JP2002543667A - 効果的なキー長制御方法及び装置 - Google Patents

効果的なキー長制御方法及び装置

Info

Publication number
JP2002543667A
JP2002543667A JP2000614599A JP2000614599A JP2002543667A JP 2002543667 A JP2002543667 A JP 2002543667A JP 2000614599 A JP2000614599 A JP 2000614599A JP 2000614599 A JP2000614599 A JP 2000614599A JP 2002543667 A JP2002543667 A JP 2002543667A
Authority
JP
Japan
Prior art keywords
encryption key
input
communication device
polynomial
delay elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000614599A
Other languages
English (en)
Other versions
JP4668428B2 (ja
Inventor
ヨアキム ペルッソン,
ベン スメーツ,
マティアス ハンソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002543667A publication Critical patent/JP2002543667A/ja
Application granted granted Critical
Publication of JP4668428B2 publication Critical patent/JP4668428B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 本発明は、暗号化アルゴリズムの初期化の使用に対し、暗号化キー暗号化キーK'cを計算する方法及び装置を含んでいる。本発明は、通信を行う2つの装置の条件に基づいて、暗号キーKc(x)を取得し、最大暗号キー長Lを判定し、かつ最大使用可能暗号化キー長Lmaxを判定することによって、暗号化キーK'c(x)を計算する方法を開示する。次に、暗号キーKc(x)が、加算機能あるいは排他機能を介して多項式g1(x)で演算される。その結果は多項式g2(x)で演算され、これは、暗号化キーK'c(x)の開始点間を拡散する。つまり、暗号化キーは、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L )(x)]に従って判定される。暗号化キーK'cを計算する方法は、最大暗号キー長を越えないことを補償する。加えて、この方法は、新規な暗号化キーK'cが生成される毎に新規な取り得る開始点を生成する。

