとも1つの記号
ブロック、又は鍵マトリックスにすることができる。Other key split generators include, for example, a token split generator that generates a token key split based on label data and / or organization data and / or static data, and a previous or current maintenance data. And / or including a console split generator for generating a console key split based on static data, an asymmetric key split generator for generating pair-wise data, and a biometric data vector. And a biometric split generator that generates a biometric key split based on biometric data, and biometric combiner data, and / or static data. This label data can be associated with the recipient's label categories and subcategories that are meaningful to the user specifying or determining the intended recipient (s) of the encrypted information or object. This label data can be read from a storage medium and can include user authentication data.
The resulting encryption key can be, for example, a stream of symbols, at least one symbol block, or a key matrix.
【0016】 非対称鍵スプリット生成器は、ランダム鍵スプリット等の1つ以上の鍵スプリ
ット生成器の完全性を確保するために、或いは送信者のデータの完全性を確保す
るために使用することができる。An asymmetric key split generator can be used to ensure the integrity of one or more key split generators, such as a random key split, or to ensure the integrity of the sender's data. .
【0017】 鍵スプリット生成器は、コンポーネントオブジェクトを含むソフトウェアプロ
グラムにおいて、認められている方法及びプロパティが存在する場合、それがど
れかを決定するために使用することができる。コンポーネントオブジェクトは、
コンピュータメモリ内のソフトウェアコードのコンパイルされた断片であり、こ
れはメモリアドレスのアレイを有し、そのオブジェクトの特定の機能又は方法と
データ又はプロパティとが格納されるメモリ内の相対的な場所を示す。コンポー
ネントオブジェクトに関連するアレイは、どの方法及びプロパティが認められて
いるかを決定し、こうした認められた方法及びプロパティによるメモリアドレス
へのアクセスを制御する鍵スプリットを使用することができる。The key split generator can be used to determine which of the recognized methods and properties, if any, exist in the software program containing the component object. The component object is
A compiled piece of software code in computer memory that has an array of memory addresses and indicates the relative location in memory where a particular function or method of the object and data or properties are stored. . The array associated with the component object can use key splits to determine which methods and properties are authorized and to control access to memory addresses by those authorized methods and properties.
【0018】 本発明は更に、暗号又はセッション鍵を形成するプロセスを含み、これにはシ
ードデータから複数の暗号鍵スプリットを生成し、暗号鍵を生成するために暗号
鍵スプリットをランダム化することが含まれる。このプロセスは、暗号化又は解
読プロセス中に鍵スプリットの選択を促進する、鍵スプリットへの基準ポインタ
を生成することを含むことができる。データ又はオブジェクトが暗号化された後
、こうしたポインタは暗号文に含めることができる。The invention further includes a process for forming a cryptographic or session key, comprising generating a plurality of cryptographic key splits from seed data and randomizing the cryptographic key split to generate a cryptographic key. included. This process can include generating a reference pointer to the key split that facilitates selection of the key split during the encryption or decryption process. After the data or object has been encrypted, such pointers can be included in the ciphertext.
【0019】 暗号鍵スプリットは、例えば、参照データに基づくランダム鍵スプリットと、
ラベルデータに基づくトークン鍵スプリットと、メンテナンスデータに基づくコ
ンソール鍵スプリットと、生物測定学的データに基づく生物測定学的鍵スプリッ
トとを含むことができる。こうした鍵スプリットは、ランダムシーケンス又は擬
似ランダムシーケンスであってもよい。The encryption key split includes, for example, a random key split based on reference data,
It may include a token key split based on label data, a console key split based on maintenance data, and a biometric key split based on biometric data. Such a key split may be a random sequence or a pseudo-random sequence.
【0020】 ランダム鍵スプリットを生成することには、参照データと経時データとに基づ
いて、或いは参照データと静的データとに基づいて鍵スプリットを生成すること
を含むことができる。トークン鍵スプリットを生成することには、記憶媒体から
読み込み可能で認証データを含むことが可能なラベルデータと組織データとに基
づいて、或いはラベルデータと静的データとに基づいて鍵スプリットを生成する
ことを含むことができる。コンソール鍵スプリットを生成することには、以前の
メンテナンスデータと現在のメンテナンスデータとに基づいて、或いはメンテナ
ンスデータと静的データとに基づいて鍵スプリットを生成することを含むことが
できる。生物測定学的鍵スプリットを生成することには、生物測定学的データベ
クトルと生物測定学的コンバイナデータとに基づいて、或いは生物測定学的デー
タと静的データとに基づいて鍵スプリットを生成することを含むことができる。Generating a random key split can include generating a key split based on reference data and temporal data, or based on reference data and static data. Generating a token key split includes generating a key split based on label data and organization data that are readable from a storage medium and that can include authentication data, or based on label data and static data. Can be included. Generating a console key split can include generating a key split based on previous maintenance data and current maintenance data, or based on maintenance data and static data. Generating a biometric key split includes generating a key split based on biometric data vectors and biometric combiner data, or based on biometric data and static data. Can be included.
【0021】 任意の鍵スプリットに提供される静的データは更新することができる。静的デ
ータの更新には、静的データの素数の除数を変更することを含むことができる。The static data provided for any key split can be updated. Updating the static data may include changing the prime divisor of the static data.
【0022】 結果として生じる暗号又はセッション鍵は、記号のストリーム、少なくとも1
つの記号ブロック、又は鍵マトリックスとすることができる。The resulting encryption or session key is a stream of symbols, at least one of
One symbol block, or key matrix.
【0023】 本発明の更なる態様によれば、音声及びデータを暗号形態で伝送するために、
電話、携帯電話、又は衛星装置で使用するポータブル音声及びデータ暗号化プラ
ットフォームが提供される。このプラットフォームの一部である制御ロジックは
、アナログ及びデータシーケンスを管理する。クローリらを参照されたい。2台
以上の電話、2台以上のファックス、又は2台以上のコンピュータの間の情報チ
ャネルは、CKM鍵の断片を安全に配布する初期鍵交換により確立される。公開
鍵の材料は、情報チャネルの関係者間に共通する、事前計算及び配布済みパラメ
ータのみによりオンザフライで確立することが可能であり、この場合、データ又
は鍵を回復する能力は存在せず、セッション公開鍵断片は、セッションの直前に
生成及び交換される。乱数又は擬似乱数で構成されるプライベートリンクラベル
及び会議ラベルのセットは、セッション鍵に使用される組み合わせラベル及び乱
数を発生させるセッション乱数に連結される。組み合わせセッション鍵により、
音声又はデータの暗号化又は解読に使用される同一の完全鍵が生じる。いずれか
のラベルの選択は、二者間リンク、或いは臨時又は集合的なコールにすることが
可能な会議コールに関する、ユーザの選択に依存する。組合せ会議セッション鍵
には、セッション鍵に基づいて数学的に計算されるエラー検出フィールドが付加
される。According to a further aspect of the invention, for transmitting voice and data in encrypted form,
A portable voice and data encryption platform for use with a telephone, cell phone, or satellite device is provided. The control logic that is part of this platform manages the analog and data sequences. See Crawli et al. The information channel between two or more telephones, two or more faxes, or two or more computers is established by an initial key exchange that securely distributes CKM key fragments. The public key material can be established on the fly with only pre-computed and distributed parameters common to the parties of the information channel, in which case there is no ability to recover the data or key and the session Public key fragments are generated and exchanged immediately before the session. A set of a private link label and a conference label composed of a random number or a pseudo-random number is linked to a combination label used for a session key and a session random number generating a random number. With the combined session key,
The same full key is used which is used for encrypting or decrypting voice or data. The choice of any label depends on the user's selection of a conference call, which can be a two-way link or a temporary or collective call. An error detection field that is mathematically calculated based on the session key is added to the combination conference session key.
