JPH06232861A - 暗号キー管理装置およびその方法 - Google Patents

暗号キー管理装置およびその方法

Info

Publication number
JPH06232861A
JPH06232861A JP5340926A JP34092693A JPH06232861A JP H06232861 A JPH06232861 A JP H06232861A JP 5340926 A JP5340926 A JP 5340926A JP 34092693 A JP34092693 A JP 34092693A JP H06232861 A JPH06232861 A JP H06232861A
Authority
JP
Japan
Prior art keywords
terminal
key
message
data
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5340926A
Other languages
English (en)
Inventor
George M Barney
ジョージ・マイケル・バーニー
Douglas A Hardy
ダグラス・アレン・ハーディー
Craig R Balogh
クレイグ・ロバート・バロウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH06232861A publication Critical patent/JPH06232861A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Lock And Its Accessories (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 第1端末(103,380)と第2端末(1
09,390)との間で機密通信リンクを確立する方法
を提供する。 【構成】 この方法は、第1メッセージを交信する段階
(210)を含む。第1メッセージは、端末内で利用可
能な暗号装置および通信モードを記述する情報と、ユー
ザ認証情報とを含む。またこの方法は、少なくとも一方
の端末(103,109)において、共通のキー生成お
よび暗号アルゴリズムを選択する段階(219,22
1,222,224)を含む。さらにこの方法は、トラ
ヒック・キーを生成するデータを与える第2メッセージ
を交信する段階(230)と、機密通信を同期する第3
メッセージを交信する段階(250)と、機密通信を開
始する段階(270)とを含む。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、機密通信のためのトラ
ヒック・キーを交信する改善された装置および方法に関
し、さらに詳しくは、遅いデータ・レートを採用し、か
つ/または高速通信の必要を有するユーザ装置間の機密
通信に関する。
【0002】
【従来の技術および発明が解決しようとする課題】特定
の情報交換について固有のトラヒック・キーを必要とす
る多くの暗号装置では、キーの配布およびその管理は重
要である。
【0003】低いデータ・レートを採用する暗号システ
ムでは、少ないビット数またはできるだけ少ないビット
を用いてコールごとにトラヒック変数を高速に確立し、
かつ/または転送する方法がない。
【0004】共通のソース(例えば、コントローラまた
はキー配布センタ)からパスワードを配布する方法につ
いては、例えば、米国特許第4,578,531号"Enc
ryuption System Key Distribution Method and Appara
tus" by J. Everhard and J.Osborn または米国特許第
4,888,801号"Hierarchical Key ManagementSy
stem" by R. Foster, R. Pfeifer and T. Mihm におい
て説明されている。認証(authenticated) トラヒック・
キーを確立する際に交信されるメッセージの数およびそ
の長さが理由で、これらの方法は低データ・レートのシ
ステムにはあまり適していない。
【0005】上記の特許は、本明細書に参考として含ま
れる。
【0006】低ビット・レート機密通信システム用に認
証トラヒック・キーを高速に確立する方法および装置が
必要とされている。
【0007】
【課題を解決するための手段】従って、機密通信装置と
別の機密通信装置との間の機密通信のための新規の改善
された機密通信装置が提供され、この機密通信装置は、
異なる暗号モードおよび通信モードを与える暗号化装置
と、第1機能メッセージを他方の機密通信装置に送信
し、第2機能メッセージを他方の機密通信装置から受信
する装置であって、第1および第2機能メッセージは、
機密通信装置および他方の機密通信装置に常駐する異な
る暗号モードおよび通信モードを識別する所定のデータ
・フィールドを有する装置と、第1および第2機能メッ
セージを比較して、保存された所定のプロとコールに基
づいて整合性のある暗号モードと整合性のある通信モー
ドとを識別し選択するプロセッサとによって構成され
る。
【0008】好適な実施例では、この装置は、第1端末
と第2端末との間で機密通信を行なう装置であって、異
なる暗号アルゴリズムを用いる複数の異なる暗号装置を
含む装置と、前記異なる暗号装置に結合されるメッセー
ジ送信機と、前記異なる暗号装置に結合されるメッセー
ジ受信機と、前記異なる暗号装置,送信機および受信機
に結合されるコントローラとによって構成される。コン
トローラ,送信機および受信機は、(i)第1メッセー
ジを第2端末に送信する。この第1メッセージは、第1
端末で利用可能な暗号アルゴリズムおよび通信モードを
示す情報を含み、端末認証情報を記述する。第2メッセ
ージは(ii)第2端末に送信され、この第2端末はト
ラヒック・キーを生成するデータを与え、(iii)こ
のトラヒック・キーを用いて第2端末と機密通信が開始
される。
【0009】本発明は機密通信用装置を提供し、送信す
べき入力データを暗号化し、かつ受信データを解読して
解読出力データを与える複数の異なるデータ暗号装置に
よって構成される。これら複数の異なるデータ暗号装置
の一部は、異なる長さのトラヒック・キーを必要とす
る。本装置は、複数の異なるデータ暗号装置に結合され