Description

【発明の詳細な説明】
【0001】 背景 本発明は暗号化に関するものであり、特に、暗号化アルゴリズムで使用する暗
号化キーを安全確保して判定し、かつ制御可能にする方法及び装置に関するもの
である。 通信システムでは、プライバシ及びデータ完全性を保証するために送
信前にデータは通常暗号化される。データの暗号化は、暗号化アルゴリズムで行
われる。暗号化アルゴリズムは、他のデータ、演算処理及び/あるいは暗号化を
実行する他の手段を使用して送信データを処理するあるいは符号化する。例えば
、暗号化アルゴリズムは、暗号化キーとして知られるデータ変数を利用し、この
暗号化キーは、本明細書では、その初期化処理では変数K'cとして参照する。暗
号化キーは、暗号キーあるいは秘密キーの一部から生成され、本明細書では、こ
の暗号キーあるいは秘密キーをKcとして参照し、Kcはデータの暗号化及び解読
のために受信装置及び送信装置の両方で既知である。
【0002】 各国は、暗号化ソフトウェア及びハードウェアに制限されない、データ暗号化
及びデータ送信で使用される通信部品及び装置の輸出を規制している。このよう
な輸出の規制は、各国によって様々である。特に、輸出する装置で利用可能な暗
号キー長の最大許容キー長は各国で規制している。暗号化データを送受信するユ
ーザは、最大限、つまり、セキュリティを最大限にするために、最長暗号キーを
使用できることを望んでいる、しかしながら、これらのユーザは、暗号キーの国
の規制による制限を受けている。
【0003】 現在の技術では、暗号キーKcのキー長が1から160バイト(8ビットから
1280ビット)の間となるように想定している。各国は、典型的には、最大許
容暗号キー長を、例えば、7バイト(56ビット)に制限している。これ以上の
暗号キー長にすると、製造者は輸出許可書を適用しなければならない。通信装置
、例えば、セルラー電話は、典型的には、適用可能な輸出規制の下で特定装置に
対して許容される最大暗号キー長を利用している。この最大暗号キー長は、国の
規制を完全に補償するためにユーザが変数を容易に操作することを防止するよう
に記憶されなければならない。例えば、この変数は、リードオンリメモリ(RO
M)に記憶することができる。しかしながら、製造の観点からは、多くの国で動
作することが可能な通信装置を製造することが望ましく、これによって、カスタ
ム化を回避し、かつ様々な地域で同一の通信装置をユーザに使用させることが可
能になる。製造者は、様々な国で設定される異なる規制を満足する標準暗号化方
法を有する国際製品を製造することが好ましく、かつハイレベルなデータセキュ
リティを提供することが好ましい。
【0004】 現状では、暗号化キーK'cは、マスタクロックのような他の汎用変数とともに
、暗号化アルゴリズムの初期化において使用される。暗号化キーK'cは、以下の
式に従って、暗号キーKcと、RANDで示される汎用乱数を利用する。
【0005】
【0006】 ここで、Lは1≦L≦min{LA max},LB min}バイトであり、 また、RAND[L...15]はRANDがLから15バイトであることを
示している。
【0007】 説明上、Lmaxバイト中の最大使用可能暗号化キー長は16バイトであると仮
定するが、別の暗号化キー長も使用することができる。
【0008】 上述の式から示されるように、暗号化キーK'cは、乱数を暗号キーKcの末尾
に付加することによって生成され、暗号化キー長、即ち、本例の場合、16バイ
トに対して利用可能なすべてのバイト量が得られる。変数Lは、それぞれが異な
る国の規制によって製造された第1通信装置Aの暗号キー長LA maxと第2通信装
置Bの暗号キー長LB maxの両方で許容される最小暗号キー長を示している。換言
すれば、暗号化キーK'cの計算で使用される暗号キー長は、第1通信装置A及び
第2通信装置Bによって使用できる2つの暗号キー長の小さい方である。両装置
は、最小キー長の暗号化通信を使用することができるばかりか、一方の装置は最
大キー長の暗号化通信を使用することができる。
【0009】 暗号化キーK'cを生成する上述の式での1つの問題は、暗号化アルゴリズムを
実現するハードウェアが、Lmaxのプリセット値を無効にするソフトウェアによ
って変更されないことを補償することが難しいことである。また、汎用のRAN
D変数は、有効キー長が完全に制限されないこと、即ち、K'cは最大有効キービ
ットを有することを達成するために、誤って使用される可能性がある、 別の解決策は、ソフトウェアによる暗号化キー長の変更を防止するために通信
装置のメモリ内の暗号化キーK'cに対して提供される空間をLバイトに削減する
ことである。これは、利用可能総バイト量から、RANDを無視した暗号キーK
'cのLバイト分を差し引いて「マスクアウト」することによって達成することが
できる。例えば、この場合、最大暗号化キー長は16と想定されるので、16−
Lバイトが「マスクアウト」される、換言すれば、16−Lバイトは0あるいは
別の固定ストリングに置換される。その結果、暗号化キーK'cは、最初のLバイ
トに対しKcと、次の16−Lバイト(128−8Lビット)に対し0あるいは
いくつかの固定ストリングから構成されることになる。
【0010】 しかしながら、Lバイト値に対しては、この解決策では、少なくとも2つの好
ましくない問題が生じる。1つ目は、暗号化アルゴリズムの初期化中に、暗号化
アルゴリズムは暗号化キーK'cをシャッフルし、かつ暗号化アルゴリズムの開始
点を判定する。強力な暗号化を達成するためには、シャッフリング期間は長くす
る必要がある、これは、16−Lバイト中の長い固定ストリングの「非乱数化」
のためであり、ここでLは小さい。そのため、暗号化キーの「乱数」部分の長さ
は短くなるので、良好な暗号化を達成するために短い「乱数」ビット長を保証す
る暗号化キーの開始点の判定においては、暗号化アルゴリズムは理想的にシャッ
フリング期間、あるいは反復数が増える。しかしながら、実行可能な反復数は、
送信/受信のスイッチングの厳格なタイミング条件設定によって制限されている
。つまり、これは、暗号化の解読が容易となるリスクが発生する。
【0011】 2つ目は、未認可の人間の暗号化データの解読の試行あるいは「暗号アタック
」の実行は、Lバイトの暗号キーKcの検討あるいは解析だけで済むということ