【0024】 アクセス制御が付いた公開鍵の使用の実施は、対称暗号化を通じて提供され、
この場合、公開鍵はディフィ−ヘルマン又は楕円曲線アルゴリズム等の既知のア
ルゴリズムに基づくことが可能である。Constructive Key Managementは、転送
媒体での使用に適応される。ディフィ−ヘルマンは、事前配置の鍵断片、こうし
た断片からのセッション鍵の構築、及びセッション鍵の一部である可変ランダム
関数を追加するために使用される鍵断片を通じて明示されるラベルの使用に注目
するものである。このラベル鍵断片は、ソフトウェア(対称)又は暗号化(非対
称)による強制読み込み/書き込み要件が存在するかどうかに応じて対称又は非
対称にすることができる。ラベルのビット数及び乱数は、選択されたデジタル暗
号化アルゴリズム(例えば、Data Encryption Standardが使用可能)により決ま
る。公開鍵及びCKM鍵の方法は、アナログ電話又はデジタル電話を使用した音
声又はデータ、或いは電話からインターネット等のコンピューティングベースへ
の音声又はデータに関して、プライベートリンク又は会議能力を確立するために
使用される。エラー検出フィールドは、データの完全性を確保し電話間での迅速
な暗号接続を促進するために、会議暗号化設定に追加される。2台の電話間でセ
ッション鍵を安全に確立するための方法が提供される。音声及び/又はデータモ
ジュールと、暗号化及び制御モジュールと、モデムモジュールとにより構成され
るポータブル音声及びデータ暗号化プラットフォームが使用される(クローリら
を参照)。このプラットフォームは、ハンドセットと電話機器との間に接続され
る装置で構成することができる(この場合、アナログ音声がデジタルに変換され
、デジタルブロックデータが暗号化され、結果として生じる暗号データが変換さ
れてアナログに戻り、POTSネットワーク内で交換される)。このプラットフ
ォームでは、LED等の表示モジュールが利用できる。このLEDは、暗号プロ
セスに含まれる他のプラットフォームユーザ数の視覚的確認を提示するのに使用
されうる。このLEDは、認証機能として送信者により確認可能な数字によりプ
ラットフォームユーザを特定することもできる。The enforcement of the use of public keys with access control is provided through symmetric encryption,
In this case, the public key can be based on a known algorithm such as the Diffie-Hellman or elliptic curve algorithm. Constructive Key Management is adapted for use on transfer media. Diffie-Hellman notes the pre-positioned key fragments, the construction of session keys from these fragments, and the use of labels specified through the key fragments used to add a variable random function that is part of the session key. Is what you do. This label key fragment can be symmetric or asymmetric depending on whether there is a software (symmetric) or encrypted (asymmetric) forced read / write requirement. The number of bits in the label and the random number are determined by the selected digital encryption algorithm (eg, Data Encryption Standard can be used). Public key and CKM key methods are used to establish private links or conferencing capabilities for voice or data using analog or digital phones, or voice or data from a phone to a computing base such as the Internet. . An error detection field is added to the conference encryption settings to ensure data integrity and promote a quick encrypted connection between phones. A method is provided for securely establishing a session key between two phones. A portable voice and data encryption platform composed of voice and / or data modules, encryption and control modules, and modem modules is used (see Crawley et al.). The platform may consist of devices connected between the handset and the telephone equipment (in this case, the analog voice is converted to digital, the digital block data is encrypted, and the resulting encrypted data is converted. Back to analog and exchanged within the POTS network). In this platform, a display module such as an LED can be used. This LED can be used to provide a visual confirmation of the number of other platform users involved in the cryptographic process. This LED can also identify a platform user by a number that can be confirmed by the sender as an authentication function.
【0025】 本発明は、以下の図面を参照しつつ、以下の詳細な説明により更に完全に理解
されよう。The present invention will be more completely understood from the following detailed description and with reference to the following drawings.
【0026】 <発明を実施するための最良の形態> 図1を参照すると、通信は開始空間2と目的地空間4とを有する。開始空間2
は、通信が発生する時間と場所とを定める。目的地空間4は、通信がデコードさ
れる予定の場所と時間とを定める。開始空間2と目的地空間4とは離れた場所に
することができる。或いは、時間的にずらされた同じ場所にすることができる。
開始空間2と目的地空間4とに対応する空間と時間とは、特定の通信の性質に応
じて決まる。開始空間2と目的地空間4とは、共通通信チャネル6に結合される
。この通信チャネル6は、携帯音声電話での通話の場合には空中等、物理的な空
間を架橋しうる。或いは、通信チャネル6は、開始空間2と目的地空間4との間
で時間が経過する間の通信の一時的なストレージにすることが可能であり、例え
ば、第一のユーザによりコンピュータのメモリにメッセージが残され、第二のユ
ーザが後の時間に同じコンピュータでこれを読む。通信チャネル6は、2種類の
組み合わせにすることも可能であり、例えば、電子メール伝送の場合、電話ケー
ブルと記憶メモリとになる。通信チャネル6はコンピュータメモリ内のコンポー
ネントオブジェクトであってもよい。BEST MODE FOR CARRYING OUT THE INVENTION Referring to FIG. 1, a communication has a starting space 2 and a destination space 4. Starting space 2
Defines the time and place where communication occurs. The destination space 4 defines the location and time at which the communication is to be decoded. The starting space 2 and the destination space 4 can be separated from each other. Alternatively, they can be in the same place, shifted in time.
The space and time corresponding to the start space 2 and the destination space 4 depend on the nature of the particular communication. The starting space 2 and the destination space 4 are coupled to a common communication channel 6. This communication channel 6 can bridge a physical space such as the air in the case of a call by a portable voice telephone. Alternatively, the communication channel 6 can be a temporary storage of the communication between the start space 2 and the destination space 4 during the passage of time, for example by a first user in the memory of the computer. A message is left and a second user reads it at a later time on the same computer. The communication channel 6 can be a combination of two types, for example, a telephone cable and a storage memory in the case of electronic mail transmission. Communication channel 6 may be a component object in computer memory.
【0027】 コンポーネントオブジェクトは、コンピュータメモリ内のソフトウェアコード
のコンパイルされた断片であり、これはメモリアドレスのアレイを有し、そのオ
ブジェクトの特定の機能又は方法とデータ又はプロパティとが格納されるメモリ
内の相対的な場所を示す。アプリケーションプログラマは、このアレイを含むメ
モリに対するポインタを取得することでコンポーネントオブジェクトを利用する
。これは、コンポーネントオブジェクトのインスタンスを作成することとして、
当技術において知られている。プログラマは、このアレイを介して間接的にアド
レス指定することでコンポーネントオブジェクトの方法及びプロパティを利用す
ることができる。A component object is a compiled piece of software code in computer memory that has an array of memory addresses and in which memory a particular function or method and data or properties of the object are stored. Indicates the relative location of. The application programmer uses the component object by obtaining a pointer to the memory including the array. This creates an instance of the component object,
Known in the art. Programmers can take advantage of component object methods and properties by indirectly addressing through this array.
【0028】 開始空間2において、オリジナルの平文メッセージ8が受領され、暗号文メッ
セージ16を作成するために、提供された暗号鍵10を使用して、暗号化テキス
ト/鍵関係14に従って暗号化される。暗号文メッセージ16は、通信チャネル
6を介して、目的地空間4で受領される。次に、正しい解読鍵20を有する許可
された存在は、解読鍵20を目的地空間4に提供することが可能であり、ここで
は、オリジナル平文メッセージ8に対応する新しい平文メッセージ24を作成す
るために、解読テキスト/鍵関係22に従って暗号文メッセージ16に解読鍵2
0が適用される。In the starting space 2, the original plaintext message 8 is received and encrypted according to the ciphertext / key relationship 14 using the provided cryptographic key 10 to create a ciphertext message 16. . The ciphertext message 16 is received in the destination space 4 via the communication channel 6. Next, an authorized presence with the correct decryption key 20 can provide the decryption key 20 to the destination space 4, where a new plaintext message 24 corresponding to the original plaintext message 8 is created. The decryption key 2 is added to the ciphertext message 16 according to the decryption text / key relationship 22.
0 applies.