たトランシーバからなる。このトランシーバは、別の機
密通信装置と暗号化データを交信する。また本装置は、
トランシーバと複数の異なるデータ暗号装置とに結合さ
れたコントローラも含む。コントローラは、所定の優先
階層(preferencehierarchy)に基づいて第1群の異なる
データ暗号装置を選択する。この第1群の異なるデータ
暗号装置は、別の機密通信装置とメッセージを交信する
ことによってトラヒック・キーを生成する。コントロー
ラは、このトラヒック・キーを用いて別の機密通信装置
と暗号化データを交信するため第2群の異なるデータ暗
号装置を選択する。
【0010】本発明は、端末間で機密通信リンクを確立
する方法を提供し、各端末はデータ用認証パッケージ(A
uthentication Package for Data) を交信する段階を含
む手順に従う。このデータ用認証パッケージは、暗号/
解読機能,認定ユーザ認証(certified user authentica
tion) データおよび認定ユーザ・パブリック・キーの記
述を含む情報を与える。この方法は、第1乱数を含む第
1ランダム成分メッセージ(Random Component Message)
を送信する段階と、第2乱数を含む第2ランダム成分メ
ッセージを受信する段階と、第1および第2乱数からト
ラヒック・キーを生成する段階と、暗号同期(Cryptogrp
ahic Synchronization) メッセージを交換する段階と、
機密情報交換を開始する段階とを含む。
【0011】さらに本発明は、第1端末と第2端末との
間で機密通信リンクを確立する方法を提供する。これら
の端末は、端末内で利用可能な暗号装置および通信モー
ドを記述する情報とユーザ認証情報とを含む第1メッセ
ージを交信する段階と、少なくとも一つの端末におい
て、共通のキー生成/暗号方法を選択する段階とを含む
手順に従う。この方法はさらに、トラヒック・キーを生
成するためのデータを与える第2メッセージを交換する
段階と、機密通信を同期するための第3メッセージを交
換する段階と、機密通信を開始する段階とを含む。
【0012】本方法の第1の交信する段階は、機密情報
交換方法の自動プログラム済み階層によって共通暗号ア
ルゴリズムを選択する段階を含むことが望ましいが、必
ずしもそうでなくてもよい。
【0013】本方法の第2の交信する段階は、第1端末
において第1乱数を生成し、第2端末において第2乱数
を生成し、乱数を交換し、第1および第2乱数から第3
乱数を生成して、各端末においてトラヒック・キーを与
えることをさらに含むことが望ましいが、必ずしもそう
でなくてもよい。
【0014】図面と共に以下の詳細な説明および特許請
求の範囲を参照することによって、本発明についてさら
に理解を深めることができよう。ただし、図面を通して
同様な参照番号は同様な項目を表すものとする。
【0015】
【実施例】本明細書では、「暗号(encryption)」,「暗
号化(enciphering) 」,「符号化(encoding)」という用
語は、平常テキスト(plain-text)メッセージを機密メッ
セージ(secure message)に変換することを意味し、「解
読(decryption)」,「解読化(deciphering) 」および
「復号(decoding)」とはこの処理の反対を表す。
【0016】図1は機密通信システム100を表し、デ
ータ通信ネットワーク120と、データ・リンク107
と、例えば機密電話装置である機密通信端末103,1
09とからなる。
【0017】一例では、このようなシステムは一方の機
密通信端末103,109において音声データをデジタ
ル化/保存/転送することによって動作することができ
る。機密通信端末103,109は、例えば機密電話装
置でもよく、またデータ通信ネットワーク120は、例
えば電話システムでもよい。
【0018】本明細書では、「電話装置(telephone) 」
または「通信端末(communication terminal)」という用
語は情報を送信する任意の装置を含み、この情報には音
声情報,ファクシミリ,メッセージ,ビデオ,コンピュ
ータ・データ,グラフィック・データおよび/またはそ
の組み合わせが含まれるがそれに限定されず、また「音
声(voice) 」または「データ(data)」または「音声デー
タ(voice data)」という用語はこれらおよび他の種類の
送信可能な情報(例えば、テレックス,テレタイプ,ボ
イスメール,モールス・コード,パケット・データおよ
び/または他のメッセージ伝搬媒体)を含むものとす
る。
【0019】入力データは端末103または109で暗
号化され、データ・リンク107およびデータ通信ネッ
トワーク120を介して、例えば別の機密通信端末10
9または103に送信され、ここで暗号化およびデジタ
ル化処理は反転され、元の入力データに等しい平常テキ
スト・データとなる。無線リンク,パケット交換データ
・ネットワーク,専用回線,衛星回線,マイクロ波リン
クおよび/または他の通信チャンネルの単体または組み
合わせなどの別の送信媒体も、データリンク107およ
びデータ通信ネットワーク120の代わりに用いられ
る。機密通信端末103,109に対して外部または内
部のモデムは、電話回線または他の通信リンク上でデジ
タル・データ列を通信するために便宜的に用いられる。
【0020】本発明は、両方の端末が理解できるいくつ
かの可能なプロトコールの一つに基づいてメッセージの
暗号化および解読を高速に行なう装置および方法を端末
103および/または109の一方または両方に設ける
ことによって、従来技術の問題を克服する。
【0021】図2は、本発明によりパブリック・キー・
モードにおいて端末Aと端末B(例えば、端末103,
109)との間で機密通信を自動的に行なうメッセージ
・シーケンスの一部の図である。図2に概略的に示すよ
うに、パブリック・キー管理モードでは、(i)データ
用認証パッケージ(Authentication Package for Data;
APD)メッセージ210と、(ii)ランダム成分
メッセージ(Random Component Message: RCM)23
0と、(iii)暗号同期(Cryptographic Synchroniz
ation: CS)メッセージ250として示されている3