である。換言すれば、未認可の人間は、小さい値のLに対して使用可能な最大暗
号化キー長、この場合、16バイトよりもより小さな値Lに対し、Lバイト中の
データの取り得る組み合わせを解析するだけで済むことである。これは、未認可
の解読のリスクが発生する。
【0012】 一般的には、好適な暗号化アルゴリズムは、その入力として、例えば、バイナ
リ環境で28L種類の開始点の1つを受信する。ここで、Lが16バイトであると
、好適な暗号化アルゴリズムはバイナリ環境で2128種類の開始点を受信する。
8Lの組み合わせのそれぞれのK'cビットは、28L開始点の1つを定義する。暗
号化データの解読を試行する未認可の人間は、28Lの組み合わせ以上の試行を行
わなければならない。いくつかの開始点は、国の規制で制限しているキー長が利
用可能である。例えば、ある国が暗号キー長を最大5バイト(40ビット)に制
限している場合は、暗号化アルゴリズムの開始点を削減し、ここでは、240の開
始点となる。また、28L種類の開始点を記憶するために利用可能な空間あるいは
メモリを考慮する場合、現在の技術は、通常、利用可能な全メモリ領域を、その
数を減らした開始点を記憶するメモリの特定領域に制限し、メモリの残りの領域
は使用しないようにしている。残りのメモリ位置は一定となる。つまり、暗号化
データの解読を試行する未認可の人間は、240の開始点の解析だけで済み、未認
可の人間は、メモリ内に位置している開始点がどこにあるかを把握することがで
きる。 要約 従って、上述の問題を解決するために、本発明は、暗号化キーK'cが生成され
る場合に、取り得る全開始点を28Lの開始点のサブセットに制限する方法を説明
し、ここで、サブセットは、利用可能な全メモリあるいは空間を用いて新規なK c が生成される毎に異なるものとなっている。つまり、新規な暗号化キーK'c
生成毎に同一位置に開始点が記憶されることは決してない。
【0013】 加えて、本発明は、暗号化データに暗号キーを使用する通信システム及び暗号
装置において、暗号キーKcの生成器間のインタフェースを提供する。このイン
タフェースは、暗号化キーK'cの計算に加算あるいはモジューロ機能を含ませる
ことによって国内規格で設定される有効キー長に適合する制御可能でかつ安全に
キー長を制限する方法を提供する。
【0014】 また、本発明は、異なる最大暗号キー長を設定する異なる国で規定される2つ
の装置間の通信を提供する。
【0015】 更に、本発明は、暗号化キーK'cを提供し、ここで、暗号装置の暗号化アルゴ
リズムへの入力に対する開始点の取り得る組み合わせのすべてにわたって「乱数
性」が及んでいる。
【0016】 本発明の上述及び他の効果は、暗号化アルゴリズムの使用において暗号化キー
を判定する通信装置によって1つの形態で実行される。通信装置は、1つ以上の
多項式、それぞれが第1入力、第2入力及び出力を有する複数のスイッチング素
子と、このスイッチング素子の第1入力はメモリ素子に接続されており、更に、
それぞれが入力及び出力を有する複数の遅延素子と、複数の遅延素子の1つの出
力は複数のスイッチング素子の第2入力に接続されており、それぞれが第1入力
、第2入力及び出力を有する複数の加算あるいはモジューロ機能とを備え、モジ
ューロ機能の第1入力は1つの遅延素子の出力以外のすべての出力に接続され、
モジューロ機能の第2入力は1つのスイッチング素子の出力以外のすべての出力
に接続されており、モジューロ機能の出力は1つの遅延素子の入力以外のすべて
の入力に接続されている。複数の遅延素子は、シフトレジスタの形態であっても
良い。
【0017】 本発明の上述及び他の効果は、暗号化アルゴリズムの使用に対する暗号化キー
K'c(x)の別の形態の計算方法で実現される。この方法は、暗号キーKc(x
)を取得する工程と、最大暗号キー長Lを判定する工程と、最大利用可能暗号化
キー長Lmaxを判定する工程と、その最高次数がLmaxである多項式g1(x)を
取得する工程と、暗号化キーK'c(x)の開始点を拡散するための多項式g2
x)を取得する工程と、暗号化キーK'c(x)を計算する工程とを備え、ここで
、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]である。 詳細説明 以下の説明では、説明の目的のためで、かつ限定の目的ではなく、本発明の全
体を理解するために、特定回路、回路構成要素、技術等で特定詳細を説明する。
しかしながら、本発明がこれらの特定詳細とは異なる別の実施形態で実施されて
も良いことが当業者に明らかであろう。他の例では、周知の方法、装置及び回路
の詳細説明は、本発明の説明をあいまいにしないために省略する。
【0018】 規格キー長への適合を補償し、かつ2つ以上の装置間のデータ送信の暗号化を
改善するために、以下の式に従う本発明によって、暗号化キーK'cを判定あるい
は計算し、暗号化アルゴリズムに入力する。
【0019】 K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)] (式
2) ここで、Lはバイト当たりの最大制限暗号キー長であり、かつ1≦L≦min
{LA max,LB max}であり、更に、すべてのLバイトに対しdeg(g1(x)
)+deg(g2(x))≦wであり、ここで、wはワード長ビットである。
【0020】 暗号化キーK'cは、説明上、上述のような多項式表現で記述している。
【0021】 式2で示されるように、暗号化キーK'cは、暗号キーKcの一部に基づいてい
る。暗号キーKcは、任意の周知の方法あるいは後述の方法で取得することがで
きる。例えば、暗号キーKcは、暗号化及び解読を容易にするために第3の装置
から装置A及び装置Bへ別々に通信することができる。選択的には、装置Aは暗
号キーKcを有し、記憶することができ、更に、装置Bへこれを通信することが
できる。現在の技術では、暗号キー長を1から160バイト(8から1280ビ
ット)長の間に想定している。しかしながら、装置A及び装置Bを輸出する各国
は、最大暗号キー長にある制限を設定している。例えば、装置Aは最大キー長が
5バイト(40ビット)で通信でき、装置Bは最大キー長が7バイト(56ビッ
ト)で通信できる。装置Aが装置Bへとデータを送信したいことが一旦判定され
ると、装置A及び装置Bは両者が通信可能な最大キー長Lの「取り決め」を行う
。具体的には、装置A及び装置Bは互いにデータを送受信し、各装置の最大キー