【0029】 開始空間2と目的地空間4とは、例えば、複数のコンピュータ、又は同じコン
ピュータにすることができる。コンピュータの例は、テキスト/鍵関係を格納す
るためにメモリの形態である特定の量の記憶容量を有することができる。マイク
ロプロセッサ又は同様のコントローラは、制御構造と、ユーザが提供したオリジ
ナル平文及び鍵を格納するランダムアクセスメモリと共に、それぞれの空間に含
めることが可能であり、暗号化/解読エンジンの機能を実行することができる。
キーボード、フロッピー(登録商標)ディスクドライブ、CD−ROMドライブ 、又は生物測定学的リーダ等の入力装置26、28も、開始ユーザからの鍵及び 平文メッセージと目的地ユーザからの鍵とを受け取るために提供することができ る。目的地空間4では、モニタ、ディスクドライブ、又はオーディオスピーカ等 の出力装置30を、新しい平文メッセージを目的地ユーザに提供するために提供 することができる。テキスト/鍵関係は、コンピュータのハード記憶装置内では なく、むしろフロッピーディスクその他の恒久又は一時的なポータブルなストレ ージに格納し、異なるユーザにより、或いは異なる状況において、異なるテキス ト/鍵関係を適用することができる。The start space 2 and the destination space 4 can be, for example, a plurality of computers or the same computer. An example computer may have a certain amount of storage capacity in the form of a memory for storing text / key relationships. A microprocessor or similar controller, along with a control structure and random access memory for storing the original plaintext and keys provided by the user, can be included in each space to perform the functions of the encryption / decryption engine. Can be.
Input devices 26, 28, such as a keyboard, a floppy disk drive, a CD-ROM drive, or a biometric reader, may also be used to receive keys and plaintext messages from the initiating user and keys from the destination user. Can be provided. In destination space 4, an output device 30, such as a monitor, disk drive, or audio speaker, can be provided to provide a new plaintext message to the destination user. The text / key relationship is not stored in the computer's hard storage, but rather on a floppy disk or other permanent or temporary portable storage, and can be used by different users or in different situations to store different text / key relationships. Can be applied.
【0030】 開始空間で提供される鍵と目的地空間で提供される鍵とは、いくつかの構成要
素、すなわちスプリットにより構成され、そのそれぞれを異なるソースより提供
することができる。図2に示すように、ランダム鍵スプリット32は、ランダム
又は擬似ランダムに生成することができる。第二のスプリット34は、トークン
に格納することができる。第三のスプリット36は、コンソールに格納すること
が可能であり、第四のスプリット38は、生物測定学的ソースにより提供するこ
とができる。鍵スプリットは、完全な暗号鍵を形成するために組み合わせること
ができる。この鍵は、記号のストリーム、記号ブロックの集合、N次元の鍵マト
リックス、又は特定の暗号方式で使用可能な任意の形態をとることができる。The key provided in the starting space and the key provided in the destination space are composed of several components, namely splits, each of which can be provided from different sources. As shown in FIG. 2, the random key split 32 can be generated randomly or pseudo-randomly. The second split 34 can be stored in the token. A third split 36 can be stored on the console and a fourth split 38 can be provided by a biometric source. Key splits can be combined to form a complete encryption key. This key may take the form of a stream of symbols, a collection of symbol blocks, an N-dimensional key matrix, or any form of use in a particular cryptosystem.
【0031】 ランダムスプリット32は、暗号鍵にランダムな構成要素を提供する。このス
プリット32は、任意のソースにより参照データ40として提供されるシードに
基づいて、ランダム又は擬似ランダムに生成される。例えば、ユーザがシステム
へのログオンを試みる際、デジタルの形態で表されるユーザのログオン試行の日
付と時間とを鍵スプリット生成のシードとして使用することができる。つまり、
シードは、擬似ランダムシーケンス生成器その他のランダマイザに提供し、ラン
ダムスプリットを作成することができる。こうした擬似ランダムシーケンス生成
器は、この技術で広く知られている。例えば、単純なハードウェア実装は、シフ
トレジスタを含むことが可能であり、これは排他的論理和演算されたレジスタの
様々な出力と、レジスタの入力にフィードバックされる結果とを有する。或いは
、シードは、開始空間で格納される固定鍵シード等の組み込みコンポーネント4
2と組み合わせること、又はこれによりランダム化することができる。このラン
ダム化は例えば、テキスト/鍵関係のバリエーションを、生成されたシードと格
納された固定鍵シードとに適用することで実行することができる。この結果は、
ランダム鍵スプリット32を作成するために、例えば、暗号化の日付と時間のデ
ジタル表現44により更にランダム化することができる。The random split 32 provides a random component to the encryption key. The split 32 is randomly or pseudo-randomly generated based on a seed provided as reference data 40 by an arbitrary source. For example, when a user attempts to log on to the system, the date and time of the user's logon attempt, expressed in digital form, can be used as a seed for key split generation. That is,
The seed can be provided to a pseudo-random sequence generator or other randomizer to create a random split. Such pseudo-random sequence generators are widely known in the art. For example, a simple hardware implementation could include a shift register, which has the various outputs of the exclusive-ORed register and the result fed back to the input of the register. Alternatively, the seed is a built-in component 4 such as a fixed key seed stored in the starting space.
2, or can be randomized thereby. This randomization can be performed, for example, by applying a variation of the text / key relationship to the generated seed and the stored fixed key seed. The result is
To create a random key split 32, it can be further randomized, for example, by a digital representation 44 of the date and time of the encryption.
【0032】 トークンスプリット34は、同様の方法で生成することができる。この場合、
シードは、トークン上に提供され、つまり、ユーザにより所有される媒体上に格
納される。例えば、シードは、暗号手続きの一部としてシステムが読み込む必要
のあるフロッピーディスク上に格納することができる。トークンは、いくつかの
異なるシード、又はラベルデータ46を格納することが可能であり、そのそれぞ
れはシステムにより提供される様々な認証、或いはユーザにより指定される様々
な認証に対応する。例えば、あるシードは、特定の目的地空間でメッセージを読
む特定のユーザを認証する鍵スプリットを生成するために使用することができる
。別の鍵シードは、複数のユーザの集合の任意のメンバーが任意の目的地空間で
メッセージを読み、ある特定のユーザがメッセージを読み、特定の目的地空間で
メッセージを上書きすることを認証する鍵スプリットを生成するために使用する
ことができる。ラベルデータ46は、通信へのアクセスが有効となる時間幅を指
定することもできる。このシードは、開始空間に格納されるシード等の組み込み
コンポーネント48によりランダム化可能であり、その後、ユーザが属する組織
に提供される組織データ50により更にランダム化することができる。[0032] The token split 34 can be generated in a similar manner. in this case,
The seed is provided on the token, that is, stored on a medium owned by the user. For example, the seed can be stored on a floppy disk that needs to be read by the system as part of the cryptographic procedure. The token can store a number of different seeds, or label data 46, each of which corresponds to a different authentication provided by the system or a different authentication specified by the user. For example, a seed can be used to generate a key split that authenticates a particular user reading a message at a particular destination space. Another key seed is a key that authenticates that any member of a set of multiple users reads a message in any destination space, and that a particular user reads the message and overwrites the message in a specific destination space. Can be used to generate splits. The label data 46 can also specify a time width during which access to communication is valid. This seed can be randomized by a built-in component 48 such as a seed stored in the starting space, and then further randomized by organization data 50 provided to the organization to which the user belongs.