つのメッセージが交換される。各メッセージは、一連の
バイトからなる所定の長さであることが望ましい。各バ
イトは、特定の種類(例えば、利用可能な暗号装置,モ
デム・タイプなど)の情報を含むことが望ましく、完全
なメッセージは、例えば適切なグループのバイトを連結
(concatenate) することによって形成される。メッセー
ジ(iv)は機密情報交換270からなり、メッセージ
(i)〜(iii)の次の交換を開始する。
【0022】この場合、データ用認証パッケージ(AP
D)メッセージ210は、キー管理・モードの選択,キ
ー生成子(key generator: KG)アルゴリズムの選
択,暗号キー(例えば、ユーザ・パブリック・キー),
端末の認定機関(certificationauthority) ,端末シリ
アル番号,機密起動(security activation) キー・シリ
アル番号,パブリック・キー終了期日および追加端末機
能(例えば、ユーザ区分および/またはユーザ・コンパ
ートメント・リスト)を与える。
【0023】
【例1】図3は、本発明による機密通信システムの部分
365の簡略ブロック図である。部分365は、キー認
定機関370と、例えば機密端末380,390からな
る。機密端末380,390は、例えば図1の機密端末
103,109と同様である。機密端末380,390
は、データ・リンク376,378をそれぞれ介してキ
ー認証機関370に結合される。データ・リンク37
6,378は、図1のリンク107,109と同様であ
る。
【0024】キー認定機関370は、暗号パブリック・
キー・スリー(encryption public key three) 372お
よび解読パブリック・キー・スリー(decryption public
keythree) 374を含む複数の暗号および解読パブリ
ック・キーからなる。暗号パブリック・キー・スリー3
72は他の機密端末に通信されず、そのため「プライベ
ート」キーともいう。
【0025】初期段階すなわちキー認定段階では、解読
パブリック・キー・スリー374が他のキー(以下で説
明する)と共に機密端末380,390に与えられる。
【0026】機密端末380は、解読パブリック・キー
・スリーおよび暗号パブリック・キーワン(機密端末3
80には図示せず)の他に、解読パブリック・キー・ワ
ン382(図3においてPK1Dと示されている)と、
暗号パブリック・キー・スリー384で暗号化された暗
号パブリック・キー・ワン(図3において(PK1E)
PK3Eと示されている)とを有し、これらはすべて本発明
の第1実施例においてキー認定機関370から得られ
る。
【0027】本発明の第2の好適な実施例では、解読パ
ブリック・キーワン382および対応する暗号キー(例
えば、図3に図示しないPK1E)などのパブリック・
キーは、機密端末380などの機密端末内で生成され、
PK1Eはキー認定機関370などのキー認定機関に送
られる。次にキー認定機関はPK1Eを暗号化して、暗
号パブリック・キー・スリー384で暗号化された暗号
パブリック・キー・ワン((PK1E)PK3E)を生成
し、これは機密端末380に返送される。
【0028】同様に、本発明の第1の好適な実施例で
は、機密端末390は、解読パブリック・キー・スリー
および暗号パブリック・キー・ツー(機密端末390に
は図示せず)の他に、解読パブリック・キー・ツー39
2(図3においてPK2Dと示されている)と、暗号パ
ブリック・キー・スリー394で暗号化された暗号パブ
陸・キー・ツー(図3において(PK2E)PK3Eと示さ
れている)とを有し、これらはすべてキー認定機関37
0から得られる。
【0029】次の機密通信段階において、APD210
(図2)などのメッセージが交信される。例えば、機密
端末390には、暗号パブリック・キー・スリーで暗号
化された暗号パブリック・キー・ワンのコピーと、交信
されるキーを暗号化するために用いられるキーとして暗
号パブリック・キー・スリー372を識別する情報とが
与えられる。
【0030】従って機密端末390は、暗号パブリック
・キー・スリー384で暗号化された暗号パブリック・
キー・ワンを解読することができ、次に解読された暗号
パブリック・キーワン(図示せず、ただし暗号パブリッ
ク・キー・ワンPK1Eと同様)を用いて、機密端末3
80に送信される次のメッセージを暗号化することがで
きる。
【0031】機密端末380には、機密端末390によ
って暗号パブリック・キー・スリー394で暗号化され
た暗号パブリック・キー・ツーのコピーと、交信された
キーを暗号化するために用いられるキーとして暗号パブ
リック・キー・スリー372を識別する情報とが与えら
れる。
【0032】従って機密端末380は、暗号パブリック
・キー・スリー394で暗号化された暗号パブリック・
キー・ツーを解読して、解読された暗号パブリック・キ
ー・ツー(図示せず、ただし暗号キーPK2Eと同様)
を得ることができ、次にこの解読されたキーを用いて、
機密端末390に送信される次のメッセージを暗号化で
きる。
【0033】これにより機密端末380,390は交信
メッセージを暗号および解読できる。キー認定機関37
0は暗号パブリック・キー372を公開しないので、機
密端末380,390にそれぞれ保存される暗号化され
た暗号キー384,394はキー認定機関370からの
み得ることができ、そのため暗号キー384,394な
どの暗号化された暗号キーを所有することは機密交信に
関与するため認証された機関をなす。
【0034】図4は、図2のAPDメッセージ210を
用いて本発明によりデータ・レートおよびアルゴリズム
整合を確立する方法200を示すフローチャートであ
る。
【0035】図4に示す方法は、データ用認証パッケー
ジ(APD)メッセージを交信する段階(ブロック21
0)と、APDメッセージが受信されるとループ(ブロ
ック219,221,222)に進む段階とからなる。
このループ(ブロック219,221,222)は、次
の暗号アルゴリズムをチェックする段階(ブロック21
9)と、適切な暗号アルゴリズム(すなわち、両方の端
末に共通しているアルゴリズム)が識別されたかどうか
調べる段階(ブロック221)と、すべての暗号アルゴ
リズムがチェックされたかどうか調べる段階(ブロック
222)と、暗号アルゴリズム一致が検出された場合