長を特定する。この例では、LA maxは40ビットであり、LB maxは56ビットで
あるので、装置同士は40ビット未満のキー長を最大暗号キー長Lとして通信す
ることに「合意」する。
【0022】 つまり、本発明に従えば、最大許容キー長は、装置A及び装置B間の最大キー
長の最小値に制限される。このキー長の制限は、加算あるいはモジューロ機能及
び多項式g1(x)の選択を介する暗号化において実行される。
【0023】 本実施形態では、g1(x)は、以下の多項式として表現することもできる。
【0024】
【0025】 ここで、wはワード長であり、Lは暗号キーのワード数である。
【0026】 多項式g1(x)は、多項式の最高次数が最大許容キー長ビットとなるように
生成される。例えば、ワード長が8ビットで、ワード数が5である場合は、g1
(x)の最高次数は40となる。つまり、多項式g1(x)は、例えば、以下の
ように表現することができる。
【0027】 g1(x)=Ax40+Bx39+...+Dx+E A≠0 (式4) 加算あるいはモジューロ演算は、キー長がwLビットになることを補償し、こ
れは、モジューロの最高次数が分母の最大次数を越えることができないからであ
る。この例では、演算Kc(x) mod g1 (L)(x)は、40未満、即ち、
39未満となり得る最大次数となる結果となる。この結果は、最大許容ビット長
を満たす40ビットを有している。
【0028】 多項式g1(x)は、例えば、与えられたLに対し適切なg1(x)を識別する
テーブルから得ることができる。このテーブルは、利用可能なg1(x)多項式
の安全が確保されるようにハードウェア内に配置されていることが好ましい。つ
まり、g1(x)多項式は、国の規制を確保するために不正使用からプロテクト
されている。テーブルはg1(x)多項式を記憶するあるいは取得する形式であ
るが、当業者に周知の他の形式で使用されても良いことが認識されるであろう。
【0029】 上述したように、好適な暗号化アルゴリズムは、その入力として、バイナリ環
境で28L種類の開始点を受信する、ここで、Lはバイト単位の最大暗号キー長で
ある。8L K'cビットの取り得る組み合わせのそれぞれは、28Lの開始点の内
の1つの開始点を定義する。暗号化データを解読する未認可の人間は、28Lの組
み合わせ以上を試行しなければならない。
【0030】 例えば、Lが16バイトである場合、好適な暗号化アルゴリズムは、その入力
として、バイナリ環境で2128種類の開始点の内の1つを受信する。128K'c
ビットの取り得る組み合わせのそれぞれは、2128の開始点の内の1つを定義す
る。暗号化データを解読する未認可の人間は、2128以上の組み合わせを試行し
なければならない。
【0031】 上述の装置A及び装置Bの例では、暗号化アルゴリズムは開始点数を削減する
、これは、Lの値が240の開始点とより小さくなるからである。現在の技術は、
典型的には、利用可能な全メモリ容量(この場合、240種類の開始点)を、その
数が削減された開始点を記憶するためのメモリの特定領域に制限し、メモリの残
りの部分は使用しない。残りのメモリ位置は一定になっている。つまり、現在の
技術下の例では、暗号化データを解読する未認可の人間は、240の開始点を解析
するだけで済み、未認可の人間はメモリにそのような開始点がどこに位置してい
るかを把握することになる。
【0032】 換言すれば、Kc(x) mod g1 (L)(x)から単独で暗号キーK'c(x
)が得られる場合、K'c(x)は現在の技術に従うメモリの特定領域に記憶され
る。他のビットは、ゼロあるいはいくつか固定ストリングとなる。次に、開始点
は取り得る開始点のすべての特定サブセットに配置される。しかしながら、暗号
化の強度を向上するために、取り得るビットすべてにわたって開始点を持たすこ
とが有効である。
【0033】 ハミング距離は、2つのデータストリング中の異なるビット数を反映する値で
ある。取り得る開始点にわたるハミング距離が大きくなると、暗号化は良好にな
る。開始点が常に特定サブセット位置に配置される場合、ハミング距離、つまり
、暗号化は貧弱になる。本発明は、開始点間の最小距離が大きくなるように、特
定サブセットビットを制限しないで、より効果的な方法で開始点を拡散させる方
法及び装置を提供する。
【0034】 この距離あるいは「拡散」を大きくする概念は、周知の技術である。例えば、
誤り訂正符号化は、異なるアプリケーションに対してこの概念を使用している。
つまり、取り得るビットレンジにわたって開始点を拡散するために、Kc(x)
mod g1 (L)(x)の演算結果は、多項式g2(x)と乗算され、ここで、
2(x)多項式は、以下のようになる。
【0035】
【0036】 ここで、wはワード長であり、Lは暗号キーのワード数であり、Lmaxは暗号
化キーで使用可能な最大ワード数である。
【0037】 g2(x)とKc(x) mod g1 (L)(x)の演算結果との乗算は、全ビッ
ト領域にわたってKc(x) mod g1 (L)(x)の演算結果を「拡散する」
ことになる。適切なg2(x)多項式は、従来より周知のLに基づいて選択され
る。つまり、異なるキー長Lに対して、g2(x)多項式の異なる係数が、より
有効な所望のハミング距離を達成するために選択される。値が小さいLに対して
は、係数群の1つが所望のハミング距離を達成する一方で、値が大きいLに対し
ては、異なる係数群はより好適な所望のハミング距離を達成する。バイナリ環境
では、g2(x)はBCH誤り訂正符号の多項式生成器として扱ってもよい。g2 (x)多項式は、与えられるLに対して適切なg2(x)多項式に関連するテー
ブルのいずれかに記憶することもできる。このテーブルは、g1(x)が記憶さ
れるテーブルと同じテーブルあるいは他のテーブル内にあっても良い。g2(x
)多項式は、暗号装置のハードウェアあるいはソフトウェアのどちらかに記憶す
ることもできる。テーブルは検索するg2(x)多項式を記憶する形式であるが
、当業者に周知の別の方法で使用されても良いことが認識されるであろう。選択
的には、g2(x)多項式は、別の位置、即ち、暗号装置内に配置されていない
位置でのメモリから取得されても良い。
【0038】 K'c(x)はこの乗算から得られる。K'c(x)は、暗号化データを使用する
ために暗号化アルゴリズムに入力される。