【0033】 コンソールスプリット36は、システムコンソール等のユーザ空間で格納され
る変化値に由来する。デフラグメンテーションテーブルセットから取られたチェ
ックサム等のメンテナンスデータを使用して、こうした変化値を作成できる。例
えば、現在のメンテナンスデータ52を特定の以前のメンテナンスデータにより
ランダム化することができる。或いは、あらゆる以前のメンテナンスデータ54
を、開始空間で格納される組み込みコンポーネント56によりランダム化するこ
とが可能であり、その結果は、共に排他的論理和演算され、現在のメンテナンス
データ52によりランダム化される。この変化値のランダム化の結果がコンソー
ルスプリット36である。The console split 36 is derived from a change value stored in a user space such as a system console. Such change values can be created using maintenance data such as checksums taken from the defragmentation table set. For example, the current maintenance data 52 can be randomized with certain previous maintenance data. Alternatively, any previous maintenance data 54
Can be randomized by a built-in component 56 stored in the starting space, the results of which are exclusive-ORed together and randomized by the current maintenance data 52. The result of the randomization of the change value is the console split 36.
【0034】 生物測定学的スプリット38は、ユーザの生物測定学的サンプルにより提供さ
れる生物測定学的データベクトル58から生成される。例えば、ユーザから固有
の網膜署名を取得するために、網膜スキャナを使用することができる。この情報
は、デジタルの形態で、その後、生物測定学的スプリット38を生成するために
使用される。これは例えば、生物測定学的ベクトル58に対応するデジタルスト
リングを、生物測定学的コンバイナデータ60によりランダム化することで達成
され、生物測定学的コンバイナデータ60は、ユーザのシステム識別番号、或い
は生物測定学的リーダにより提供されるユーザの身体データとリンクさせること
が可能なその他の何らかの識別データのデジタルハッシュにすることができる。
結果として生じたランダム化データは生物測定学的スプリット38となる。生物
測定学的スプリット38は、生物測定学的データベクトル58を提供したユーザ
以外はいかなる者にも複製することが不可能な情報を提供する。The biometric split 38 is generated from a biometric data vector 58 provided by the user's biometric sample. For example, a retinal scanner can be used to obtain a unique retinal signature from a user. This information is used in digital form and subsequently to generate a biometric split 38. This is achieved, for example, by randomizing the digital string corresponding to the biometric vector 58 with the biometric combiner data 60, wherein the biometric combiner data 60 contains the user's system identification number, It can be a digital hash of some other identifying data that can be linked to the user's physical data provided by the metrological reader.
The resulting randomized data is a biometric split 38. Biometric split 38 provides information that cannot be duplicated to anyone other than the user who provided biometric data vector 58.
【0035】 本明細書で説明する組み込み鍵スプリットコンポーネント42、48、56は
、システム内の未制御パラメータに基づいて変更されない点において、静的にす
ることができる。しかしながら、制御の目的で更新することは可能である。例え
ば、組み込み鍵スプリットコンポーネント42、48、56は、特定のユーザの
参加ステータスを変更するために変化させることができる。この鍵スプリットコ
ンポーネントは、ユーザによるアクセスを拒否するために完全に変化させること
ができる。或いは、レガシファイルを保存するために、オリジナルの鍵スプリッ
トコンポーネントの単一の素数の除数のみを、変更として鍵スプリットコンポー
ネントから取り出すことができる。つまり、ユーザは、変更前に作成されたバー
ジョンにアクセスすることはできるが、ファイルの変更は不可能となり、事実上
、ユーザには読み込み専用アクセスが与えられる。同様に、鍵スプリットコンポ
ーネントの変更により、更に広範なアクセスをユーザに与えることができる。The embedded key split components 42, 48, 56 described herein can be static in that they are not changed based on uncontrolled parameters in the system. However, it is possible to update for control purposes. For example, the embedded key split components 42, 48, 56 can be changed to change the participation status of a particular user. This key split component can be completely changed to deny access by the user. Alternatively, only the single prime divisor of the original key split component can be retrieved from the key split component as a change to preserve the legacy file. That is, the user can access the version created prior to the modification, but cannot modify the file, effectively giving the user read-only access. Similarly, changing the key split component can give users more broad access.
【0036】 本発明に従って使用可能な一の暗号方式によれば、素数と乱数とは、1者以上
の通信関係者に関するデータシードソースから生成される。乱数は、パブリック
サーバ等の「パブリック」ドメインで使用すること、或いは通信プロセス前に関
係者間で交渉することが可能である。二者間の通信を確立するためには、送信者
の素数と送信者に関する受信者の乱数とにより、多項式計算又はモジュロ演算が
行われる。受信者は、受信者の素数と送信者の乱数とを計算する。相互計算によ
り、ランダム鍵スプリットを暗号化するため、或いは伝送メッセージ又は格納メ
ッセージのハッシュを暗号化するために使用される暗号又はセッション鍵が作成
され、これにより非対称スプリット64が作成される。通信の暗号化側で使用さ
れる他の鍵スプリット生成器は、非対称鍵スプリット生成器に完全性を提供する
。According to one encryption scheme that can be used in accordance with the present invention, prime numbers and random numbers are generated from a data seed source for one or more communicating parties. The random numbers can be used in the "public" domain, such as a public server, or can be negotiated between parties before the communication process. To establish communication between the two parties, a polynomial or modulo operation is performed using the sender's prime number and the recipient's random number for the sender. The recipient calculates the recipient's prime number and the sender's random number. The inter-computation creates a cryptographic or session key used to encrypt the random key split or to encrypt the hash of the transmitted or stored message, thereby creating the asymmetric split 64. Other key split generators used on the encryption side of the communication provide integrity to asymmetric key split generators.
【0037】 鍵スプリット32、34、36、38が生成された後、これらは共にランダム
化されることが可能で、通信のための暗号鍵62が作成される。完全な暗号鍵を
生成するためのそれぞれの組み合わせの実行においては、異なるバリエーション
のテキスト/鍵関係を適用することができる。複数の異なるテキスト/鍵関係の
バリエーションを使用することで、暗号方式全体のセキュリティが増加する。完
全鍵62の形成においては、本明細書で具体的に説明したもの以外の鍵スプリッ
トを組み合わせることが可能であると考えられる。スプリットの合計数も変化さ
せることが可能であり、こうしたスプリットを使用して鍵マトリックスを構築し
、システムの複雑性を増加させることが可能である。完全鍵62は、特定の暗号
方式において使用するのに最適な形態にするべきである。つまり、鍵の異なるフ
ィールドが、通信のプロトコルにおける異なる機能を有することが可能であり、
これらは鍵の中で適切に配置されるべきである。After the key splits 32, 34, 36, 38 are generated, they can be randomized together to create an encryption key 62 for communication. In performing each combination to generate a complete encryption key, different variations of the text / key relationship can be applied. The use of a plurality of different text / key relationship variations increases the security of the overall cryptosystem. It is contemplated that key splits other than those specifically described herein may be combined in forming the complete key 62. The total number of splits can also be varied and these splits can be used to build a key matrix to increase the complexity of the system. The perfect key 62 should be in a form that is optimal for use in a particular encryption scheme. That is, different fields of the key can have different functions in the protocol of communication,
These should be properly located in the key.
【0038】 目的地空間では、メッセージへのアクセスを試みるユーザが認証を有するかど
うか、つまり有効な鍵を有するかどうかを判断するために、プロセスが逆から行
われる。目的地空間でユーザにより供給された鍵は、開始空間でトークンスプリ
ットを作成するために使用されたラベルにより求められる情報を含む必要がある
。この情報も、トークンスプリットの形態をとることができる。更に、ユーザに
割り当てられた識別データとユーザから生物測定により収集された身体データと
のリンクを提供するために、目的地鍵の一部として生物測定学的スプリットを要
求することができる。トークンスプリットと生物測定学的スプリットとは、目的
地空間で他のスプリットと組み合わせ、完全な目的地鍵を形成することができる
。In the destination space, the process is reversed to determine whether the user attempting to access the message has authentication, ie, has a valid key. The key provided by the user in the destination space must contain the information required by the label used to create the token split in the starting space. This information can also take the form of a token split. In addition, a biometric split can be required as part of the destination key to provide a link between the identification data assigned to the user and the biometric data collected from the user. Token splits and biometric splits can be combined with other splits in the destination space to form a complete destination key.
【0039】 図3は、本発明に従った鍵の生成及び管理のためのハードウェア実装の例を示
している。FIG. 3 shows an example of a hardware implementation for key generation and management according to the present invention.