(ブロック221)に、先に進む段階(224)または
すべての暗号アルゴリズムをチェックしたが一致が検出
されなかった場合に通信を終了する段階(ブロック21
8)とからなる。
【0036】一例として、KG1,DESと示される2
つの可能なキー生成子のみがあり、そしてKG1および
DESの両方が2つの端末に共通している場合に、DE
Sキー生成子に優先状態(preferred status)が与えられ
る場合について検討するが、これに限定されるものでは
ない。
【0037】端末の機能は、全メッセージ内の特定バイ
トまたはビット(例えば、8ビット)のグループによっ
て示される。特定バイトの特定ビットは、所定のプロト
コールに従って与えられた機能を示すために用いられ
る。例えば、キー生成子機能バイトの立ち上がりビット
は専用キー生成子(properietary key generator)の機能
を表すために選択でき、次のビットはDESタイプ・キ
ー生成子の機能を表すために選択できる。他の端末機能
についても同様な方法を利用できる。
【0038】この場合、この方法はAPDメッセージ交
信を終了して、以下の4つの結果のうち一つが生じる。
すなわち、(i)2つの端末間で一致が無い場合、呼は
終了される;(ii)KG1モードのみが2つの端末に
共通している場合、KG1キー生成子が用いられる;
(iii)DESキー生成子のみが2つの端末に共通し
ている場合、DESキー生成子が用いられる;(iv)
DESおよびKG1モードの両方が両方の端末に共通し
ている場合、DESキー生成子が用いられる。
【0039】キー生成子機能のより長いリストにも同様
な結果が適用され、最も高い共通の優先状態キー生成子
は通信継続として選択される。キー生成子の優先順位
は、端末にあらかじめプログラムするか、あるいはAP
Dまたは他のメッセージの一部として送信してもよい。
【0040】APD交信(ブロック210)は、認定ユ
ーザ認証情報,認定ユーザ・パブリック・キーおよび認
定情報終了期日を識別する情報を与える。このメッセー
ジはパブリック・キー暗号を用いて処理され、当技術分
野で周知の手段に基づいてメッセージの暗号/解読が行
なわれる。
【0041】図5は、端末証明(credential)の有効性を
調べ、トラヒック・キーを設定し、暗号/解読処理を同
期し、機密通信を開始する第2,第3および第4メッセ
ージ230,250,270(図2)の交信を示すフロ
ーチャートである。以下の段階、すなわちランダム成分
メッセージ交信230,暗号同期メッセージ交信250
および機密通信の開始270は、本発明に基づいて行な
われる。機密通信を確立するため(ブロック270)、
暗号同期検証(ブロック255)も望ましい。図5は、
乱数生成(ブロック225)の段階と、例えばパブリッ
ク・キー暗号を用いる乱数暗号化(ブロック227)の
段階と、ランダム成分メッセージ交信(ブロック23
0)の段階と、トラヒック・キー生成(ブロック23
7)の段階とからなる。この方法はさらに、暗号同期メ
ッセージの生成および送信の段階(ブロック250)
と、データ・モード判定段階(ブロック233)と、暗
号同期検証段階(ブロック255)と、通信継続段階
(ブロック270)とを含む。
【0042】乱数は各端末において生成され(ブロック
225)、例えばAPDで受信されたパブリック・キー
を用いて暗号化された後、他方の端末に送信される。従
って、交信された各ランダム成分メッセージ(RCM)
(ブロック230)は、交信RCMを発信する通信端末
によって生成(ブロック225)された乱数を含む。こ
の乱数は、機密通信システムで用いられる任意のキー生
成子用のトラヒック・キーを与えるのに十分な長さでな
ければならない。
【0043】この第1乱数は発信側端末にも保存され、
他方の端末によって返送されたランダム成分メッセージ
から解読される第2乱数と合成される(ブロック23
7)。この合成された第1および第2乱数は第3乱数と
なる。
【0044】一方、同じことが他方の端末でも行なわ
れ、この場合、受信された(第1)乱数は内部生成され
た(第2)乱数と合成され、同じ第3乱数となる。この
第3乱数は、両方の端末の選択された(図4のブロック
221)キー生成子用のトラヒックキーとして用いら
れ、例えば、最上位ビットから展開(load)される。
【0045】トラヒック・キーにおける未使用ビットは
放棄されるため、複数のキー生成子のさまざまな条件を
満たすために一つの装置がさまざまなトラヒック・キー
長を生成することができる。
【0046】第1乱数は、RCM(ブロック230)に
交信に挿入され、RCMを交信する前に、例えば、受信
されたデータ用認証パッケージ(ブロック210)に含
まれる認定ユーザ・パブリック・キーを用いて暗号化さ
れる(ブロック227)。同じことは、他方の端末から
着信する第2乱数に対しても行なわれる。
【0047】第1および第2乱数を合成する(ブロック
237)一つの方法はモジュロ2加算(modulo-two addi
tion) であり、これは当技術分野で周知なようにビット
ごとに乱数の排他的論理和をとることによって容易に行
なうことができる。しかし、二進数を合成する当技術分
野で周知の他の方法も利用できる。
【0048】暗号同期(Cryptographic Synchronizatio
n: CS)メッセージ(ブロック250)は、トラヒッ
ク種類(modality)(音声,データなど)情報と、必要に
応じて暗号情報と,暗号同期検証とを与える。暗号装置
の一部として、線形帰還シフト・レジスタLFSR(図
示せず)を利用できる。線形帰還シフト・レジスタは、
開始値またはシード(seed)を必要とする。このシード
は、CSメッセージ(ブロック250)の一部として必
要とされる暗号情報の一例である。LFSRは当技術分
野で周知である。
【0049】KG同期検証の好適な方法は、既知データ
・パターンまたはチェック・データ・パターンの暗号化
されたバージョンであるデータを送信する方法である。
これらのデータは、LFSRにシードを与えて、送信L
FSRおよび送信KGを同期し、そして送信LFSRと
KGを用いてシードおよびチェック・パターンを暗号化
することによって生成される。これらの受信データが受
信側機密通信端末によって解読されると、受信シードは