【0039】 図1は本発明に従って互いにデータを送信及び受信する移動通信装置100、
102を示している。装置100、102は、セルラー電話あるいはコンピュー
タに限定されるものではなく、有線ハードあるいは無線装置の類であり得る。
【0040】 図2は通信装置200の詳細を示している。
【0041】 通信装置200は、メモリ素子202、ANDゲート204のような複数のス
イッチング素子、複数の遅延素子206及び複数の加算あるいはモジューロ機能
208を含んでいる。
【0042】 メモリ素子202は多項式g1(x)を記憶している。メモリ素子202は、
ルックアップテーブルあるいは他の構成の記憶情報であっても良い。また、メモ
リ素子202は、多項式g2(x)を記憶しても良い。選択的には、g2(x)は
、通信装置200の別の位置に記憶されても良く、あるいは通信装置200へア
クセス可能な外部の他の位置から取得されても良い。例示の目的のために、本明
細書では、メモリ素子202は、g1(x)及びg2(x)の両方を記憶している
ものとして説明する。関数g1(x)及びg2(x)は、特定係数、例えば、上述
したような係数を有する多項式である。
【0043】 スイッチング素子あるいはANDゲート204はそれぞれ、第1入力、第2入
力及び1つの出力を有する。メモリ素子202はANDゲート204の第1入力
に接続されている。各遅延素子206は、1つの入力と1つの出力を有している
。遅延素子206は、シフトレジスタとして実現することができる。ANDゲー
ト204aの1つの出力は、第1遅延素子206aの入力に接続されている。モ
ジューロ機能208はそれぞれ、第1入力、第2入力及び1つの出力を有してい
る。残りのANDゲート208の出力は、モジューロ機能208の第1入力に接
続されている。すべての遅延素子206の出力は、最終遅延素子206b以外は
、モジューロ関数208の第2入力に接続されている。最終遅延素子206bの
出力は、ANDゲート204の第2入力に接続されている。モジューロ機能20
8の出力は、第1遅延素子206a以外のすべての遅延素子206の入力に接続
されている。
【0044】 例示の説明のために、バイナリ環境を想定するが、本発明が別の符号表現に等
価的に適用可能であることが当業者には明らかであろう。
【0045】 まず、図1に示される通信装置100、102は、上述したように、装置10
0、102の両方が通信に使用できる最大暗号キー長Lを判定するための「取り
決め」あるいは通信を両者間で行う。装置100、102は、例えば、装置自身
の最大暗号キー長を互いに交換する。次に、装置100、102は、暗号キー長
Lが異なる場合に、各装置で要求される2つの暗号キー長の内小さい方を選択す
ることによって、最大暗号キー長Lに「合意」する。
【0046】 図2を再度参照すると、ANDゲート204の第1入力は、メモリ素子202
からのg1(x)2次多項式となる。第1w(Lmax−L)係数はゼロであり、最
終wL係数は非ゼロの値となる。この場合は、w≧1に対して、wはワード長で
あり、Lmax≧1に対して、Lは「取り決められた」暗号キーのワード数である
。ANDゲート204の第2入力はゼロに初期化される。つまり、ANDゲート
204の出力は、第1w(Lmax−L)係数に対応する各ゲートに対してゼロで
ある。最終wLビットに対しては、ANDゲート204の出力は、最終wL係数
に対応する各ゲートに対するg1(x)多項式の係数の関数である。g1(x)に
対する係数が0である場合、ANDゲート204は開放となる。逆に、g1(x
)に対する係数が1である場合、ANDゲート204は閉じられる。
【0047】 遅延素子206は、(図3のシフトレジスタ306aに示されるように)暗号
キーK(x)の係数で初期化される。これらの係数及びANDゲート204の
出力は、排他機能208に入力される。(これは、バイナリ環境の場合である。
バイナリ環境以外の場合、これらの係数は、別の適切な加算機能に入力される。
)ANDゲート204の初期入力はゼロと上述のg1(x)係数のストリングで
ある。排他機能208の出力は、第1ANDゲート206a以外のすべてのAN
Dゲート206に入力される。最終遅延素子206bの出力は、すべてのAND
ゲート204の第2入力にフィードバックされる。次に、この処理は、利用可能
な周期、クロックパルスあるいは他のタイミング機構に従って、データがシフト
される毎に繰り返される。
【0048】 暗号キーKc(x)は、まず、遅延素子206(あるいは図3で306aで示
されるシフトレジスタ)に入力される。上述のように、計算は、暗号キーKc
x)を利用して実行される。暗号キーKc(x)は、遅延素子206からシフト
される。最終遅延素子206bの出力は、ANDゲート204が閉じられている
位置のANDゲート204に入力される。w(Lmax−L)シフトの完了後、(
図3のシフトレジスタ306bで示されるような)遅延素子206は、最終的な
wLの間隔でKc(x) mod g1 (L)(x)の排他機能の結果を含むことに
なる。上述したように、この計算は、暗号キーKc(x)の最大キー長が、国が
規制する最大許容キー長を越えないことを補償している。
【0049】 w(Lmax−L)シフトの完了後、g2(x)はANDゲート204に入力され
る。g1(x)に対して、g2(x)は、第1w(Lmax−L)が非ゼロの数にな
り得り、かつ最終wLがゼロである多項式である。上述の処理は、wL以上のシ
フトに対して継続する。排他機能から得られるwLビットは、全範囲にわたって
拡散されている。遅延素子206の結果は(図3のシフトレジスタ210cに示
されるように)、暗号キーK'c(x)であり、これは、暗号化データに対する最
適な暗号アルゴリズムに入力することができる。
【0050】 例示のために、wは8、Lは5、Lmaxは16であるとする。簡略化のために
、ここでは、バイナリ環境とする。
【0051】 図2を再度参照すると、ANDゲート204の第1入力は、メモリ素子202
からのg1(x)2次多項式となる。第1w(Lmax−L)あるいは88個の係数
はゼロであり、かつ最終wLあるいは40個の係数は非ゼロの数である。AND
ゲート204の第2入力はゼロに初期化される。つまり、ANDゲート204の
出力は、最初の88ビットに対応する各ゲートに対してゼロとなる。残りの40