【0040】 コンポーネントオブジェクト制御の場合、コンポーネントオブジェクトの実行
可能ファイルにおいてアドレスのアレイを暗号化することができる。コンポーネ
ントオブジェクトを使用するアプリケーションプログラムはその後、特別な「ク
リエイトインスタント」関数を呼び出して、鍵スプリット又はラベル表現を転送
することができる。この「クリエイトインスタント」は、1)転送された鍵スプ
リットに基づいて、認められている方法及びプロパティが存在する場合、鍵スプ
リットを使用して、それがどれかを決定し、2)こうした認められた方法及びプ
ロパティに関するメモリアドレスを解読し、3)認められていない方法及びプロ
パティのアドレスを変更し、これにより非認証の決定に対応するエラーコードを
戻す「スタブ」関数を代わりに呼び出す。注意点として、アプリケーションデー
タは、コンポーネントオブジェクトとのやり取りの際に、暗号化する試みは行わ
れない。For component object control, an array of addresses can be encrypted in the component object's executable file. An application program using the component object can then call a special "create instant" function to transfer the key split or label representation. This "create instant" is based on the transmitted key split, 1) using the key split to determine which, if any, methods and properties are present, and 2) determining which of these recognized Decipher the memory addresses for the methods and properties that were used, and 3) change the address of the unauthorized methods and properties, thereby calling instead a "stub" function that returns an error code corresponding to the deauthorization decision. Note that no attempt is made to encrypt the application data when interacting with the component object.
【0041】 以下の説明は、プライベート音声又はデータリンクを提供するため、或いは会
議能力を提供するために、説明された方法を使用することに関係する。The following description pertains to using the described method to provide a private voice or data link, or to provide conferencing capabilities.
【0042】 《プロセス》 ディフィ−ヘルマン鍵の取り決めに基づいて公開鍵の確立が使用される。それ
ぞれのプラットフォーム装置には、P、Q、及びGとして指定されたディフィ−
ヘルマンパラメータのユニバーサル(共通)セットがロードされる。これらのパ
ラメータから、それぞれのプラットフォームにより公開鍵断片のパブリック/プ
ライベートペアが生成される。それぞれのプラットフォームには、ランダム又は
擬似乱数生成及び記憶能力が存在する。それぞれのプラットフォームにより、C
KMラベルのペア(ラベル毎のID番号及び乱数)を生成することができる。Process A public key establishment is used based on the Diffie-Hellman key agreement. Each platform device has a different set of definitions designated as P, Q, and G.
A universal set of Hermann parameters is loaded. From these parameters, a public / private pair of public key fragments is generated by each platform. Each platform has random or pseudo-random number generation and storage capabilities. Depending on each platform, C
A pair of KM labels (an ID number and a random number for each label) can be generated.
【0043】 プラットフォームユーザの1人は、1人以上のプラットフォームユーザ間で交
換される暗号化を開始及び管理する送信者(S)として指定される。One of the platform users is designated as the sender (S) that initiates and manages the encryption exchanged between one or more platform users.
【0044】 《2者間コール》 1.2人のプラットフォームユーザ間で平文テキストコールが開始される。 2.ユーザの1人は自分がSであることを明言し、暗号化プロセスを起動する
ために「プライバシー保護」ボタンを押すことができる。受信者ユーザのプラッ
トフォーム、Rは、自動的に開始を感知し、以下のようなシーケンスで応答する
(計算プロセスについては図1を参照)。<< Two-Party Call >> A plain text call is started between 1.2 platform users. 2. One of the users can state that they are S and press the "Privacy Protection" button to trigger the encryption process. The recipient user's platform, R, automatically senses the start and responds in the following sequence (see FIG. 1 for the computation process).
【0045】 a. SがRに対して、保護された通信を行うことを伝える。Sが「保護」
ボタンを押す。コード化信号がRに送られ、RのLED上に保護された交換が開
始されたことが視覚的に表示される。自動プロセスが進行する。 b. Sは、共通のP、Q、及びGパラメータからディフィ−ヘルマン非対
称鍵ペアを作成し、ネットラベルを生成し、プライベートラベルを生成し、乱数
を生成する。 c. Rは、共通のP、Q、及びGパラメータからディフィ−ヘルマン非対
称鍵ペアを生成する。 d. RはSに対して、非対称鍵ペアの公開部分を送る。A. S tells R to perform a protected communication. S is "protected"
I press the button. The coded signal is sent to R and there is a visual indication on R's LED that a protected exchange has been initiated. The automatic process proceeds. b. S creates a Diffie-Hellman asymmetric key pair from the common P, Q, and G parameters, generates a net label, generates a private label, and generates a random number. c. R generates a Diffie-Hellman asymmetric key pair from the common P, Q, and G parameters. d. R sends to S the public part of the asymmetric key pair.
【0046】 e. Sは、Rの非対称鍵ペアの公開部分からディフィ−ヘルマン共有鍵を
計算し、その共有鍵により、ネットラベル、プライベートラベル、及び乱数を暗
号化する。 f. SはRに対して、暗号化されたネットラベル、プライベートラベル、
及び乱数を送り、更にS自身のディフィ−ヘルマン非対称鍵の公開部分を送る。 g. Rは、Sのディフィ−ヘルマン非対称鍵ペアの公開鍵部分からディフ
ィ−ヘルマン共有鍵を計算する。 h. Rは、ディフィ−ヘルマン計算共有鍵を使用して、Sからのラベル及
び乱数を解読する。 i. それぞれの識別番号が交換され、両方のプラットフォームで受領され
る。一方又は両方のユーザは、電話を通じて番号を口頭で確認することができる
。 j. 通話を中断するにはキャンセルボタン又は同等のものが実行される。E. S calculates the Diffie-Hellman shared key from the public part of the asymmetric key pair of R, and encrypts the net label, the private label, and the random number with the shared key. f. S represents the encrypted net label, private label,
, And a public part of S's own Diffie-Hellman asymmetric key. g. R computes a Diffie-Hellman shared key from the public key portion of S's Diffie-Hellman asymmetric key pair. h. R uses the Diffie-Hellman computational shared key to decrypt the label and random number from S. i. Each identification number is exchanged and received on both platforms. One or both users can verbally verify the number over the phone. j. To cancel the call, a cancel button or equivalent is activated.
【0047】 《臨時会議コール》 臨時会議コールに関する暗号化プロセスは、2人のプラットフォームユーザ間
で平文テキストコールが開始される点において、2者間コールと似ている。「保
護された」交換は、2者間コールにおいて定めたように2人のユーザ間で完了さ
れる。Extraordinary Conference Call The encryption process for an extraordinary conference call is similar to a two-party call in that a clear text call is initiated between two platform users. A "protected" exchange is completed between two users as defined in a two-party call.
【0048】 通話の交換中、関係者の一方により、追加ユーザを会話又はデータ交換に参加
させることが望ましいと判断される。以下のステップは、新しいユーザ、R1と
の暗号交換を確立するために行われる(計算プロセスについては図2を参照)。During a call exchange, one of the parties determines that it is desirable to have additional users participate in the conversation or data exchange. The following steps are performed to establish a crypto exchange with a new user, R1 (see FIG. 2 for the computation process).
【0049】 a. Sは、Rとの暗号化チャネルを一時中断するが暗号化同期を維持する「
Rに関する保留ボタン」を押す。SのLEDでは、Rが保留されていることが確
認される。 b. Sは、R1とのPOTS接続を確立する。 c. SがR1に対して、保護された通信を行っていることを伝える。Sが「
保護」ボタンを押す。保護された交換が開始される旨のコード化信号がR1に送
られ、R1のLEDを通じてLEDによる確認が行われる。1者のみが存在して
いるため、両者間の通信プロトコルは、これが同報の会議コールではないと判断
する。A. S suspends the encryption channel with R but maintains encryption synchronization "
Press the "Reserve button for R". The S LED confirms that R is pending. b. S establishes a POTS connection with R1. c. S informs R1 that protected communication is being performed. S is "
Press the "Protect" button. A coded signal is sent to R1 indicating that a protected exchange is to be initiated, which is confirmed by the LED through the R1 LED. Since only one party exists, the communication protocol between the two determines that this is not a broadcast conference call.