受信LFSRに展開され、チェック・データ・パターン
はその保存されたバージョンと比較される。これらの一
致は、機密通信端末の暗号同期を表す。
【0050】これらの段階によって、複数の暗号機能を
有する機密通信端末は自動的に(i)暗号モードの所定
の階層から適切な暗号モードを選択し、(ii)適切な
端末識別およびユーザ認証を行ない、(iii)パブリ
ック・キーまたは別の方法を介してトラヒック・キーを
交信し、(iv)暗号通信同期および検証を行ない、
(v)機密通信を開始できる。
【0051】前述の段階は、オペレータがあまり意識せ
ずに行なわれ、システムの機密性を向上し、オペレータ
は詳細な暗号手順および方法についてあまり知る必要は
ない。
【0052】データ用認証パッケージ(APD)メッセ
ージ210(図2)は、どのキー管理モードを用いるべ
きか,どのKGアルゴリズムを選択すべきか,マニュア
ル・キー・データベース内のどのトラヒック・キーを利
用すべきかを判定し、任意の追加端末機能を判定するた
めの情報を与える。
【0053】暗号同期メッセージ250の交換(図5)
は、トラヒック・モード(音声,データなど),線形帰
還シフト・レジスタのシード値および/またはKG開始
点を指定する情報を与え、またKG同期検証を可能にす
る。
【0054】図6は、本発明による機密通信装置の部分
505の簡略ブロック図である。部分505は、リンク
510を介してキー認定機関(図示せず)に結合され、
かつリンク520を介してキー管理データベース525
に結合されるキー管理データ通信インタフェース515
からなる。キー管理データベース525は、リンク53
0を介して暗号エンジン535に結合される。暗号エン
ジン535は、リンク540を介して平常テキスト通信
インタフェース550に結合され、このインタフェース
はリンク555において平常テキスト出力を有する。リ
ンク555は、平常テキストをユーザ(図示せず)に通
信する。暗号エンジン535は、リンク545を介して
暗号テキスト通信インタフェース560に結合され、こ
のインタフェースはリンク565において暗号テキスト
出力を有する。
【0055】リンク510,565はデータ・リンク1
07(図1)と類似しており、同様に無線リンク,パケ
ット交換データ・ネットワーク,光ファイバ・リンク,
専用回線および/または他の通信チャンネルから構成さ
れてもよい。リンク565は、他方の機密通信端末(図
示せず)では別の暗号テキスト通信インタフェースに結
合される。リンク555は、例えば電話ハンドセットや
当業者に周知なように他のデータ入力/出力装置と同様
である。
【0056】本発明の好適な実施例では、平常テキスト
通信インタフェース550および暗号テキスト通信イン
タフェース560はそれぞれ、Motorola Inc., of Phoe
nix,AZ 製のタイプ68302 マイクロコントローラ・チッ
プからなる。暗号エンジン535およびキー管理データ
ベース525は、Motorola, Inc.,of Phoenix, AZ 製の
タイプDSP 56001 高速デジタル信号処理チップ、すなわ
ちMotorola, Inc., ofPhoenix, AZから入手される特定
の暗号アルゴリズムを実行するカスタムLSI回路から
なり、また望ましくはXilinx of Santa Clara, CA から
入手可能な3090または3064プログラマブル・ロジック・
アレイを有し、これは暗号エンジン535を暗号テキス
ト通信インタフェース560と平常テキスト通信インタ
フェース550とに接続する。暗号エンジン535は、
例えばパブリック・キー符号化データの暗号・解読に伴
う演算集約的な計算や他の同様に演算的に複雑なタスク
を実行する。
【0057】あるいは、暗号エンジン535の機能は他
の特定集積回路を選択することによって実現したり、ま
たはソフトウェア内で実現したり、もしくはメモリ式で
あってもよいことが当業者に周知である。
【0058】タイプ68302 マイクロコントローラの一つ
を用いてデータを処理して入/出力機能を行ない、一方
第2のタイプ68302 マイクロプロセッサ・チップは入/
出力機能のみを行なう。2つのタイプ68302 マイクロコ
ントローラは、望ましくは日立製62256 および628128ラ
ンダム・アクセス・メモリ回路として具現されるRAM
を共有する。また、これら2つのタイプ68302 マイクロ
コントローラは、例えばIntel of Palo Alto, CA製のタ
イプ28F001集積回路などの望ましくは512キロバイト
・フラッシュEEPROMとして具現されるROMを共
有する。
【0059】モデム機能(キー管理データ通信インタフ
ェース515,暗号テキスト通信インタフェース560
およびキー管理データ通信インタフェース510)の好
適な実施例は、Motorola Inc., of Scottsdale, AZ製の
STU-Type (例えばSTU-III)機密電話装置で採用されて
いるトレーニング・シーケンスと整合性がとれるように
わずかに修正されたトレーニング・シーケンスを有する
タイプV.26モデムまたはタイプV.32モデムのカスタム・
バージョンである。これらのタイプのモデムは、Motoro
la, Inc.の子会社であるHuntsville, ALに位置するUniv
ersal Data Systems社から入手できる。しかし、他のモ
デムや通信方法も利用できる。
【0060】
【例2】機密通信条件を満たす144バイト長のAPD
メッセージの内容については、以下の表Iおよび表II
に詳細に示されている。
【0061】表Iおよび表IIに示すデータ用認証パッ
ケージ(APD)は、機密通信チャンネルを確立するた
めに2端末間で交信しなければならないバイト数を、米
国特許第4,888,801号"Hierarchical Key Mana
gement System" R. Foster,R. Pfeifer and T. Mihm
(本明細書に参考として含まれる)において説明されて
いる構成で採用される368バイトから144バイトに
低減し、これらのデータを2端末間で交信するのに要す
る時間もそれに比例して節約する。
【0062】
【表1】 フィールド APDメッセージ識別 端末タイプ 機関識別 パブリック・キーの現在バージョンのID パブリック・キーの前回バージョンのID KGモード機能記述 キー管理機能 表I.データ用認証パケットのヘッダ内で16バイトの