ビットに対しては、ANDゲート204の出力は、その残りの40ビットに対応
する各ゲートに対するg1(x)多項式の係数となる。g1(x)に対する係数が
0である場合、ANDゲートは開放される。逆に、g1(x)に対する係数が1
である場合、ANDゲートは閉じられる。
【0052】 遅延素子206は、暗号キーKc(x)の係数で初期化される。これらの係数
及びANDゲート204の出力は、排他機能208に入力される。(ANDゲー
ト204の初期入力は、上述のゼロ及びg1(x)のストリングである。)排他
機能208の出力は、第1ANDゲート206a以外のすべてのANDゲート2
06に入力される。最終遅延素子206bの出力は、ANDゲート204が閉じ
られている位置のANDゲート204に入力される。そして、この処理は、デー
タがシフトされる毎に繰り返される。
【0053】 暗号キーKc(x)は、まず128個の遅延素子206に入力される(あるい
は図3の306aで示される128ビットシフトレジスタに入力される)。上述
の計算は、暗号キーKc(x)を利用して実行される。暗号キーKc(x)は、遅
延素子206からシフトされる。最終遅延素子206bの出力は、ANDゲート
204に入力される。128〜40あるいは88のシフトの完了後、遅延素子2
06は最終的に40の間隔でKc(x) mod g1 (L)(x)の排他機能の結
果を含むことになる。
【0054】 次に、g2(x)の係数が、ANDゲート204に入力される。上述の処理は
、40以上のシフトあるいはトータルで128のシフトに対して継続する。排他
機能から得られる40ビットは、全範囲にわたって「拡散」されることになる。
遅延素子206の結果(あるいは図3に示されるシフトレジスタ306cの結果
)は暗号化キーK'c(x)であり、これは、暗号化データに対して最適な暗号化
アルゴリズムに入力される。
【0055】 図4は本発明に従ってデータを暗号化するために暗号化キーK'cを計算する方
法400のブロック図を示している。方法400は、暗号キーKc(x)を取得
する工程402を含んでいる。上述したように、暗号キーKc(x)は、従来よ
り周知の方法で取得することができる。次に、最大暗号キー長Lを判定する工程
404が実行される。最大キー長は、典型的には、バイト値である。通信を行う
装置は、各装置で通信できる最大暗号キー長に関する情報の交換あるいは「取り
決め」を行う。典型的には、最大キー長は、両装置が通信できる取り決められた
最大利用可能キー長に設定される。次に、多項式g1(x)が、工程406に従
って取得される。次に、多項式g1(x)は、第1の結果を得るために、関数Kc (x) mod g1(x)に従う暗号キーKc(x)と乗算される。次に、多項
式g2(x)が工程408に従って取得される。工程408は開始点を拡散ある
いは暗号化キーK'c(x)のハミング距離を広げる。適切な多項式g2(x)が
、工程404の結果に基づいて選択される。そして、暗号化キーK'c(x)が、
K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]を行う工程4
10に従って計算される。
【0056】 本発明は、上述の実施形態を参照して説明されている。しかしながら、本発明
の範囲から逸脱しないで変更及び変形が可能であることが当業者には認識される
であろう。例えば、本発明は、最大暗号キー長Lが5バイト、最大使用可能暗号
化キー長Lmaxが16バイトの方法及び装置を説明しているが、本発明がこれら
の長さに限定されないことは明らかであろう。加えて、送信及び受信対象のデー
タが任意の特定タイプのデータに限定されないことも明らかであろう。音声、手
書きあるいは他のデータで構成されていても良い。バイナリ、ASCIIあるい
は任意の他の形式のデータであっても良い。更に、データは、無線あるいは搬送
波あるいは後に知られる周知の任意の媒体を介して送信されても良い。
【図面の簡単な説明】
【図1】 本発明に従ってデータを送受信する2つの移動通信装置を示す図である。
【図2】 本発明に従う暗号化キーK'cを計算する概要図である。
【図3】 本発明に従う様々な時間間隔での図2の概要図に従うシフトレジスタを示す図
である。
【図4】 本発明に従う暗号化キーK'cを計算する方法を示すブロック図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年5月4日(2001.5.4)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0011
【補正方法】変更
【補正の内容】
【0011】 2つ目は、未認可の人間の暗号化データの解読の試行あるいは「暗号アタック
」の実行は、Lバイトの暗号キーKcの検討あるいは解析だけで済むということ
である。換言すれば、未認可の人間は、小さい値のLに対して使用可能な最大暗
号化キー長、この場合、16バイトよりもより小さな値Lに対し、Lバイト中の
データの取り得る組み合わせを解析するだけで済むことである。これは、未認可
の解読のリスクが発生する。 その他の多くの文献では、暗号化技術に関係するキーシーケンスを演算する技
術を記載している。例えば、McNairによる米国特許第5,278,905号は、
例えば、暗号化処理自身でキーシーケンスの生成及び記憶を時間多重することに
よって、プロセッサの利用に適合するキーシーケンス生成のための技術を記載し
ている。同様に、WO97/05720号は、キーを生成する技術を記載し、こ
れは、暗号作成キーの空間を最初に削除して、その削除された空間のキーの空間
を増やすことによってキーを生成する。そして、削減されることで増やされた空
間のキーは、情報の暗号化のために使用される。特定空間の削減処理及び処理の
増大がある暗号化情報を受信する人間は、キーを生成する方法によって、作業要
素を大幅に削減して受信情報を解読することができることになる。しかしながら
、これらの文献はいずれも、暗号化アルゴリズムでの開始点に関係する上述の問
題を解決しない。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW (72)発明者 ハンソン, マティアス スウェーデン国 ルント エス−224 74, ヴァルデマルス ヴェグ 94 Fターム(参考) 5J104 AA35 JA03 NA02 NA04

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 暗号化アルゴリズムの使用において、暗号キーKcを演算す
    ることによって暗号化キーK'cを計算する通信装置であって、 1つ以上の多項式を記憶するメモリ素子と、 それぞれが第1入力、第2入力及び出力を有する複数のスイッチング素子と、
    前記スイッチング素子の第1入力は前記メモリ素子に接続され、 それぞれが入力及び出力とを有する複数の遅延素子と、前記複数の遅延素子の
    1つの出力は、前記スイッチング素子の第2入力に接続され、 それぞれが第1入力と、第2入力及び出力とを有する複数の加算機能とを備え
    、 前記複数の加算機能の第1入力は、前記複数の遅延素子の1つ以外のすべての
    出力に接続され、 前記複数の加算機能の第2入力は、前記複数のスイッチング素子の1つ以外の
    すべての出力に接続され、 前記複数の加算機能の出力は、前記複数の遅延素子の1つ以外のすべての入力
    に接続されている ことを特徴とする通信装置。
  2. 【請求項2】 前記複数のスイッチング素子は、ANDゲートである ことを特徴とする請求項1に記載の通信装置。
  3. 【請求項3】 前記メモリ素子は、多項式g1(x)を記憶し、 ここで、wはワード長であり、Lは前記暗号キーのワード数である ことを特徴とする請求項1に記載の通信装置。
  4. 【請求項4】 前記メモリ素子は、多項式g2(x)を記憶し、 ここで、wはワード長であり、Lは前記暗号キーのワード数であり、Lmax
    前記暗号化キーK'cで使用可能な最大ワード数である ことを特徴とする請求項3に記載の通信装置。
  5. 【請求項5】 前記複数の遅延素子は、最初に前記暗号キーKc(x)がロ
    ードされる ことを特徴とする請求項4に記載の通信装置。
  6. 【請求項6】 前記多項式g1(x)は、固定ストリングの第1w(Lmax
    L)係数を有している ことを特徴とする請求項5に記載の通信装置。
  7. 【請求項7】 前記多項式g2(x)は、固定ストリングの最終wL係数を
    有している ことを特徴とする請求項5に記載の通信装置。
  8. 【請求項8】 前記複数の遅延素子の最終wLビットは、w(Lmax−L)
    シフト後のKc(x) mod g1(x)との結果を記憶する ことを特徴とする請求項7に記載の通信装置。
  9. 【請求項9】 前記複数の遅延素子は、加算的wLシフト後の前記暗号化キ
    ーK'cを記憶する ことを特徴とする請求項8に記載の通信装置。
  10. 【請求項10】 前記複数の遅延素子は、シフトレジスタである ことを特徴とする請求項1に記載の通信装置。
  11. 【請求項11】 データを暗号化するための暗号化キーK'c(x)を計算す
    る方法であって、 暗号キーKc(x)を取得する工程と、 最大暗号キー長Lを判定する工程と、 最大使用可能暗号キー長Lmaxを判定する工程と、 多項式g1(x)を取得する工程と、 前記暗号化キーK'c(x)の開始点を拡散させるための多項式g2(x)を取
    得する工程と、 前記暗号化キーK'c(x)を計算する工程とを備え、 ここで、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]で
    ある ことを特徴とする方法。
  12. 【請求項12】 Lに基づいて、前記多項式g2(x)を選択する工程と を更に備えることを特徴とする請求項11に記載の方法。
  13. 【請求項13】 かつ、前記多項式g1(x)の最高次数はwLである ことを特徴とする請求項12に記載の方法。
  14. 【請求項14】 であることを特徴とする請求項13に記載の方法。
  15. 【請求項15】 g1(x)の第1w(Lmax−L)は、固定ストリングであ
    る ことを特徴とする請求項14に記載の方法。
  16. 【請求項16】 g2(x)の最終wL係数は、固定ストリングである ことを特徴とする請求項15に記載の方法。
  17. 【請求項17】 前記計算する工程は、それぞれが第1入力、第2入力及び
    出力を有する複数のANDゲート、複数の遅延素子、複数の加算機能を使用して
    実行される ことを特徴とする請求項12に記載の方法。
  18. 【請求項18】 前記暗号キーKc(x)で前記遅延素子を初期化する工程
    を更に備え、 前記複数のANDゲートの前記第1入力を前記g1(x)多項式の係数に初期
    化し、 前記ANDゲートの前記第2入力をゼロに初期化する ことを特徴とする請求項17に記載の方法。
  19. 【請求項19】 前記複数の遅延素子は、シフトレジスタである ことを特徴とする請求項17に記載の方法。
  20. 【請求項20】 2つの通信装置間で暗号化データを通信するシステムであ
    って、 第1暗号キー長LA maxを有する第1通信装置と、 第2暗号キー長LB maxを有する第2通信装置と、 最大暗号キー長Lを判定する手段とを備え、Lは、1≦L≦min{LA max
    B min}であり、 前記第1通信装置は、 多項式g1(x)とg2(x)を取得する手段と、 暗号関数Kc(x)を取得する手段と、 暗号化キーK'c(x)を計算する手段とを備え、 ここで、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]で
    ある ことを特徴とするシステム。
  21. 【請求項21】 前記暗号化キーK'c(x)を計算する手段は、 それぞれが第1入力、第2入力及び出力を有する複数のANDゲートと、前記
    複数のANDゲートの第1入力は、前記メモリ素子に接続されており、 それぞれが入力及び出力を有する複数の遅延素子と、前記複数の遅延素子の1
    つの前記出力は前記複数のANDゲートの第2入力に接続され、それぞれが第1
    入力、第2入力及び出力を有する複数の加算機能とを備え、前記加算機能の第1
    入力は、前記複数の遅延素子の1つ以外のすべての出力に接続され、前記加算機
    能の第2入力は前記複数のANDゲートの1つ以外のすべての出力に接続され、
    前記加算機能の出力は前記複数の遅延素子の1つ以外のすべての入力に接続され
    る ことを特徴とする請求項20に記載のシステム。
  22. 【請求項22】 前記複数の遅延素子は、前記暗号キーKc(x)が最初に
    ロードされる ことを特徴とする請求項21に記載のシステム。
  23. 【請求項23】 前記多項式g1(x)とg2(x)を取得する手段は、前記
    第1通信装置内に含まれるメモリ素子から前記多項式を検索する ことを特徴とする請求項21に記載のシステム。
  24. 【請求項24】 であることを特徴とする請求項23に記載のシステム。
  25. 【請求項25】 であることを特徴とする請求項24に記載のシステム。
  26. 【請求項26】 前記遅延素子の最終wLビットは、w(Lmax−L)シフ
    ト後のKc(x) mod g1(x)の結果を記憶する ことを特徴とする請求項25に記載のシステム。
  27. 【請求項27】 前記複数の遅延素子は、加算的wLシフト後の前記暗号化
    キーK'c(x)を記憶する ことを特徴とする請求項26に記載のシステム。
  28. 【請求項28】 前記複数の遅延素子は、シフトレジスタである ことを特徴とする請求項21に記載のシステム。
JP2000614599A 1999-04-26 2000-04-11 効果的なキー長制御方法及び装置 Expired - Lifetime JP4668428B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13094499P 1999-04-26 1999-04-26
US60/130,944 1999-04-26
US09/461,766 US6947560B1 (en) 1999-04-26 1999-12-15 Method and device for effective key length control
US09/461,766 1999-12-15
PCT/EP2000/003284 WO2000065768A1 (en) 1999-04-26 2000-04-11 Method and device for effective key length control

Publications (2)

Publication Number Publication Date
JP2002543667A true JP2002543667A (ja) 2002-12-17
JP4668428B2 JP4668428B2 (ja) 2011-04-13

Family

ID=26828998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000614599A Expired - Lifetime JP4668428B2 (ja) 1999-04-26 2000-04-11 効果的なキー長制御方法及び装置

Country Status (12)

Country Link
US (1) US6947560B1 (ja)
EP (1) EP1171971B1 (ja)
JP (1) JP4668428B2 (ja)
CN (2) CN1332524C (ja)
AR (1) AR023605A1 (ja)
AT (1) ATE298481T1 (ja)
AU (1) AU4913000A (ja)
BR (1) BR0010029B1 (ja)
CO (1) CO5300374A1 (ja)
DE (1) DE60020953T2 (ja)
MY (1) MY123139A (ja)
WO (1) WO2000065768A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931130B1 (en) * 1999-10-07 2005-08-16 International Business Machines Corporation Dynamically adjustable software encryption
US7287075B2 (en) * 2002-02-22 2007-10-23 Bea Systems, Inc. System for monitoring managed server health
US7360122B2 (en) 2002-02-22 2008-04-15 Bea Systems, Inc. Method for initiating a sub-system health check
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
CN1795637B (zh) * 2003-05-23 2011-06-01 Nxp股份有限公司 用于密钥扩展功能的低速存储器硬件实施的方法和设备
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US20170070481A1 (en) * 2015-09-03 2017-03-09 Pilixo Limited Communication channel security against packet sniffing
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11552780B2 (en) 2020-12-23 2023-01-10 Theon Technologies, Inc. Homomorphic one-time pad encryption
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05500298A (ja) * 1990-03-09 1993-01-21 モトローラ・インコーポレイテッド 暗号化装置
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
JPH06202558A (ja) * 1992-10-16 1994-07-22 Internatl Business Mach Corp <Ibm> 商用データ・マスキング
JPH07107085A (ja) * 1993-09-08 1995-04-21 Internatl Business Mach Corp <Ibm> メッセージ確認方法及び通信システム
JPH11511305A (ja) * 1995-07-27 1999-09-28 ネクストレベル・システムズ・インコーポレイテッド 隠しワーク・ファクタを有する暗号装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3371947D1 (en) * 1982-12-20 1987-07-09 Radiotechnique Sa Generator of random number sequences
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US5199072A (en) 1992-02-03 1993-03-30 Motorola, Inc. Method and apparatus for restricting access within a wireless local area network
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
CN1089205C (zh) * 1994-09-24 2002-08-14 西安电子科技大学 一种高速数据置乱方法
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5729559A (en) * 1995-03-27 1998-03-17 Motorola, Inc. Method and apparatus for correcting errors using multiple estimates
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5631962A (en) 1995-10-23 1997-05-20 Motorola, Inc. Circuit and method of encrypting key validation
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
US5883956A (en) 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
WO1997037461A1 (en) * 1996-04-01 1997-10-09 Hewlett-Packard Company Transmitting messages over a network
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US5862159A (en) * 1996-09-11 1999-01-19 Texas Instruments Incorporated Parallelized cyclical redundancy check method
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05500298A (ja) * 1990-03-09 1993-01-21 モトローラ・インコーポレイテッド 暗号化装置
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
JPH06202558A (ja) * 1992-10-16 1994-07-22 Internatl Business Mach Corp <Ibm> 商用データ・マスキング
JPH07107085A (ja) * 1993-09-08 1995-04-21 Internatl Business Mach Corp <Ibm> メッセージ確認方法及び通信システム
JPH11511305A (ja) * 1995-07-27 1999-09-28 ネクストレベル・システムズ・インコーポレイテッド 隠しワーク・ファクタを有する暗号装置

Also Published As

Publication number Publication date
WO2000065768A1 (en) 2000-11-02
EP1171971B1 (en) 2005-06-22
EP1171971A1 (en) 2002-01-16
JP4668428B2 (ja) 2011-04-13
CN1282323C (zh) 2006-10-25
AU4913000A (en) 2000-11-10
US6947560B1 (en) 2005-09-20
DE60020953T2 (de) 2005-12-01
BR0010029A (pt) 2002-01-15
MY123139A (en) 2006-05-31
CN1332524C (zh) 2007-08-15
AR023605A1 (es) 2002-09-04
CO5300374A1 (es) 2003-07-31
BR0010029B1 (pt) 2014-02-04
CN1558592A (zh) 2004-12-29
CN1348646A (zh) 2002-05-08
ATE298481T1 (de) 2005-07-15
DE60020953D1 (de) 2005-07-28

Similar Documents

Publication Publication Date Title
JP2002543667A (ja) 効果的なキー長制御方法及び装置
CN108629027B (zh) 基于区块链的用户数据库重建方法、装置、设备及介质
CN104683099B (zh) 一种改进的加密/解密内容和分发加密内容的方法和装置
JP4855940B2 (ja) 暗号用鍵の世代の効率的な管理
EP2912800B1 (en) Methods and apparatus for data access control
US7058806B2 (en) Method and apparatus for secure leveled access control
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
JPH10510692A (ja) ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
KR20050073573A (ko) 보안 통신
US11323255B2 (en) Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes
JP2001522056A (ja) 仮想マトリックス暗号化(vme)および仮想キー暗号法および装置
JP2003520467A (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
EP2962420B1 (en) Network device configured to derive a shared key
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
CN113987583A (zh) 一种隐匿查询方法及系统
US7389419B2 (en) Methods for supplying cryptographic algorithm constants to a storage-constrained target
US9594918B1 (en) Computer data protection using tunable key derivation function
JP2005253041A (ja) 認証システムおよび認証方法
CN110198216B (zh) 一种保护隐私的增量真值发现方法、装置、计算机设备及存储介质
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
US7804961B2 (en) Method and apparatus for fast crytographic key generation
US8842827B2 (en) Mobile phone aided operations system and method
CN111464265B (zh) 一种退化窃听信道中基于加密极化编码的信息传输方法
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
Bhalde Performance improvement: Audio steganography technique parity bit combined with cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term