【0050】 d. Sは、プライベートラベル(S及びR1間)とディフィ−ヘルマン非対
称鍵ペアとを生成し、公開部分をR1に対して送る。 e. R1は、共通のP、Q、及びGパラメータからディフィ−ヘルマン非対
称鍵ペアを生成し、Sからの公開鍵部分からディフィ−ヘルマン共有鍵を計算す
る。R1が鍵ペアの公開部分をSに送る。 f. Sは、R1からの公開鍵からディフィ−ヘルマン共有鍵を計算する。D. S generates a private label (between S and R1) and a Diffie-Hellman asymmetric key pair and sends the public part to R1. e. R1 generates a Diffie-Hellman asymmetric key pair from the common P, Q, and G parameters and computes a Diffie-Hellman shared key from the public key portion from S. R1 sends the public part of the key pair to S. f. S calculates a Diffie-Hellman shared key from the public key from R1.
【0051】 g. Sは、プライベートラベル、Rとの間で確立されたネットラベル、及び
Rとの間で確立された乱数を暗号化し、これをR1に送る。Sはプライベートラ
ベルを保持する。 h. R1は、Sからのデータを解読し、プライベートラベルを保持する。G. S encrypts the private label, the net label established with R, and the random number established with R, and sends this to R1. S holds a private label. h. R1 decrypts the data from S and holds the private label.
【0052】 i. Sは、Rとの暗号化チャネルを一時中断するが暗号化同期を維持する「
R1に関する保留ボタン」を押す。SのLEDで、R及びR1がプライベート会
話として保留されていることが確認される。 j. Sは、「会議ボタン」を押す。会議コールを開始するR及びR1にコー
ド化信号が送られる。R及びR1のそれぞれのLEDで確認が行われる。Sはネ
ットラベルと新しい乱数とを生成する。 k. 最初に、Sは、Rの公開鍵部分で暗号化され、新しい乱数に連結された
ネットラベルを送る。CRC等のエラー検出方式が、組み合わせられたネットラ
ベル及び乱数に適用され、結果として生じたエラー検出データはラベル及び乱数
の送信に含まれる。Rはデータを受領し、データにCRCを行い、データを確認
し、公開鍵のプライベート部分によりネットラベル及び乱数を解読する。I. S suspends the encryption channel with R but maintains encryption synchronization "
Press the "Reserve button for R1". The S LED confirms that R and R1 are pending as private conversations. j. S presses the "meeting button". A coded signal is sent to R and R1 that initiate the conference call. Confirmation is made with the respective LEDs of R and R1. S generates a net label and a new random number. k. First, S sends a net label encrypted with the public key portion of R and concatenated to the new random number. An error detection scheme such as CRC is applied to the combined net labels and random numbers, and the resulting error detection data is included in the transmission of the labels and random numbers. R receives the data, performs a CRC on the data, verifies the data, and decrypts the net label and random number with the private part of the public key.
【0053】 l. 3ユーザすべてがSからの共通ネットラベル及び共通ランダム鍵を有す
る。保護された会議コールを始めることができる。 m. 注意:R又はR1とのプライベート会話は、会議コールを保留にし、保
護コールを開始することで再開できる。L. All three users have a common net label and a common random key from S. You can initiate a secure conference call. m. Note: Private conversation with R or R1 can be resumed by putting the conference call on hold and initiating a protected call.
【0054】 n. この通話を中断するにはキャンセルボタン又は同等のプロセスが実行さ
れる。N. To interrupt the call, a cancel button or equivalent process is performed.
【0055】 《同報会議コール》 この暗号化プロセスは、すべての会議関係者が一度に利用可能となり、すべて
の関係者が存在している間に保護された関係が確立される点において、臨時会議
コールとは異なる。同報会議コールは、臨時会議コールのプロセスを使用するが
、シーケンスには僅かな違いがある(計算プロセスについては図3を参照)。Broadcast Call This encryption process is temporary in that all conference parties are available at once and a secure relationship is established while all parties are present. Different from conference call. The broadcast conference call uses an extraordinary conference call process, with a slight difference in sequence (see FIG. 3 for the computation process).
【0056】 すべての関係者が接続され、存在が確認された後、関係者の1人により自分が
Sであることが明言される。 a. Sが「保護」ボタンを押す。保護された交換が開始される旨のコード化
信号が、存在している他のすべての関係者に送られる。すべての会議コール関係
者のLEDでLEDによる確認が起動される。通信プロトコルは、存在するそれ
ぞれの会議関係者に関して相互に決定された順序で保護プロセスが起動されるよ
うに確立される。After all parties have been connected and confirmed to be present, one of the parties states that they are S. a. S presses the "Protect" button. A coded signal that a protected exchange is to be initiated is sent to all other parties present. LED confirmation is activated for all conference call participants' LEDs. The communication protocol is established such that the protection processes are activated in a mutually determined order for each existing conference participant.
【0057】 b. それぞれの関係者はSとの交換を以下のように完了する。 1. Sは、ネットラベルと、乱数と、共通のP、Q、及びGパラメータか
らのディフィ−ヘルマン非対称鍵ペアとを生成し、公開部分をRに送る。 2. Rは、プライベートラベル(RとSとの間で使用)と共通のP、Q、
及びGパラメータからのディフィ−ヘルマン非対称鍵ペアとを生成する。RはS
の公開鍵からディフィ−ヘルマン共有鍵を計算する。Rは共有鍵によりプライベ
ートラベルを暗号化する。RはSに対して、自分の非対称鍵ペアの公開鍵部分を
送る。Rは更に、R及びSに関する暗号化プライベートラベルを送る。B. Each participant completes the exchange with S as follows. 1. S generates a net label, a random number, and a Diffie-Hellman asymmetric key pair from the common P, Q, and G parameters, and sends the public part to R. 2. R is a common P, Q, and private label (used between R and S)
And a Diffie-Hellman asymmetric key pair from the G parameter. R is S
Computes the Diffie-Hellman shared key from the public key of R encrypts the private label with the shared key. R sends to S the public key portion of his asymmetric key pair. R also sends encrypted private labels for R and S.
【0058】 3. Sは、Rからの公開鍵からディフィ−ヘルマン共有鍵を計算する。S
は、この共有鍵によりプライベートラベルを解読する。Sはプライベートラベル
を保持する。 4. Sは、共有鍵によりネットラベルと乱数とを暗号化し、これをRに送
る。暗号化連結番号に関してCRCが実行され、CRC番号が暗号化連結番号と
共に送られる。 5. Rは、ネットラベルと乱数を受領し、計算した共有鍵により解読する
。Rはこれらを保持する。[0058] 3. S computes the Diffie-Hellman shared key from the public key from R. S
Decrypts the private label using this shared key. S holds a private label. 4. S encrypts the net label and the random number with the shared key, and sends this to R. A CRC is performed on the encrypted serial number and the CRC number is sent with the encrypted serial number. 5. R receives the net label and the random number and decrypts it using the calculated shared key. R holds these.
【0059】 6. Sは、「Rに関する保留ボタン」を押し、Rとの暗号化チャネルを一
時中断するが暗号化同期を維持する。SのLEDではRが保留されていることが
確認される。 7. R1及び残りの会議コール関係者は、上のb1乃至b6のプロセスを
実行する。SのLEDでは、どの関係者が基本となる保護交換を成功させたかが
反映される。6 S presses the "Reserve button for R" and suspends the encryption channel with R but maintains encryption synchronization. The LED of S confirms that R is suspended. 7. R1 and the rest of the conference call parties perform the processes b1 to b6 above. The S LED reflects which party has successfully completed the underlying protection exchange.