データからなるフィールド。
【0063】
【表2】 フィールド ユーザ識別 ユーザID SAKシリアル番号 端末シリアル番号(TSN) ユーザ区分 (User Classification) ユーザ・コンパートメント・リスト (User Compartment
List) パブリック・キー終了期日 パブリック・キー 表II.認証パケットからなる128バイトおよび目
的。これらの128バイト(1024ビット)は、プラ
イベートに保有されるパブリック暗号キーでキー認定機
関によって暗号化されて送信され、認証メッセージに相
当する。「パブリック・キーの現在バージョンのID」
および「パブリック・キーの前回バージョンのID」と
記された2つのフィールドにより、キー認定機関によっ
て与えられる現在または前回のパブリック・キーを自動
的に選択できる。このパブリック・キーは、APDメッ
セージの第2部分を解読するために用いられる。一方の
当事者が新たなキー・バージョンを受信し、他方の当事
者がこの更新されたキーを受信していない場合、この構
成により機密通信が可能になる。この構成は、いずれか
一方の端末における現在または前回のキーが他方の端末
における現在または前回のキーと共通かどうかを自動的
に判断し、次にこの共通のキーを通信に用いることによ
って動作する。
【0064】端末タイプ(Termianl Type) のカテゴリに
一般に含まれる情報の種類の例には、例えば、音声端
末,データ端末またはキー認定機関が含まれる。
【0065】ユーザIDは、一つまたはそれ以上の表示
ライン(例えば、ユーザ名)からなる英数字コードであ
り、ユーザIDSはユーザを識別する数字シリアル番号
である。SAK(security activation key)シリアル番
号は、APDメッセージ本文を暗号化するために(キー
認定機関によって)用いられるパブリック・キーのシリ
アル番号であり、端末シリアル番号は発信側端末を識別
する。ユーザ区分およびユーザ・コンパートメント・リ
ストは、機密ネットワークのユーザが区分レベルおよび
コンパートメントを必要に応じて設定することを可能に
する。
【0066】APDに含まれるパブリック・キーは、
(以前にキー認定機関から得られた)パブリック解読キ
ーを用いて受信端末によって解読され、乱数を含むラン
ダム成分メッセージ(メッセージ230,図2)を解読
するために用いられる。乱数は、機密通信用のトラヒッ
ク変数を生成するために用いられる。
【0067】機密通信は、パブリック・キー暗号よりも
高速かつ容易に任意長のメッセージの通信に用いられる
モード(例えば、DESや、Motorola, Inc., Scottsda
le,AZのDVIなどの他の専用アルゴリズムなど)で実
施される。
【0068】2つのメッセージ、すなわちAD&C(Ac
cess Domain and Capabilities) メッセージと、AD&
Cメッセージを最初に交信することによって送出された
AM(Authentication Message) メッセージとに含まれ
ていた情報を合成し、AD&Cメッセージを処理し、そ
してAMを交信することによって、さらに時間が節約さ
れる。
【0069】合成されたAPDメッセージは、AD&C
メッセージが処理されるあいだのAD&CとAMメッセ
ージとの間で生じる遅延を削除し、この間で機能および
認証情報の処理時間が高速化する。
【0070】以上、特定の問題を克服し、従来の方法お
よびメカニズムに比べて特定の利点を実現する方法およ
び装置について説明してきた。この方法および装置は、
パブリック,プライベート,マスター/スレーブ,配布
者/受信者および他の機密通信構成を含む多数のキー管
理方式を利用して柔軟なデータの信号計画を提供する。
従来の技術に対する改善は大きい。低ビット・レート・
チャンネルを用いる機密通信を開始するために必要な時
間は、機密通信処理の保全性および堅牢な品質を損なわ
ずに低減される。
【0071】具体的な実施例の上記の説明は本発明の一
般的な性質を十分に示しており、この知識を適用するこ
とにより、基本的な概念から逸脱せずにこれらの具体的
な実施例を容易に修正したり他の用途に適用でき、その
ためこのような適用や修正は開示実施例の意味および範
囲内で理解すべきである。
【0072】本明細書で用いられた言い回しや用語は説
明のためのみにすぎず、制限するものではない。従っ
て、本発明は特許請求の範囲の精神およびその広い範囲
に含まれるすべての代替,修正,相当および変形例を包
括する。
【図面の簡単な説明】
【図1】本発明によるデータ通信ネットワークを用いる
機密通信システムの概略図である。
【図2】本発明により機密通信を開始するためのメッセ
ージ・シーケンスの一部の図である。
【図3】本発明による機密通信システムの一部の概略ブ
ロック図である。
【図4】本発明の好適な実施例による暗号アルゴリズム
整合処理を示すフローチャートである。
【図5】本発明の好適な実施例により機密通信を確立す
るための図2のメッセージ交換の一部の詳細を示すフロ
ーチャートである。
【図6】本発明による機密通信装置の一部の簡略ブロッ
ク図である。
【符号の説明】
100 機密通信システム 103,109 機密通信端末 107 データ・リンク 120 データ通信ネットワーク 210 APDメッセージ 230 RCMメッセージ 250 CSメッセージ 270 機密情報交換 370 キー認定機関 376,379 データ・リンク 380,390 機密端末 372 暗号パブリック・キー・スリー 374 解読パブリック・キー・スリー 382 解読パブリック・キー・ワン 384 暗号パブリック・キー・スリー 392 解読パブリック・キー・ツー 394 暗号パブリック・キー・スリー 510,520,530,540,545,555,5
65 リンク 515 キー管理データ通信インタフェース 525 キー管理データベース 535 暗号エンジン 550 平常テキスト通信インタフェース 560 暗号テキスト通信インタフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クレイグ・ロバート・バロウ アメリカ合衆国アリゾナ州メサ、イー・ハ ーモニー・アベニュー838

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1端末(103,380)と第2端末
    (109,390)との間で機密通信リンクを確立する
    方法であって: (a)前記第1端末(103,380)および第2端末
    (109,390)内で利用可能な暗号装置と通信モー
    ドとを記述する平常テキスト情報を含み、かつユーザ認
    証情報を記述するパブリック・キー暗号化情報を含む第
    1メッセージを交信する段階(210); (b)前記第1端末(103,380)および第2端末
    (109,390)の少なくとも一方において、共通の
    キー生成および暗号化方法を選択する段階(221,2
    22,224); (c)トラヒック・キーを生成するためのパブリック・
    キー暗号化データを含む第2メッセージを交信する段階
    (230); (d)機密通信を同期する(255)ための第3メッセ
    ージを交信する段階(250);および (e)機密通信を開始する段階(270);を含む手順
    を前記第1端末(103,380)および第2端末(1
    09,390)が行なうことを特徴とする方法。
  2. 【請求項2】 少なくとも第1端末(103,380)
    と第2端末(109,390)との間で機密通信リンク
    を確立する方法であって: (a)暗号および解読機能を識別するデータ用認証パッ
    ケージと、認定ユーザ認証データと、第1パブリック暗
    号キーとからなる第1メッセージを送信する段階(21
    0); (b)暗号および解読機能を識別するデータ用認証パッ
    ケージと、認定ユーザ認証データと、第2パブリック暗
    号キーとからなる第2メッセージを受信する段階(21
    0); (c)第1乱数を含む第1ランダム成分メッセージを送
    信する段階(230); (d)第2乱数を含む第2ランダム成分メッセージを受
    信する段階(230); (e)前記第1および第2乱数からトラヒック・キーを
    生成する段階(237); (f)暗号同期メッセージを交換する段階(250);
    および (g)機密情報交換を開始する段階(270);によっ
    て構成される手順を前記第1端末(103,380)お
    よび第2端末(109,390)が行なうことを特徴と
    する方法。
  3. 【請求項3】 第1端末(103,380)と第2端末
    (109,390)との間で機密通信を行なう装置であ
    って:複数の異なる暗号アルゴリズムを用いて暗号化す
    る手段;メッセージを送信する手段であって、前記暗号
    化手段に結合される送信手段;メッセージを受信する手
    段であって、前記暗号化手段に結合される受信手段;お
    よび前記暗号化手段,送信手段および受信手段に結合さ
    れるコントローラ手段;によって構成され、 前記コントローラ手段,送信手段および受信手段は: (i)前記第1端末(103,380)内で利用可能な
    暗号アルゴリズムおよび通信モードに関する情報を与え
    る第1平常テキスト部分からなり、かつ端末認証情報を
    記述する第2暗号化部分からなる第1メッセージを前記
    第2端末(109,390)に送信(210)し; (ii)第2メッセージを前記第2端末(109,39
    0)に送信(230)して、トラヒック・キーを生成す
    るデータを与え; (iii)前記トラヒック・キーを用いて前記第2端末
    (109,390)と機密通信を開始(270)するこ
    とを特徴とする装置。
  4. 【請求項4】 他の機密通信装置と通信する機密通信装
    置であって:異なる暗号モードおよび通信モードを与え
    る手段;第1機能/認証メッセージを前記他の機密通信
    装置に送信し、第2機能/認証メッセージを前記他の機
    密通信装置から受信する手段であって、前記第1および
    第2機能/認証メッセージは、前記機密通信装置と前記
    他の機密通信装置とに常駐する前記異なる暗号モードお
    よび通信モードを識別する所定の平常テキスト・データ
    ・フィールドを有し、さらに、現在および前回のパブリ
    ック解読キーを記す別の所定の平常テキスト・データ・
    フィールドを有し、かつユーザ・パブリック・キーを与
    える所定の暗号データ・フィールドを有する手段;およ
    び前記第1機能/認証メッセージと第2機能/認証メッ
    セージとを比較して、保存された優先プロトコールに基
    づいて整合性のある暗号モードおよび整合性のある通信
    モードを識別し選択する手段;によって構成されること
    を特徴とする機密通信装置。
JP5340926A 1992-12-15 1993-12-10 暗号キー管理装置およびその方法 Pending JPH06232861A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US991054 1992-12-15
US07/991,054 US5341426A (en) 1992-12-15 1992-12-15 Cryptographic key management apparatus and method

Publications (1)

Publication Number Publication Date
JPH06232861A true JPH06232861A (ja) 1994-08-19

Family

ID=25536815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5340926A Pending JPH06232861A (ja) 1992-12-15 1993-12-10 暗号キー管理装置およびその方法

Country Status (7)

Country Link
US (1) US5341426A (ja)
EP (1) EP0602335B1 (ja)
JP (1) JPH06232861A (ja)
KR (1) KR940017394A (ja)
AT (1) ATE171025T1 (ja)
DE (1) DE69320924T2 (ja)
NO (1) NO306279B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022421A (ja) * 2001-07-06 2003-01-24 Nippon Signal Co Ltd:The 非接触型icカード用リーダライタ
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
US7512789B2 (en) 2002-03-29 2009-03-31 Fuji Xerox Co., Ltd. Mailing list server and mail transmission method thereof
US9253177B2 (en) 2011-04-12 2016-02-02 Panasonic Intellectual Property Management Co., Ltd. Authentication system, information registration system, server, program, and authentication method

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298851B1 (en) 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US7835989B1 (en) 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US7509270B1 (en) 1992-12-09 2009-03-24 Discovery Communications, Inc. Electronic Book having electronic commerce features
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
EP0920207B2 (en) 1992-12-09 2006-09-27 Sedna Patent Services, LLC Interactive terminal for television delivery system
US7168084B1 (en) 1992-12-09 2007-01-23 Sedna Patent Services, Llc Method and apparatus for targeting virtual objects
US7849393B1 (en) 1992-12-09 2010-12-07 Discovery Communications, Inc. Electronic book connection to world watch live
US9286294B2 (en) 1992-12-09 2016-03-15 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator content suggestion engine
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US7861166B1 (en) 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
US8095949B1 (en) 1993-12-02 2012-01-10 Adrea, LLC Electronic book with restricted access features
US7865567B1 (en) 1993-12-02 2011-01-04 Discovery Patent Holdings, Llc Virtual on-demand electronic book
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
DE59702763D1 (de) * 1996-06-05 2001-01-18 Siemens Ag Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US5742686A (en) * 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6088449A (en) * 1996-11-05 2000-07-11 Tri-Strata Security, Inc. Tri-signature security architecture systems and methods
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
JP3595145B2 (ja) * 1997-06-02 2004-12-02 三菱電機株式会社 暗号通信システム
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6651166B1 (en) * 1998-04-09 2003-11-18 Tumbleweed Software Corp. Sender driven certification enrollment system
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
FR2777143B1 (fr) * 1998-04-03 2000-06-09 Sagem Procede de transmission securisee a travers un reseau informatique tel que l'internet et equipement de transmission pour la mise en oeuvre du procede
NZ509018A (en) * 1998-06-17 2002-06-28 Aristocrat Technologies Au Software verification and authentication
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6826616B2 (en) * 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
DE69943057D1 (de) 1998-10-30 2011-02-03 Virnetx Inc Netzwerkprotokoll zur geschützten kommunikation
AU2577800A (en) * 1999-02-11 2000-09-04 Mun Ki Kim System and terminal for exchanging concise and detailed information among users
GB9903123D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6768771B1 (en) * 2000-05-23 2004-07-27 L3-Communications Corporation Multimode modem with automatic negotiation of operational mode
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
WO2002027472A1 (en) * 2000-09-27 2002-04-04 Thomson Licensing S.A. Architecture for optimizing audio and video output states for multimedia devices
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
DE10108872B4 (de) * 2001-02-15 2013-04-11 Deutsche Telekom Ag Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
US7283526B2 (en) * 2001-07-19 2007-10-16 International Business Machines Corporation Method and system for providing a symmetric key for more efficient session identification
US7908628B2 (en) 2001-08-03 2011-03-15 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator content coding and formatting
US7793326B2 (en) 2001-08-03 2010-09-07 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator
US20030046534A1 (en) * 2001-08-31 2003-03-06 Alldredge Robert L. Method and apparatus for secured electronic commerce
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
JP4214454B2 (ja) * 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
KR100548354B1 (ko) * 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
DE102004022057B4 (de) * 2004-05-05 2007-05-10 Siemens Ag Verfahren und Vorrichtung zur Überwachung der Übertragung von medizinischen Daten in einem Kommunikationsnetzwerk
CA2536611C (en) * 2004-06-14 2013-01-15 Research In Motion Limited Method and system for securing data utilizing redundant secure key storage
US8099598B1 (en) * 2005-01-03 2012-01-17 Gary Gang Liu Secure messaging system with automatic recipient enrollment
JP4690785B2 (ja) * 2005-06-09 2011-06-01 株式会社リコー 画像形成装置、記録媒体
US8171469B2 (en) * 2006-08-15 2012-05-01 Hewlett-Packard Development Company, L.P. Package compatibility
WO2008068078A1 (en) * 2006-12-07 2008-06-12 International Business Machines Corporation Remote controller having an rfid tag
US20100083113A1 (en) * 2008-09-26 2010-04-01 Thomson Licensing Inc. Architecture For Optimizing Audio and Video Output States for Multimedia Devices
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN102857889A (zh) * 2012-09-12 2013-01-02 中兴通讯股份有限公司 一种短消息加密的方法及装置
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US9596075B2 (en) * 2014-06-03 2017-03-14 L3 Technologies, Inc. Transparent serial encryption
CN108833101B (zh) * 2018-09-28 2024-04-12 腾讯科技(北京)有限公司 物联网设备的数据传输方法、物联网设备及认证平台

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
EP0162962B1 (de) * 1984-05-29 1991-03-06 Siemens Aktiengesellschaft Verfahren und Anordnung zum Überwachen des Synchronlaufs von Schlüsselgeräten
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4763357A (en) * 1985-04-18 1988-08-09 Barr William S Method and apparatus for providing secure electronic communications
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4782326A (en) * 1987-10-01 1988-11-01 Motorola, Inc. ADPCM transcoder data interface circuit having an encoded enable signal
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4905282A (en) * 1988-10-19 1990-02-27 Hayes Microcomputer Products, Inc. Feature negotiation protocol and dynamically adjustable retraining sequence for a high speed half duplex modem
US5093860A (en) * 1990-09-27 1992-03-03 Motorola, Inc. Key management system
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022421A (ja) * 2001-07-06 2003-01-24 Nippon Signal Co Ltd:The 非接触型icカード用リーダライタ
US7512789B2 (en) 2002-03-29 2009-03-31 Fuji Xerox Co., Ltd. Mailing list server and mail transmission method thereof
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
US9253177B2 (en) 2011-04-12 2016-02-02 Panasonic Intellectual Property Management Co., Ltd. Authentication system, information registration system, server, program, and authentication method

Also Published As

Publication number Publication date
NO933403L (no) 1994-06-16
EP0602335A3 (en) 1995-01-25
DE69320924D1 (de) 1998-10-15
DE69320924T2 (de) 1999-04-22
EP0602335A2 (en) 1994-06-22
EP0602335B1 (en) 1998-09-09
US5341426A (en) 1994-08-23
KR940017394A (ko) 1994-07-26
NO306279B1 (no) 1999-10-11
ATE171025T1 (de) 1998-09-15
NO933403D0 (no) 1993-09-24

Similar Documents

Publication Publication Date Title
JPH06232861A (ja) 暗号キー管理装置およびその方法
US5179591A (en) Method for algorithm independent cryptographic key management
US5230020A (en) Algorithm independent cryptographic key management
US5081678A (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US8345875B2 (en) System and method of creating and sending broadcast and multicast data
US5297208A (en) Secure file transfer system and method
JPH06350598A (ja) 相互認証/暗号鍵配送方式
US20030217263A1 (en) System and method for secure real-time digital transmission
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
EP1456997B1 (en) System and method for symmetrical cryptography
CN114070550A (zh) 一种信息处理方法、装置、设备和存储介质
JPH11187008A (ja) 暗号鍵の配送方法
US20200169541A1 (en) Systems and methods for encryption
JPS63176043A (ja) 秘密情報通信方式
JPH088565B2 (ja) 同報鍵配送装置
JP2000349748A (ja) 秘密情報共有方法
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
TWI248276B (en) System and method for secure encryption
RU2230438C2 (ru) Способ формирования ключа шифрования-дешифрования
RU2253948C1 (ru) Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи
JPH0897813A (ja) 通信方法および装置