【0060】 c. Sは「会議ボタン」を押す。会議コールが開始される旨のコード化信号
がすべての関係者に送られる。それぞれの関係者のLEDで確認が行われる。S
は、ネットラベルと乱数とを生成する。 d. Sは、Rの公開鍵部分により暗号化された連結ネットラベル及び乱数を
送る。Sは、会議コールのそれぞれの関係者に対して、このプロセスを繰り返す
。SのLEDでは、どの関係者にネットデータを送ったかが反映される。 e. 会議コールのすべての関係者がSからの共通ネットラベル及び共通ラン
ダム鍵を有する。暗号アルゴリズムによる鍵材料により保護された会議コールを
始めることができる。C. S presses the "meeting button". A coded signal is sent to all parties that a conference call will be initiated. Confirmation is made by the LED of each person concerned. S
Generates a net label and a random number. d. S sends the concatenated net label and random number encrypted with the public key portion of R. S repeats this process for each party in the conference call. The LED of S reflects which party the network data was sent to. e. All parties in the conference call have a common net label from S and a common random key. A conference call protected by keying material by a cryptographic algorithm can be initiated.
【0061】 f. 注意:任意の関係者及びSとのプライベート会話は、会議を保留にし、
保護された2者間コールを確立することで開始できる。 g. Sは、会議コールを中断するために、キャンセルボタン又は同等のプロ
セスを押す。F. Note: Private conversations with any participant and S put the meeting on hold,
It can begin by establishing a protected two-way call. g. S presses a cancel button or equivalent process to interrupt the conference call.
【0062】 以上、例示的且つ好適な実施形態に基づき本発明を説明してきた。しかしなが
ら、本発明の範囲は、これらの特定の開示実施形態に限定されるものではなく、
逆に、本発明は、種々の変形例と類似の構成とを包含するものと考えられる。従
って、特許請求の範囲は、こうしたすべての変形例と同様の構成とを含むように
最も広義の解釈を与えられるべきである。The present invention has been described based on exemplary and preferred embodiments. However, the scope of the present invention is not limited to these particular disclosed embodiments,
On the contrary, the invention is considered to cover various alternatives and similar arrangements. Therefore, the appended claims should be accorded the broadest interpretation so as to encompass all such modifications and similar arrangements.
【図1】 図1は、暗号を特徴づける通信イベントを示すブロック図である。FIG. 1 is a block diagram illustrating communication events characterizing cryptography.
【図2】 図2は、鍵スプリットコンバイナを示すブロック図である。FIG. 2 is a block diagram showing a key split combiner.
【図3】 図3は、本発明の鍵生成態様のハードウェア実施の例を示す図である。FIG. 3 is a diagram illustrating an example of hardware implementation of a key generation mode according to the present invention.
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,DZ,EE,ES ,FI,GB,GD,GE,GH,GM,HR,HU, ID,IL,IN,IS,JP,KE,KG,KP,K R,KZ,LC,LK,LR,LS,LT,LU,LV ,MA,MD,MG,MK,MN,MW,MX,NO, NZ,PL,PT,RO,RU,SD,SE,SG,S I,SK,SL,TJ,TM,TR,TT,TZ,UA ,UG,US,UZ,VN,YU,ZA,ZW 【要約の続き】 これは、暗号化された情報又はオブジェクトの意図され た(複数の)受領者を特定又は決定するユーザにとって は意味がある。ソフトウェアコンポーネントオブジェク トと関連されたアレイは、どの方法及びプロパティが許 されるかを決定し、これら許された方法及びプロパティ に関してメモリアドレスへのアクセスを制御する鍵スプ リットを用いうる。結果となる暗号鍵は、例えば、記号 のストリーム、少なくとも1つの記号ブロック、又は鍵 マトリックスであってよい。──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU , ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZW [Summary continued] This makes sense for the user to identify or determine the intended recipient (s) of the encrypted information or object. Arrays associated with software component objects may use key splits to determine which methods and properties are allowed and to control access to memory addresses for those allowed methods and properties. The resulting encryption key may be, for example, a stream of symbols, at least one symbol block, or a key matrix.
Claims (28)
ットランダマイザとを備え、 c)前記鍵スプリット生成器がそれぞれ、シードデータから鍵スプリットを生
成する手段を含み、 d)前記鍵スプリット生成器のうち少なくとも1つが、非対称鍵スプリット生
成器である、 暗号鍵スプリットコンバイナ。1. An encryption key split combiner comprising: a) a plurality of key split generators for generating an encryption key split; b) a key split randomizer for randomizing said encryption key split to generate an encryption key. C) each of said key split generators comprises means for generating a key split from seed data; d) at least one of said key split generators is an asymmetric key split generator; .
ンダム鍵スプリットを生成するランダムスプリット生成器を含む請求項1記載の
暗号鍵スプリットコンバイナ。2. The encryption key split combiner according to claim 1, wherein the plurality of key split generators include a random split generator that generates a random key split based on reference data.
ンダムシーケンスを生成する手段を含む請求項2記載の暗号鍵スプリットコンバ
イナ。3. The encryption key split combiner according to claim 2, wherein said random split generator includes means for generating a random sequence based on reference data.
似ランダムシーケンスを生成する手段を含む請求項2記載の暗号鍵スプリットコ
ンバイナ。4. The encryption key split combiner according to claim 2, wherein said random split generator includes means for generating a pseudo-random sequence based on reference data.
タに基づいて鍵スプリットを生成する手段を含む請求項2記載の暗号鍵スプリッ
トコンバイナ。5. The encryption key split combiner according to claim 2, wherein said random split generator includes means for generating a key split based on reference data and temporal data.
タに基づいて鍵スプリットを生成する手段を含む請求項2記載の暗号鍵スプリッ
トコンバイナ。6. The encryption key split combiner according to claim 2, wherein said random split generator includes means for generating a key split based on reference data and static data.
鍵スプリットコンバイナ。7. The encryption key split combiner according to claim 6, further comprising means for updating static data.
を変更する手段を含む請求項7記載の暗号鍵スプリットコンバイナ。8. The encryption key split combiner according to claim 7, wherein said means for updating said static data includes means for changing a divisor of a prime number of said static data.
号鍵スプリットコンバイナ。9. The encryption key split combiner according to claim 1, further comprising means for receiving a prime number and a random number.
る手段を含む請求項9記載の暗号鍵スプリットコンバイナ。10. The encryption key split combiner according to claim 9, further comprising means for executing a polynomial calculation on said prime number and said random number.
する手段を含む請求項9記載の暗号鍵スプリットコンバイナ。11. The encryption key split combiner according to claim 9, further comprising means for performing a modulo operation on said prime number and said random number.
成する手段を含む請求項9記載の暗号鍵スプリットコンバイナ。12. The encryption key split combiner according to claim 9, further comprising means for generating a session key based on said prime number and said random number.
ランダム鍵スプリットを生成するランダムスプリット生成器を含む請求項12記
載の暗号鍵スプリットコンバイナ。13. The encryption key split combiner according to claim 12, wherein the plurality of key split generators include a random split generator that generates a random key split based on reference data.
ン鍵により上記ランダム鍵スプリットを暗号化する手段を含む請求項13記載の
暗号鍵スプリットコンバイナ。14. The encryption key split combiner according to claim 13, further comprising means for encrypting said random key split with said session key to create an asymmetric split.
備え、 c)ここで、前記暗号鍵スプリットのうち少なくとも1つが非対称鍵スプリッ
トである、 プロセス。15. A process for forming an encryption key, comprising: a) generating a plurality of encryption key splits from seed data; b) randomizing the encryption key split to create an encryption key. C) wherein at least one of the cryptographic key splits is an asymmetric key split.
基づいてランダム鍵スプリットを生成することを含む請求項15記載のプロセス
。16. The process of claim 15, wherein generating a plurality of cryptographic key splits comprises generating a random key split based on reference data.
づいてランダムシーケンスを生成することを含む請求項16記載のプロセス。17. The process of claim 16, wherein generating a random key split comprises generating a random sequence based on reference data.
づいて擬似ランダムシーケンスを生成することを含む請求項16記載のプロセス
。18. The process of claim 16, wherein generating a random key split includes generating a pseudo-random sequence based on reference data.
経時データに基づいて鍵スプリットを生成することを含む請求項16記載のプロ
セス。19. The process of claim 16, wherein generating a random key split comprises generating a key split based on reference data and time-lapse data.
静的データに基づいて鍵スプリットを生成することを含む請求項16記載のプロ
セス。20. The process of claim 16, wherein generating a random key split includes generating a key split based on reference data and static data.
プロセス。21. The process of claim 20, further comprising updating the static data.
変更することを含む請求項21記載のプロセス。22. The process of claim 21, wherein updating the static data comprises changing a prime divisor of the static data.
のプロセス。23. The process of claim 15, further comprising receiving a prime and a random number.
ることを含む請求項23記載のプロセス。24. The process of claim 23, further comprising performing a polynomial calculation on said prime and said random number.
することを含む請求項23記載のプロセス。25. The process of claim 23, further comprising performing a modulo operation on said prime number and said random number.
成することを含む請求項23記載のプロセス。26. The process of claim 23, further comprising generating a session key based on said prime number and said random number.
基づいてランダム鍵スプリットを生成することを含む請求項26記載のプロセス
。27. The process of claim 26, wherein generating a plurality of cryptographic key splits comprises generating a random key split based on reference data.
ン鍵によりランダム鍵スプリットを暗号化することを含む請求項27記載のプロ
セス。28. The process of claim 27, further comprising encrypting a random key split with the session key to create an asymmetric split.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12408699P | 1999-03-11 | 1999-03-11 | |
US60/124,086 | 1999-03-11 | ||
PCT/US2000/006110 WO2000054455A1 (en) | 1999-03-11 | 2000-03-10 | Voice and data encryption method using a cryptographic key split combiner |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002539489A true JP2002539489A (en) | 2002-11-19 |
JP2002539489A5 JP2002539489A5 (en) | 2007-04-26 |
JP4615128B2 JP4615128B2 (en) | 2011-01-19 |
Family
ID=22412687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000604568A Expired - Fee Related JP4615128B2 (en) | 1999-03-11 | 2000-03-10 | Voice and data encryption method using encryption key split combiner |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1161812A4 (en) |
JP (1) | JP4615128B2 (en) |
AU (1) | AU753951B2 (en) |
BR (1) | BR0008595A (en) |
CA (1) | CA2368307C (en) |
HK (1) | HK1040023A1 (en) |
MX (1) | MXPA01009051A (en) |
WO (1) | WO2000054455A1 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
GB2381916B (en) | 2001-11-08 | 2005-03-23 | Ncr Int Inc | Biometrics template |
WO2006067739A2 (en) * | 2004-12-22 | 2006-06-29 | Koninklijke Philips Electronics N.V. | Method and device for key generation and proving authenticity |
US9282084B2 (en) | 2010-12-07 | 2016-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for provisioning a temporary identity module using a key-sharing scheme |
US8892908B2 (en) | 2010-12-23 | 2014-11-18 | Morega Systems Inc. | Cryptography module for use with fragmented key and methods for use therewith |
US8705730B2 (en) * | 2010-12-23 | 2014-04-22 | Morega Systems Inc. | Elliptic curve cryptography with fragmented key processing and methods for use therewith |
EP3624392B1 (en) * | 2018-09-17 | 2023-05-10 | Secure-IC SAS | Methods and devices for secure secret key generation |
CN116866909A (en) * | 2023-05-11 | 2023-10-10 | 长江量子(武汉)科技有限公司 | Method for synchronizing keys of two-ear earphone and two-ear encryption earphone |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000115153A (en) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Security method and security device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4010305A1 (en) * | 1990-03-30 | 1991-10-02 | Gao Ges Automation Org | RANDOM NUMBER GENERATOR |
US5276738A (en) * | 1992-12-17 | 1994-01-04 | Bull Hn Information Systems Inc. | Software data protection mechanism |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5577124A (en) * | 1995-03-09 | 1996-11-19 | Arithmetica, Inc. | Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US5627738A (en) * | 1995-05-19 | 1997-05-06 | Eni, A Division Of Astec America, Inc. | Low cost, high reliability soft start arrangement |
US5710815A (en) * | 1995-06-07 | 1998-01-20 | Vtech Communications, Ltd. | Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data |
US5778069A (en) * | 1996-04-10 | 1998-07-07 | Microsoft Corporation | Non-biased pseudo random number generator |
US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
US5857025A (en) * | 1996-09-09 | 1999-01-05 | Intelligent Security Systems, Inc. | Electronic encryption device and method |
WO1998036520A1 (en) * | 1997-02-13 | 1998-08-20 | Secure Transaction Solutions, Llc | Cryptographic key split combiner |
-
2000
- 2000-03-10 WO PCT/US2000/006110 patent/WO2000054455A1/en not_active Application Discontinuation
- 2000-03-10 CA CA002368307A patent/CA2368307C/en not_active Expired - Fee Related
- 2000-03-10 BR BR0008595-2A patent/BR0008595A/en not_active IP Right Cessation
- 2000-03-10 JP JP2000604568A patent/JP4615128B2/en not_active Expired - Fee Related
- 2000-03-10 MX MXPA01009051A patent/MXPA01009051A/en active IP Right Grant
- 2000-03-10 EP EP00914874A patent/EP1161812A4/en not_active Withdrawn
- 2000-03-10 AU AU36204/00A patent/AU753951B2/en not_active Ceased
-
2002
- 2002-02-20 HK HK02101235.1A patent/HK1040023A1/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000115153A (en) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Security method and security device |
Also Published As
Publication number | Publication date |
---|---|
MXPA01009051A (en) | 2004-04-05 |
CA2368307A1 (en) | 2000-09-14 |
BR0008595A (en) | 2002-01-08 |
EP1161812A4 (en) | 2004-04-14 |
CA2368307C (en) | 2007-05-22 |
AU3620400A (en) | 2000-09-28 |
HK1040023A1 (en) | 2002-05-17 |
JP4615128B2 (en) | 2011-01-19 |
EP1161812A1 (en) | 2001-12-12 |
AU753951B2 (en) | 2002-10-31 |
WO2000054455A1 (en) | 2000-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7095851B1 (en) | Voice and data encryption method using a cryptographic key split combiner | |
CN108199835B (en) | Multi-party combined private key decryption method | |
US8712046B2 (en) | Cryptographic key split combiner | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US8050405B2 (en) | Shared key encryption using long keypads | |
US6885747B1 (en) | Cryptographic key split combiner | |
JP3560439B2 (en) | Device for performing encryption key recovery | |
US7899184B2 (en) | Ends-messaging protocol that recovers and has backward security | |
JP2000502553A (en) | Key agreement and transport protocol using intrinsic signature | |
JP2002532985A (en) | Improved subscriber authentication protocol | |
WO2001084766A2 (en) | System and method for encryption using transparent keys | |
WO1998036520A1 (en) | Cryptographic key split combiner | |
CN111049738B (en) | E-mail data security protection method based on hybrid encryption | |
CN109962924B (en) | Group chat construction method, group message sending method, group message receiving method and system | |
US7360238B2 (en) | Method and system for authentication of a user | |
JPH10171717A (en) | Ic card and cipher communication system using the same | |
JP4615128B2 (en) | Voice and data encryption method using encryption key split combiner | |
CN112769539A (en) | Method and system for generating RSA key and cooperating with RSA signature and decryption | |
JPH0969831A (en) | Cipher communication system | |
TWI761243B (en) | Encryption system and encryption method for group instant massaging | |
CN115834038A (en) | Encryption method and device based on national commercial cryptographic algorithm | |
EP1693982A2 (en) | Method for establishing a secure communication channel | |
CN112054905A (en) | Secure communication method and system of mobile terminal | |
JP2541307B2 (en) | Cryptographic key communication method and apparatus thereof | |
Al-Bakri et al. | A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070309 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070309 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070309 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101020 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |