JPH06232861A - 暗号キー管理装置およびその方法 - Google Patents
暗号キー管理装置およびその方法Info
- Publication number
- JPH06232861A JPH06232861A JP5340926A JP34092693A JPH06232861A JP H06232861 A JPH06232861 A JP H06232861A JP 5340926 A JP5340926 A JP 5340926A JP 34092693 A JP34092693 A JP 34092693A JP H06232861 A JPH06232861 A JP H06232861A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- message
- data
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Lock And Its Accessories (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Devices For Executing Special Programs (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
【目的】 第1端末(103,380)と第2端末(1
09,390)との間で機密通信リンクを確立する方法
を提供する。 【構成】 この方法は、第1メッセージを交信する段階
(210)を含む。第1メッセージは、端末内で利用可
能な暗号装置および通信モードを記述する情報と、ユー
ザ認証情報とを含む。またこの方法は、少なくとも一方
の端末(103,109)において、共通のキー生成お
よび暗号アルゴリズムを選択する段階(219,22
1,222,224)を含む。さらにこの方法は、トラ
ヒック・キーを生成するデータを与える第2メッセージ
を交信する段階(230)と、機密通信を同期する第3
メッセージを交信する段階(250)と、機密通信を開
始する段階(270)とを含む。
09,390)との間で機密通信リンクを確立する方法
を提供する。 【構成】 この方法は、第1メッセージを交信する段階
(210)を含む。第1メッセージは、端末内で利用可
能な暗号装置および通信モードを記述する情報と、ユー
ザ認証情報とを含む。またこの方法は、少なくとも一方
の端末(103,109)において、共通のキー生成お
よび暗号アルゴリズムを選択する段階(219,22
1,222,224)を含む。さらにこの方法は、トラ
ヒック・キーを生成するデータを与える第2メッセージ
を交信する段階(230)と、機密通信を同期する第3
メッセージを交信する段階(250)と、機密通信を開
始する段階(270)とを含む。
Description
【0001】
【産業上の利用分野】本発明は、機密通信のためのトラ
ヒック・キーを交信する改善された装置および方法に関
し、さらに詳しくは、遅いデータ・レートを採用し、か
つ/または高速通信の必要を有するユーザ装置間の機密
通信に関する。
ヒック・キーを交信する改善された装置および方法に関
し、さらに詳しくは、遅いデータ・レートを採用し、か
つ/または高速通信の必要を有するユーザ装置間の機密
通信に関する。
【0002】
【従来の技術および発明が解決しようとする課題】特定
の情報交換について固有のトラヒック・キーを必要とす
る多くの暗号装置では、キーの配布およびその管理は重
要である。
の情報交換について固有のトラヒック・キーを必要とす
る多くの暗号装置では、キーの配布およびその管理は重
要である。
【0003】低いデータ・レートを採用する暗号システ
ムでは、少ないビット数またはできるだけ少ないビット
を用いてコールごとにトラヒック変数を高速に確立し、
かつ/または転送する方法がない。
ムでは、少ないビット数またはできるだけ少ないビット
を用いてコールごとにトラヒック変数を高速に確立し、
かつ/または転送する方法がない。
【0004】共通のソース(例えば、コントローラまた
はキー配布センタ)からパスワードを配布する方法につ
いては、例えば、米国特許第4,578,531号"Enc
ryuption System Key Distribution Method and Appara
tus" by J. Everhard and J.Osborn または米国特許第
4,888,801号"Hierarchical Key ManagementSy
stem" by R. Foster, R. Pfeifer and T. Mihm におい
て説明されている。認証(authenticated) トラヒック・
キーを確立する際に交信されるメッセージの数およびそ
の長さが理由で、これらの方法は低データ・レートのシ
ステムにはあまり適していない。
はキー配布センタ)からパスワードを配布する方法につ
いては、例えば、米国特許第4,578,531号"Enc
ryuption System Key Distribution Method and Appara
tus" by J. Everhard and J.Osborn または米国特許第
4,888,801号"Hierarchical Key ManagementSy
stem" by R. Foster, R. Pfeifer and T. Mihm におい
て説明されている。認証(authenticated) トラヒック・
キーを確立する際に交信されるメッセージの数およびそ
の長さが理由で、これらの方法は低データ・レートのシ
ステムにはあまり適していない。
【0005】上記の特許は、本明細書に参考として含ま
れる。
れる。
【0006】低ビット・レート機密通信システム用に認
証トラヒック・キーを高速に確立する方法および装置が
必要とされている。
証トラヒック・キーを高速に確立する方法および装置が
必要とされている。
【0007】
【課題を解決するための手段】従って、機密通信装置と
別の機密通信装置との間の機密通信のための新規の改善
された機密通信装置が提供され、この機密通信装置は、
異なる暗号モードおよび通信モードを与える暗号化装置
と、第1機能メッセージを他方の機密通信装置に送信
し、第2機能メッセージを他方の機密通信装置から受信
する装置であって、第1および第2機能メッセージは、
機密通信装置および他方の機密通信装置に常駐する異な
る暗号モードおよび通信モードを識別する所定のデータ
・フィールドを有する装置と、第1および第2機能メッ
セージを比較して、保存された所定のプロとコールに基
づいて整合性のある暗号モードと整合性のある通信モー
ドとを識別し選択するプロセッサとによって構成され
る。
別の機密通信装置との間の機密通信のための新規の改善
された機密通信装置が提供され、この機密通信装置は、
異なる暗号モードおよび通信モードを与える暗号化装置
と、第1機能メッセージを他方の機密通信装置に送信
し、第2機能メッセージを他方の機密通信装置から受信
する装置であって、第1および第2機能メッセージは、
機密通信装置および他方の機密通信装置に常駐する異な
る暗号モードおよび通信モードを識別する所定のデータ
・フィールドを有する装置と、第1および第2機能メッ
セージを比較して、保存された所定のプロとコールに基
づいて整合性のある暗号モードと整合性のある通信モー
ドとを識別し選択するプロセッサとによって構成され
る。
【0008】好適な実施例では、この装置は、第1端末
と第2端末との間で機密通信を行なう装置であって、異
なる暗号アルゴリズムを用いる複数の異なる暗号装置を
含む装置と、前記異なる暗号装置に結合されるメッセー
ジ送信機と、前記異なる暗号装置に結合されるメッセー
ジ受信機と、前記異なる暗号装置,送信機および受信機
に結合されるコントローラとによって構成される。コン
トローラ,送信機および受信機は、(i)第1メッセー
ジを第2端末に送信する。この第1メッセージは、第1
端末で利用可能な暗号アルゴリズムおよび通信モードを
示す情報を含み、端末認証情報を記述する。第2メッセ
ージは(ii)第2端末に送信され、この第2端末はト
ラヒック・キーを生成するデータを与え、(iii)こ
のトラヒック・キーを用いて第2端末と機密通信が開始
される。
と第2端末との間で機密通信を行なう装置であって、異
なる暗号アルゴリズムを用いる複数の異なる暗号装置を
含む装置と、前記異なる暗号装置に結合されるメッセー
ジ送信機と、前記異なる暗号装置に結合されるメッセー
ジ受信機と、前記異なる暗号装置,送信機および受信機
に結合されるコントローラとによって構成される。コン
トローラ,送信機および受信機は、(i)第1メッセー
ジを第2端末に送信する。この第1メッセージは、第1
端末で利用可能な暗号アルゴリズムおよび通信モードを
示す情報を含み、端末認証情報を記述する。第2メッセ
ージは(ii)第2端末に送信され、この第2端末はト
ラヒック・キーを生成するデータを与え、(iii)こ
のトラヒック・キーを用いて第2端末と機密通信が開始
される。
【0009】本発明は機密通信用装置を提供し、送信す
べき入力データを暗号化し、かつ受信データを解読して
解読出力データを与える複数の異なるデータ暗号装置に
よって構成される。これら複数の異なるデータ暗号装置
の一部は、異なる長さのトラヒック・キーを必要とす
る。本装置は、複数の異なるデータ暗号装置に結合され
たトランシーバからなる。このトランシーバは、別の機
密通信装置と暗号化データを交信する。また本装置は、
トランシーバと複数の異なるデータ暗号装置とに結合さ
れたコントローラも含む。コントローラは、所定の優先
階層(preferencehierarchy)に基づいて第1群の異なる
データ暗号装置を選択する。この第1群の異なるデータ
暗号装置は、別の機密通信装置とメッセージを交信する
ことによってトラヒック・キーを生成する。コントロー
ラは、このトラヒック・キーを用いて別の機密通信装置
と暗号化データを交信するため第2群の異なるデータ暗
号装置を選択する。
べき入力データを暗号化し、かつ受信データを解読して
解読出力データを与える複数の異なるデータ暗号装置に
よって構成される。これら複数の異なるデータ暗号装置
の一部は、異なる長さのトラヒック・キーを必要とす
る。本装置は、複数の異なるデータ暗号装置に結合され
たトランシーバからなる。このトランシーバは、別の機
密通信装置と暗号化データを交信する。また本装置は、
トランシーバと複数の異なるデータ暗号装置とに結合さ
れたコントローラも含む。コントローラは、所定の優先
階層(preferencehierarchy)に基づいて第1群の異なる
データ暗号装置を選択する。この第1群の異なるデータ
暗号装置は、別の機密通信装置とメッセージを交信する
ことによってトラヒック・キーを生成する。コントロー
ラは、このトラヒック・キーを用いて別の機密通信装置
と暗号化データを交信するため第2群の異なるデータ暗
号装置を選択する。
【0010】本発明は、端末間で機密通信リンクを確立
する方法を提供し、各端末はデータ用認証パッケージ(A
uthentication Package for Data) を交信する段階を含
む手順に従う。このデータ用認証パッケージは、暗号/
解読機能,認定ユーザ認証(certified user authentica
tion) データおよび認定ユーザ・パブリック・キーの記
述を含む情報を与える。この方法は、第1乱数を含む第
1ランダム成分メッセージ(Random Component Message)
を送信する段階と、第2乱数を含む第2ランダム成分メ
ッセージを受信する段階と、第1および第2乱数からト
ラヒック・キーを生成する段階と、暗号同期(Cryptogrp
ahic Synchronization) メッセージを交換する段階と、
機密情報交換を開始する段階とを含む。
する方法を提供し、各端末はデータ用認証パッケージ(A
uthentication Package for Data) を交信する段階を含
む手順に従う。このデータ用認証パッケージは、暗号/
解読機能,認定ユーザ認証(certified user authentica
tion) データおよび認定ユーザ・パブリック・キーの記
述を含む情報を与える。この方法は、第1乱数を含む第
1ランダム成分メッセージ(Random Component Message)
を送信する段階と、第2乱数を含む第2ランダム成分メ
ッセージを受信する段階と、第1および第2乱数からト
ラヒック・キーを生成する段階と、暗号同期(Cryptogrp
ahic Synchronization) メッセージを交換する段階と、
機密情報交換を開始する段階とを含む。
【0011】さらに本発明は、第1端末と第2端末との
間で機密通信リンクを確立する方法を提供する。これら
の端末は、端末内で利用可能な暗号装置および通信モー
ドを記述する情報とユーザ認証情報とを含む第1メッセ
ージを交信する段階と、少なくとも一つの端末におい
て、共通のキー生成/暗号方法を選択する段階とを含む
手順に従う。この方法はさらに、トラヒック・キーを生
成するためのデータを与える第2メッセージを交換する
段階と、機密通信を同期するための第3メッセージを交
換する段階と、機密通信を開始する段階とを含む。
間で機密通信リンクを確立する方法を提供する。これら
の端末は、端末内で利用可能な暗号装置および通信モー
ドを記述する情報とユーザ認証情報とを含む第1メッセ
ージを交信する段階と、少なくとも一つの端末におい
て、共通のキー生成/暗号方法を選択する段階とを含む
手順に従う。この方法はさらに、トラヒック・キーを生
成するためのデータを与える第2メッセージを交換する
段階と、機密通信を同期するための第3メッセージを交
換する段階と、機密通信を開始する段階とを含む。
【0012】本方法の第1の交信する段階は、機密情報
交換方法の自動プログラム済み階層によって共通暗号ア
ルゴリズムを選択する段階を含むことが望ましいが、必
ずしもそうでなくてもよい。
交換方法の自動プログラム済み階層によって共通暗号ア
ルゴリズムを選択する段階を含むことが望ましいが、必
ずしもそうでなくてもよい。
【0013】本方法の第2の交信する段階は、第1端末
において第1乱数を生成し、第2端末において第2乱数
を生成し、乱数を交換し、第1および第2乱数から第3
乱数を生成して、各端末においてトラヒック・キーを与
えることをさらに含むことが望ましいが、必ずしもそう
でなくてもよい。
において第1乱数を生成し、第2端末において第2乱数
を生成し、乱数を交換し、第1および第2乱数から第3
乱数を生成して、各端末においてトラヒック・キーを与
えることをさらに含むことが望ましいが、必ずしもそう
でなくてもよい。
【0014】図面と共に以下の詳細な説明および特許請
求の範囲を参照することによって、本発明についてさら
に理解を深めることができよう。ただし、図面を通して
同様な参照番号は同様な項目を表すものとする。
求の範囲を参照することによって、本発明についてさら
に理解を深めることができよう。ただし、図面を通して
同様な参照番号は同様な項目を表すものとする。
【0015】
【実施例】本明細書では、「暗号(encryption)」,「暗
号化(enciphering) 」,「符号化(encoding)」という用
語は、平常テキスト(plain-text)メッセージを機密メッ
セージ(secure message)に変換することを意味し、「解
読(decryption)」,「解読化(deciphering) 」および
「復号(decoding)」とはこの処理の反対を表す。
号化(enciphering) 」,「符号化(encoding)」という用
語は、平常テキスト(plain-text)メッセージを機密メッ
セージ(secure message)に変換することを意味し、「解
読(decryption)」,「解読化(deciphering) 」および
「復号(decoding)」とはこの処理の反対を表す。
【0016】図1は機密通信システム100を表し、デ
ータ通信ネットワーク120と、データ・リンク107
と、例えば機密電話装置である機密通信端末103,1
09とからなる。
ータ通信ネットワーク120と、データ・リンク107
と、例えば機密電話装置である機密通信端末103,1
09とからなる。
【0017】一例では、このようなシステムは一方の機
密通信端末103,109において音声データをデジタ
ル化/保存/転送することによって動作することができ
る。機密通信端末103,109は、例えば機密電話装
置でもよく、またデータ通信ネットワーク120は、例
えば電話システムでもよい。
密通信端末103,109において音声データをデジタ
ル化/保存/転送することによって動作することができ
る。機密通信端末103,109は、例えば機密電話装
置でもよく、またデータ通信ネットワーク120は、例
えば電話システムでもよい。
【0018】本明細書では、「電話装置(telephone) 」
または「通信端末(communication terminal)」という用
語は情報を送信する任意の装置を含み、この情報には音
声情報,ファクシミリ,メッセージ,ビデオ,コンピュ
ータ・データ,グラフィック・データおよび/またはそ
の組み合わせが含まれるがそれに限定されず、また「音
声(voice) 」または「データ(data)」または「音声デー
タ(voice data)」という用語はこれらおよび他の種類の
送信可能な情報(例えば、テレックス,テレタイプ,ボ
イスメール,モールス・コード,パケット・データおよ
び/または他のメッセージ伝搬媒体)を含むものとす
る。
または「通信端末(communication terminal)」という用
語は情報を送信する任意の装置を含み、この情報には音
声情報,ファクシミリ,メッセージ,ビデオ,コンピュ
ータ・データ,グラフィック・データおよび/またはそ
の組み合わせが含まれるがそれに限定されず、また「音
声(voice) 」または「データ(data)」または「音声デー
タ(voice data)」という用語はこれらおよび他の種類の
送信可能な情報(例えば、テレックス,テレタイプ,ボ
イスメール,モールス・コード,パケット・データおよ
び/または他のメッセージ伝搬媒体)を含むものとす
る。
【0019】入力データは端末103または109で暗
号化され、データ・リンク107およびデータ通信ネッ
トワーク120を介して、例えば別の機密通信端末10
9または103に送信され、ここで暗号化およびデジタ
ル化処理は反転され、元の入力データに等しい平常テキ
スト・データとなる。無線リンク,パケット交換データ
・ネットワーク,専用回線,衛星回線,マイクロ波リン
クおよび/または他の通信チャンネルの単体または組み
合わせなどの別の送信媒体も、データリンク107およ
びデータ通信ネットワーク120の代わりに用いられ
る。機密通信端末103,109に対して外部または内
部のモデムは、電話回線または他の通信リンク上でデジ
タル・データ列を通信するために便宜的に用いられる。
号化され、データ・リンク107およびデータ通信ネッ
トワーク120を介して、例えば別の機密通信端末10
9または103に送信され、ここで暗号化およびデジタ
ル化処理は反転され、元の入力データに等しい平常テキ
スト・データとなる。無線リンク,パケット交換データ
・ネットワーク,専用回線,衛星回線,マイクロ波リン
クおよび/または他の通信チャンネルの単体または組み
合わせなどの別の送信媒体も、データリンク107およ
びデータ通信ネットワーク120の代わりに用いられ
る。機密通信端末103,109に対して外部または内
部のモデムは、電話回線または他の通信リンク上でデジ
タル・データ列を通信するために便宜的に用いられる。
【0020】本発明は、両方の端末が理解できるいくつ
かの可能なプロトコールの一つに基づいてメッセージの
暗号化および解読を高速に行なう装置および方法を端末
103および/または109の一方または両方に設ける
ことによって、従来技術の問題を克服する。
かの可能なプロトコールの一つに基づいてメッセージの
暗号化および解読を高速に行なう装置および方法を端末
103および/または109の一方または両方に設ける
ことによって、従来技術の問題を克服する。
【0021】図2は、本発明によりパブリック・キー・
モードにおいて端末Aと端末B(例えば、端末103,
109)との間で機密通信を自動的に行なうメッセージ
・シーケンスの一部の図である。図2に概略的に示すよ
うに、パブリック・キー管理モードでは、(i)データ
用認証パッケージ(Authentication Package for Data;
APD)メッセージ210と、(ii)ランダム成分
メッセージ(Random Component Message: RCM)23
0と、(iii)暗号同期(Cryptographic Synchroniz
ation: CS)メッセージ250として示されている3
つのメッセージが交換される。各メッセージは、一連の
バイトからなる所定の長さであることが望ましい。各バ
イトは、特定の種類(例えば、利用可能な暗号装置,モ
デム・タイプなど)の情報を含むことが望ましく、完全
なメッセージは、例えば適切なグループのバイトを連結
(concatenate) することによって形成される。メッセー
ジ(iv)は機密情報交換270からなり、メッセージ
(i)〜(iii)の次の交換を開始する。
モードにおいて端末Aと端末B(例えば、端末103,
109)との間で機密通信を自動的に行なうメッセージ
・シーケンスの一部の図である。図2に概略的に示すよ
うに、パブリック・キー管理モードでは、(i)データ
用認証パッケージ(Authentication Package for Data;
APD)メッセージ210と、(ii)ランダム成分
メッセージ(Random Component Message: RCM)23
0と、(iii)暗号同期(Cryptographic Synchroniz
ation: CS)メッセージ250として示されている3
つのメッセージが交換される。各メッセージは、一連の
バイトからなる所定の長さであることが望ましい。各バ
イトは、特定の種類(例えば、利用可能な暗号装置,モ
デム・タイプなど)の情報を含むことが望ましく、完全
なメッセージは、例えば適切なグループのバイトを連結
(concatenate) することによって形成される。メッセー
ジ(iv)は機密情報交換270からなり、メッセージ
(i)〜(iii)の次の交換を開始する。
【0022】この場合、データ用認証パッケージ(AP
D)メッセージ210は、キー管理・モードの選択,キ
ー生成子(key generator: KG)アルゴリズムの選
択,暗号キー(例えば、ユーザ・パブリック・キー),
端末の認定機関(certificationauthority) ,端末シリ
アル番号,機密起動(security activation) キー・シリ
アル番号,パブリック・キー終了期日および追加端末機
能(例えば、ユーザ区分および/またはユーザ・コンパ
ートメント・リスト)を与える。
D)メッセージ210は、キー管理・モードの選択,キ
ー生成子(key generator: KG)アルゴリズムの選
択,暗号キー(例えば、ユーザ・パブリック・キー),
端末の認定機関(certificationauthority) ,端末シリ
アル番号,機密起動(security activation) キー・シリ
アル番号,パブリック・キー終了期日および追加端末機
能(例えば、ユーザ区分および/またはユーザ・コンパ
ートメント・リスト)を与える。
【0023】
【例1】図3は、本発明による機密通信システムの部分
365の簡略ブロック図である。部分365は、キー認
定機関370と、例えば機密端末380,390からな
る。機密端末380,390は、例えば図1の機密端末
103,109と同様である。機密端末380,390
は、データ・リンク376,378をそれぞれ介してキ
ー認証機関370に結合される。データ・リンク37
6,378は、図1のリンク107,109と同様であ
る。
365の簡略ブロック図である。部分365は、キー認
定機関370と、例えば機密端末380,390からな
る。機密端末380,390は、例えば図1の機密端末
103,109と同様である。機密端末380,390
は、データ・リンク376,378をそれぞれ介してキ
ー認証機関370に結合される。データ・リンク37
6,378は、図1のリンク107,109と同様であ
る。
【0024】キー認定機関370は、暗号パブリック・
キー・スリー(encryption public key three) 372お
よび解読パブリック・キー・スリー(decryption public
keythree) 374を含む複数の暗号および解読パブリ
ック・キーからなる。暗号パブリック・キー・スリー3
72は他の機密端末に通信されず、そのため「プライベ
ート」キーともいう。
キー・スリー(encryption public key three) 372お
よび解読パブリック・キー・スリー(decryption public
keythree) 374を含む複数の暗号および解読パブリ
ック・キーからなる。暗号パブリック・キー・スリー3
72は他の機密端末に通信されず、そのため「プライベ
ート」キーともいう。
【0025】初期段階すなわちキー認定段階では、解読
パブリック・キー・スリー374が他のキー(以下で説
明する)と共に機密端末380,390に与えられる。
パブリック・キー・スリー374が他のキー(以下で説
明する)と共に機密端末380,390に与えられる。
【0026】機密端末380は、解読パブリック・キー
・スリーおよび暗号パブリック・キーワン(機密端末3
80には図示せず)の他に、解読パブリック・キー・ワ
ン382(図3においてPK1Dと示されている)と、
暗号パブリック・キー・スリー384で暗号化された暗
号パブリック・キー・ワン(図3において(PK1E)
PK3Eと示されている)とを有し、これらはすべて本発明
の第1実施例においてキー認定機関370から得られ
る。
・スリーおよび暗号パブリック・キーワン(機密端末3
80には図示せず)の他に、解読パブリック・キー・ワ
ン382(図3においてPK1Dと示されている)と、
暗号パブリック・キー・スリー384で暗号化された暗
号パブリック・キー・ワン(図3において(PK1E)
PK3Eと示されている)とを有し、これらはすべて本発明
の第1実施例においてキー認定機関370から得られ
る。
【0027】本発明の第2の好適な実施例では、解読パ
ブリック・キーワン382および対応する暗号キー(例
えば、図3に図示しないPK1E)などのパブリック・
キーは、機密端末380などの機密端末内で生成され、
PK1Eはキー認定機関370などのキー認定機関に送
られる。次にキー認定機関はPK1Eを暗号化して、暗
号パブリック・キー・スリー384で暗号化された暗号
パブリック・キー・ワン((PK1E)PK3E)を生成
し、これは機密端末380に返送される。
ブリック・キーワン382および対応する暗号キー(例
えば、図3に図示しないPK1E)などのパブリック・
キーは、機密端末380などの機密端末内で生成され、
PK1Eはキー認定機関370などのキー認定機関に送
られる。次にキー認定機関はPK1Eを暗号化して、暗
号パブリック・キー・スリー384で暗号化された暗号
パブリック・キー・ワン((PK1E)PK3E)を生成
し、これは機密端末380に返送される。
【0028】同様に、本発明の第1の好適な実施例で
は、機密端末390は、解読パブリック・キー・スリー
および暗号パブリック・キー・ツー(機密端末390に
は図示せず)の他に、解読パブリック・キー・ツー39
2(図3においてPK2Dと示されている)と、暗号パ
ブリック・キー・スリー394で暗号化された暗号パブ
陸・キー・ツー(図3において(PK2E)PK3Eと示さ
れている)とを有し、これらはすべてキー認定機関37
0から得られる。
は、機密端末390は、解読パブリック・キー・スリー
および暗号パブリック・キー・ツー(機密端末390に
は図示せず)の他に、解読パブリック・キー・ツー39
2(図3においてPK2Dと示されている)と、暗号パ
ブリック・キー・スリー394で暗号化された暗号パブ
陸・キー・ツー(図3において(PK2E)PK3Eと示さ
れている)とを有し、これらはすべてキー認定機関37
0から得られる。
【0029】次の機密通信段階において、APD210
(図2)などのメッセージが交信される。例えば、機密
端末390には、暗号パブリック・キー・スリーで暗号
化された暗号パブリック・キー・ワンのコピーと、交信
されるキーを暗号化するために用いられるキーとして暗
号パブリック・キー・スリー372を識別する情報とが
与えられる。
(図2)などのメッセージが交信される。例えば、機密
端末390には、暗号パブリック・キー・スリーで暗号
化された暗号パブリック・キー・ワンのコピーと、交信
されるキーを暗号化するために用いられるキーとして暗
号パブリック・キー・スリー372を識別する情報とが
与えられる。
【0030】従って機密端末390は、暗号パブリック
・キー・スリー384で暗号化された暗号パブリック・
キー・ワンを解読することができ、次に解読された暗号
パブリック・キーワン(図示せず、ただし暗号パブリッ
ク・キー・ワンPK1Eと同様)を用いて、機密端末3
80に送信される次のメッセージを暗号化することがで
きる。
・キー・スリー384で暗号化された暗号パブリック・
キー・ワンを解読することができ、次に解読された暗号
パブリック・キーワン(図示せず、ただし暗号パブリッ
ク・キー・ワンPK1Eと同様)を用いて、機密端末3
80に送信される次のメッセージを暗号化することがで
きる。
【0031】機密端末380には、機密端末390によ
って暗号パブリック・キー・スリー394で暗号化され
た暗号パブリック・キー・ツーのコピーと、交信された
キーを暗号化するために用いられるキーとして暗号パブ
リック・キー・スリー372を識別する情報とが与えら
れる。
って暗号パブリック・キー・スリー394で暗号化され
た暗号パブリック・キー・ツーのコピーと、交信された
キーを暗号化するために用いられるキーとして暗号パブ
リック・キー・スリー372を識別する情報とが与えら
れる。
【0032】従って機密端末380は、暗号パブリック
・キー・スリー394で暗号化された暗号パブリック・
キー・ツーを解読して、解読された暗号パブリック・キ
ー・ツー(図示せず、ただし暗号キーPK2Eと同様)
を得ることができ、次にこの解読されたキーを用いて、
機密端末390に送信される次のメッセージを暗号化で
きる。
・キー・スリー394で暗号化された暗号パブリック・
キー・ツーを解読して、解読された暗号パブリック・キ
ー・ツー(図示せず、ただし暗号キーPK2Eと同様)
を得ることができ、次にこの解読されたキーを用いて、
機密端末390に送信される次のメッセージを暗号化で
きる。
【0033】これにより機密端末380,390は交信
メッセージを暗号および解読できる。キー認定機関37
0は暗号パブリック・キー372を公開しないので、機
密端末380,390にそれぞれ保存される暗号化され
た暗号キー384,394はキー認定機関370からの
み得ることができ、そのため暗号キー384,394な
どの暗号化された暗号キーを所有することは機密交信に
関与するため認証された機関をなす。
メッセージを暗号および解読できる。キー認定機関37
0は暗号パブリック・キー372を公開しないので、機
密端末380,390にそれぞれ保存される暗号化され
た暗号キー384,394はキー認定機関370からの
み得ることができ、そのため暗号キー384,394な
どの暗号化された暗号キーを所有することは機密交信に
関与するため認証された機関をなす。
【0034】図4は、図2のAPDメッセージ210を
用いて本発明によりデータ・レートおよびアルゴリズム
整合を確立する方法200を示すフローチャートであ
る。
用いて本発明によりデータ・レートおよびアルゴリズム
整合を確立する方法200を示すフローチャートであ
る。
【0035】図4に示す方法は、データ用認証パッケー
ジ(APD)メッセージを交信する段階(ブロック21
0)と、APDメッセージが受信されるとループ(ブロ
ック219,221,222)に進む段階とからなる。
このループ(ブロック219,221,222)は、次
の暗号アルゴリズムをチェックする段階(ブロック21
9)と、適切な暗号アルゴリズム(すなわち、両方の端
末に共通しているアルゴリズム)が識別されたかどうか
調べる段階(ブロック221)と、すべての暗号アルゴ
リズムがチェックされたかどうか調べる段階(ブロック
222)と、暗号アルゴリズム一致が検出された場合
(ブロック221)に、先に進む段階(224)または
すべての暗号アルゴリズムをチェックしたが一致が検出
されなかった場合に通信を終了する段階(ブロック21
8)とからなる。
ジ(APD)メッセージを交信する段階(ブロック21
0)と、APDメッセージが受信されるとループ(ブロ
ック219,221,222)に進む段階とからなる。
このループ(ブロック219,221,222)は、次
の暗号アルゴリズムをチェックする段階(ブロック21
9)と、適切な暗号アルゴリズム(すなわち、両方の端
末に共通しているアルゴリズム)が識別されたかどうか
調べる段階(ブロック221)と、すべての暗号アルゴ
リズムがチェックされたかどうか調べる段階(ブロック
222)と、暗号アルゴリズム一致が検出された場合
(ブロック221)に、先に進む段階(224)または
すべての暗号アルゴリズムをチェックしたが一致が検出
されなかった場合に通信を終了する段階(ブロック21
8)とからなる。
【0036】一例として、KG1,DESと示される2
つの可能なキー生成子のみがあり、そしてKG1および
DESの両方が2つの端末に共通している場合に、DE
Sキー生成子に優先状態(preferred status)が与えられ
る場合について検討するが、これに限定されるものでは
ない。
つの可能なキー生成子のみがあり、そしてKG1および
DESの両方が2つの端末に共通している場合に、DE
Sキー生成子に優先状態(preferred status)が与えられ
る場合について検討するが、これに限定されるものでは
ない。
【0037】端末の機能は、全メッセージ内の特定バイ
トまたはビット(例えば、8ビット)のグループによっ
て示される。特定バイトの特定ビットは、所定のプロト
コールに従って与えられた機能を示すために用いられ
る。例えば、キー生成子機能バイトの立ち上がりビット
は専用キー生成子(properietary key generator)の機能
を表すために選択でき、次のビットはDESタイプ・キ
ー生成子の機能を表すために選択できる。他の端末機能
についても同様な方法を利用できる。
トまたはビット(例えば、8ビット)のグループによっ
て示される。特定バイトの特定ビットは、所定のプロト
コールに従って与えられた機能を示すために用いられ
る。例えば、キー生成子機能バイトの立ち上がりビット
は専用キー生成子(properietary key generator)の機能
を表すために選択でき、次のビットはDESタイプ・キ
ー生成子の機能を表すために選択できる。他の端末機能
についても同様な方法を利用できる。
【0038】この場合、この方法はAPDメッセージ交
信を終了して、以下の4つの結果のうち一つが生じる。
すなわち、(i)2つの端末間で一致が無い場合、呼は
終了される;(ii)KG1モードのみが2つの端末に
共通している場合、KG1キー生成子が用いられる;
(iii)DESキー生成子のみが2つの端末に共通し
ている場合、DESキー生成子が用いられる;(iv)
DESおよびKG1モードの両方が両方の端末に共通し
ている場合、DESキー生成子が用いられる。
信を終了して、以下の4つの結果のうち一つが生じる。
すなわち、(i)2つの端末間で一致が無い場合、呼は
終了される;(ii)KG1モードのみが2つの端末に
共通している場合、KG1キー生成子が用いられる;
(iii)DESキー生成子のみが2つの端末に共通し
ている場合、DESキー生成子が用いられる;(iv)
DESおよびKG1モードの両方が両方の端末に共通し
ている場合、DESキー生成子が用いられる。
【0039】キー生成子機能のより長いリストにも同様
な結果が適用され、最も高い共通の優先状態キー生成子
は通信継続として選択される。キー生成子の優先順位
は、端末にあらかじめプログラムするか、あるいはAP
Dまたは他のメッセージの一部として送信してもよい。
な結果が適用され、最も高い共通の優先状態キー生成子
は通信継続として選択される。キー生成子の優先順位
は、端末にあらかじめプログラムするか、あるいはAP
Dまたは他のメッセージの一部として送信してもよい。
【0040】APD交信(ブロック210)は、認定ユ
ーザ認証情報,認定ユーザ・パブリック・キーおよび認
定情報終了期日を識別する情報を与える。このメッセー
ジはパブリック・キー暗号を用いて処理され、当技術分
野で周知の手段に基づいてメッセージの暗号/解読が行
なわれる。
ーザ認証情報,認定ユーザ・パブリック・キーおよび認
定情報終了期日を識別する情報を与える。このメッセー
ジはパブリック・キー暗号を用いて処理され、当技術分
野で周知の手段に基づいてメッセージの暗号/解読が行
なわれる。
【0041】図5は、端末証明(credential)の有効性を
調べ、トラヒック・キーを設定し、暗号/解読処理を同
期し、機密通信を開始する第2,第3および第4メッセ
ージ230,250,270(図2)の交信を示すフロ
ーチャートである。以下の段階、すなわちランダム成分
メッセージ交信230,暗号同期メッセージ交信250
および機密通信の開始270は、本発明に基づいて行な
われる。機密通信を確立するため(ブロック270)、
暗号同期検証(ブロック255)も望ましい。図5は、
乱数生成(ブロック225)の段階と、例えばパブリッ
ク・キー暗号を用いる乱数暗号化(ブロック227)の
段階と、ランダム成分メッセージ交信(ブロック23
0)の段階と、トラヒック・キー生成(ブロック23
7)の段階とからなる。この方法はさらに、暗号同期メ
ッセージの生成および送信の段階(ブロック250)
と、データ・モード判定段階(ブロック233)と、暗
号同期検証段階(ブロック255)と、通信継続段階
(ブロック270)とを含む。
調べ、トラヒック・キーを設定し、暗号/解読処理を同
期し、機密通信を開始する第2,第3および第4メッセ
ージ230,250,270(図2)の交信を示すフロ
ーチャートである。以下の段階、すなわちランダム成分
メッセージ交信230,暗号同期メッセージ交信250
および機密通信の開始270は、本発明に基づいて行な
われる。機密通信を確立するため(ブロック270)、
暗号同期検証(ブロック255)も望ましい。図5は、
乱数生成(ブロック225)の段階と、例えばパブリッ
ク・キー暗号を用いる乱数暗号化(ブロック227)の
段階と、ランダム成分メッセージ交信(ブロック23
0)の段階と、トラヒック・キー生成(ブロック23
7)の段階とからなる。この方法はさらに、暗号同期メ
ッセージの生成および送信の段階(ブロック250)
と、データ・モード判定段階(ブロック233)と、暗
号同期検証段階(ブロック255)と、通信継続段階
(ブロック270)とを含む。
【0042】乱数は各端末において生成され(ブロック
225)、例えばAPDで受信されたパブリック・キー
を用いて暗号化された後、他方の端末に送信される。従
って、交信された各ランダム成分メッセージ(RCM)
(ブロック230)は、交信RCMを発信する通信端末
によって生成(ブロック225)された乱数を含む。こ
の乱数は、機密通信システムで用いられる任意のキー生
成子用のトラヒック・キーを与えるのに十分な長さでな
ければならない。
225)、例えばAPDで受信されたパブリック・キー
を用いて暗号化された後、他方の端末に送信される。従
って、交信された各ランダム成分メッセージ(RCM)
(ブロック230)は、交信RCMを発信する通信端末
によって生成(ブロック225)された乱数を含む。こ
の乱数は、機密通信システムで用いられる任意のキー生
成子用のトラヒック・キーを与えるのに十分な長さでな
ければならない。
【0043】この第1乱数は発信側端末にも保存され、
他方の端末によって返送されたランダム成分メッセージ
から解読される第2乱数と合成される(ブロック23
7)。この合成された第1および第2乱数は第3乱数と
なる。
他方の端末によって返送されたランダム成分メッセージ
から解読される第2乱数と合成される(ブロック23
7)。この合成された第1および第2乱数は第3乱数と
なる。
【0044】一方、同じことが他方の端末でも行なわ
れ、この場合、受信された(第1)乱数は内部生成され
た(第2)乱数と合成され、同じ第3乱数となる。この
第3乱数は、両方の端末の選択された(図4のブロック
221)キー生成子用のトラヒックキーとして用いら
れ、例えば、最上位ビットから展開(load)される。
れ、この場合、受信された(第1)乱数は内部生成され
た(第2)乱数と合成され、同じ第3乱数となる。この
第3乱数は、両方の端末の選択された(図4のブロック
221)キー生成子用のトラヒックキーとして用いら
れ、例えば、最上位ビットから展開(load)される。
【0045】トラヒック・キーにおける未使用ビットは
放棄されるため、複数のキー生成子のさまざまな条件を
満たすために一つの装置がさまざまなトラヒック・キー
長を生成することができる。
放棄されるため、複数のキー生成子のさまざまな条件を
満たすために一つの装置がさまざまなトラヒック・キー
長を生成することができる。
【0046】第1乱数は、RCM(ブロック230)に
交信に挿入され、RCMを交信する前に、例えば、受信
されたデータ用認証パッケージ(ブロック210)に含
まれる認定ユーザ・パブリック・キーを用いて暗号化さ
れる(ブロック227)。同じことは、他方の端末から
着信する第2乱数に対しても行なわれる。
交信に挿入され、RCMを交信する前に、例えば、受信
されたデータ用認証パッケージ(ブロック210)に含
まれる認定ユーザ・パブリック・キーを用いて暗号化さ
れる(ブロック227)。同じことは、他方の端末から
着信する第2乱数に対しても行なわれる。
【0047】第1および第2乱数を合成する(ブロック
237)一つの方法はモジュロ2加算(modulo-two addi
tion) であり、これは当技術分野で周知なようにビット
ごとに乱数の排他的論理和をとることによって容易に行
なうことができる。しかし、二進数を合成する当技術分
野で周知の他の方法も利用できる。
237)一つの方法はモジュロ2加算(modulo-two addi
tion) であり、これは当技術分野で周知なようにビット
ごとに乱数の排他的論理和をとることによって容易に行
なうことができる。しかし、二進数を合成する当技術分
野で周知の他の方法も利用できる。
【0048】暗号同期(Cryptographic Synchronizatio
n: CS)メッセージ(ブロック250)は、トラヒッ
ク種類(modality)(音声,データなど)情報と、必要に
応じて暗号情報と,暗号同期検証とを与える。暗号装置
の一部として、線形帰還シフト・レジスタLFSR(図
示せず)を利用できる。線形帰還シフト・レジスタは、
開始値またはシード(seed)を必要とする。このシード
は、CSメッセージ(ブロック250)の一部として必
要とされる暗号情報の一例である。LFSRは当技術分
野で周知である。
n: CS)メッセージ(ブロック250)は、トラヒッ
ク種類(modality)(音声,データなど)情報と、必要に
応じて暗号情報と,暗号同期検証とを与える。暗号装置
の一部として、線形帰還シフト・レジスタLFSR(図
示せず)を利用できる。線形帰還シフト・レジスタは、
開始値またはシード(seed)を必要とする。このシード
は、CSメッセージ(ブロック250)の一部として必
要とされる暗号情報の一例である。LFSRは当技術分
野で周知である。
【0049】KG同期検証の好適な方法は、既知データ
・パターンまたはチェック・データ・パターンの暗号化
されたバージョンであるデータを送信する方法である。
これらのデータは、LFSRにシードを与えて、送信L
FSRおよび送信KGを同期し、そして送信LFSRと
KGを用いてシードおよびチェック・パターンを暗号化
することによって生成される。これらの受信データが受
信側機密通信端末によって解読されると、受信シードは
受信LFSRに展開され、チェック・データ・パターン
はその保存されたバージョンと比較される。これらの一
致は、機密通信端末の暗号同期を表す。
・パターンまたはチェック・データ・パターンの暗号化
されたバージョンであるデータを送信する方法である。
これらのデータは、LFSRにシードを与えて、送信L
FSRおよび送信KGを同期し、そして送信LFSRと
KGを用いてシードおよびチェック・パターンを暗号化
することによって生成される。これらの受信データが受
信側機密通信端末によって解読されると、受信シードは
受信LFSRに展開され、チェック・データ・パターン
はその保存されたバージョンと比較される。これらの一
致は、機密通信端末の暗号同期を表す。
【0050】これらの段階によって、複数の暗号機能を
有する機密通信端末は自動的に(i)暗号モードの所定
の階層から適切な暗号モードを選択し、(ii)適切な
端末識別およびユーザ認証を行ない、(iii)パブリ
ック・キーまたは別の方法を介してトラヒック・キーを
交信し、(iv)暗号通信同期および検証を行ない、
(v)機密通信を開始できる。
有する機密通信端末は自動的に(i)暗号モードの所定
の階層から適切な暗号モードを選択し、(ii)適切な
端末識別およびユーザ認証を行ない、(iii)パブリ
ック・キーまたは別の方法を介してトラヒック・キーを
交信し、(iv)暗号通信同期および検証を行ない、
(v)機密通信を開始できる。
【0051】前述の段階は、オペレータがあまり意識せ
ずに行なわれ、システムの機密性を向上し、オペレータ
は詳細な暗号手順および方法についてあまり知る必要は
ない。
ずに行なわれ、システムの機密性を向上し、オペレータ
は詳細な暗号手順および方法についてあまり知る必要は
ない。
【0052】データ用認証パッケージ(APD)メッセ
ージ210(図2)は、どのキー管理モードを用いるべ
きか,どのKGアルゴリズムを選択すべきか,マニュア
ル・キー・データベース内のどのトラヒック・キーを利
用すべきかを判定し、任意の追加端末機能を判定するた
めの情報を与える。
ージ210(図2)は、どのキー管理モードを用いるべ
きか,どのKGアルゴリズムを選択すべきか,マニュア
ル・キー・データベース内のどのトラヒック・キーを利
用すべきかを判定し、任意の追加端末機能を判定するた
めの情報を与える。
【0053】暗号同期メッセージ250の交換(図5)
は、トラヒック・モード(音声,データなど),線形帰
還シフト・レジスタのシード値および/またはKG開始
点を指定する情報を与え、またKG同期検証を可能にす
る。
は、トラヒック・モード(音声,データなど),線形帰
還シフト・レジスタのシード値および/またはKG開始
点を指定する情報を与え、またKG同期検証を可能にす
る。
【0054】図6は、本発明による機密通信装置の部分
505の簡略ブロック図である。部分505は、リンク
510を介してキー認定機関(図示せず)に結合され、
かつリンク520を介してキー管理データベース525
に結合されるキー管理データ通信インタフェース515
からなる。キー管理データベース525は、リンク53
0を介して暗号エンジン535に結合される。暗号エン
ジン535は、リンク540を介して平常テキスト通信
インタフェース550に結合され、このインタフェース
はリンク555において平常テキスト出力を有する。リ
ンク555は、平常テキストをユーザ(図示せず)に通
信する。暗号エンジン535は、リンク545を介して
暗号テキスト通信インタフェース560に結合され、こ
のインタフェースはリンク565において暗号テキスト
出力を有する。
505の簡略ブロック図である。部分505は、リンク
510を介してキー認定機関(図示せず)に結合され、
かつリンク520を介してキー管理データベース525
に結合されるキー管理データ通信インタフェース515
からなる。キー管理データベース525は、リンク53
0を介して暗号エンジン535に結合される。暗号エン
ジン535は、リンク540を介して平常テキスト通信
インタフェース550に結合され、このインタフェース
はリンク555において平常テキスト出力を有する。リ
ンク555は、平常テキストをユーザ(図示せず)に通
信する。暗号エンジン535は、リンク545を介して
暗号テキスト通信インタフェース560に結合され、こ
のインタフェースはリンク565において暗号テキスト
出力を有する。
【0055】リンク510,565はデータ・リンク1
07(図1)と類似しており、同様に無線リンク,パケ
ット交換データ・ネットワーク,光ファイバ・リンク,
専用回線および/または他の通信チャンネルから構成さ
れてもよい。リンク565は、他方の機密通信端末(図
示せず)では別の暗号テキスト通信インタフェースに結
合される。リンク555は、例えば電話ハンドセットや
当業者に周知なように他のデータ入力/出力装置と同様
である。
07(図1)と類似しており、同様に無線リンク,パケ
ット交換データ・ネットワーク,光ファイバ・リンク,
専用回線および/または他の通信チャンネルから構成さ
れてもよい。リンク565は、他方の機密通信端末(図
示せず)では別の暗号テキスト通信インタフェースに結
合される。リンク555は、例えば電話ハンドセットや
当業者に周知なように他のデータ入力/出力装置と同様
である。
【0056】本発明の好適な実施例では、平常テキスト
通信インタフェース550および暗号テキスト通信イン
タフェース560はそれぞれ、Motorola Inc., of Phoe
nix,AZ 製のタイプ68302 マイクロコントローラ・チッ
プからなる。暗号エンジン535およびキー管理データ
ベース525は、Motorola, Inc.,of Phoenix, AZ 製の
タイプDSP 56001 高速デジタル信号処理チップ、すなわ
ちMotorola, Inc., ofPhoenix, AZから入手される特定
の暗号アルゴリズムを実行するカスタムLSI回路から
なり、また望ましくはXilinx of Santa Clara, CA から
入手可能な3090または3064プログラマブル・ロジック・
アレイを有し、これは暗号エンジン535を暗号テキス
ト通信インタフェース560と平常テキスト通信インタ
フェース550とに接続する。暗号エンジン535は、
例えばパブリック・キー符号化データの暗号・解読に伴
う演算集約的な計算や他の同様に演算的に複雑なタスク
を実行する。
通信インタフェース550および暗号テキスト通信イン
タフェース560はそれぞれ、Motorola Inc., of Phoe
nix,AZ 製のタイプ68302 マイクロコントローラ・チッ
プからなる。暗号エンジン535およびキー管理データ
ベース525は、Motorola, Inc.,of Phoenix, AZ 製の
タイプDSP 56001 高速デジタル信号処理チップ、すなわ
ちMotorola, Inc., ofPhoenix, AZから入手される特定
の暗号アルゴリズムを実行するカスタムLSI回路から
なり、また望ましくはXilinx of Santa Clara, CA から
入手可能な3090または3064プログラマブル・ロジック・
アレイを有し、これは暗号エンジン535を暗号テキス
ト通信インタフェース560と平常テキスト通信インタ
フェース550とに接続する。暗号エンジン535は、
例えばパブリック・キー符号化データの暗号・解読に伴
う演算集約的な計算や他の同様に演算的に複雑なタスク
を実行する。
【0057】あるいは、暗号エンジン535の機能は他
の特定集積回路を選択することによって実現したり、ま
たはソフトウェア内で実現したり、もしくはメモリ式で
あってもよいことが当業者に周知である。
の特定集積回路を選択することによって実現したり、ま
たはソフトウェア内で実現したり、もしくはメモリ式で
あってもよいことが当業者に周知である。
【0058】タイプ68302 マイクロコントローラの一つ
を用いてデータを処理して入/出力機能を行ない、一方
第2のタイプ68302 マイクロプロセッサ・チップは入/
出力機能のみを行なう。2つのタイプ68302 マイクロコ
ントローラは、望ましくは日立製62256 および628128ラ
ンダム・アクセス・メモリ回路として具現されるRAM
を共有する。また、これら2つのタイプ68302 マイクロ
コントローラは、例えばIntel of Palo Alto, CA製のタ
イプ28F001集積回路などの望ましくは512キロバイト
・フラッシュEEPROMとして具現されるROMを共
有する。
を用いてデータを処理して入/出力機能を行ない、一方
第2のタイプ68302 マイクロプロセッサ・チップは入/
出力機能のみを行なう。2つのタイプ68302 マイクロコ
ントローラは、望ましくは日立製62256 および628128ラ
ンダム・アクセス・メモリ回路として具現されるRAM
を共有する。また、これら2つのタイプ68302 マイクロ
コントローラは、例えばIntel of Palo Alto, CA製のタ
イプ28F001集積回路などの望ましくは512キロバイト
・フラッシュEEPROMとして具現されるROMを共
有する。
【0059】モデム機能(キー管理データ通信インタフ
ェース515,暗号テキスト通信インタフェース560
およびキー管理データ通信インタフェース510)の好
適な実施例は、Motorola Inc., of Scottsdale, AZ製の
STU-Type (例えばSTU-III)機密電話装置で採用されて
いるトレーニング・シーケンスと整合性がとれるように
わずかに修正されたトレーニング・シーケンスを有する
タイプV.26モデムまたはタイプV.32モデムのカスタム・
バージョンである。これらのタイプのモデムは、Motoro
la, Inc.の子会社であるHuntsville, ALに位置するUniv
ersal Data Systems社から入手できる。しかし、他のモ
デムや通信方法も利用できる。
ェース515,暗号テキスト通信インタフェース560
およびキー管理データ通信インタフェース510)の好
適な実施例は、Motorola Inc., of Scottsdale, AZ製の
STU-Type (例えばSTU-III)機密電話装置で採用されて
いるトレーニング・シーケンスと整合性がとれるように
わずかに修正されたトレーニング・シーケンスを有する
タイプV.26モデムまたはタイプV.32モデムのカスタム・
バージョンである。これらのタイプのモデムは、Motoro
la, Inc.の子会社であるHuntsville, ALに位置するUniv
ersal Data Systems社から入手できる。しかし、他のモ
デムや通信方法も利用できる。
【0060】
【例2】機密通信条件を満たす144バイト長のAPD
メッセージの内容については、以下の表Iおよび表II
に詳細に示されている。
メッセージの内容については、以下の表Iおよび表II
に詳細に示されている。
【0061】表Iおよび表IIに示すデータ用認証パッ
ケージ(APD)は、機密通信チャンネルを確立するた
めに2端末間で交信しなければならないバイト数を、米
国特許第4,888,801号"Hierarchical Key Mana
gement System" R. Foster,R. Pfeifer and T. Mihm
(本明細書に参考として含まれる)において説明されて
いる構成で採用される368バイトから144バイトに
低減し、これらのデータを2端末間で交信するのに要す
る時間もそれに比例して節約する。
ケージ(APD)は、機密通信チャンネルを確立するた
めに2端末間で交信しなければならないバイト数を、米
国特許第4,888,801号"Hierarchical Key Mana
gement System" R. Foster,R. Pfeifer and T. Mihm
(本明細書に参考として含まれる)において説明されて
いる構成で採用される368バイトから144バイトに
低減し、これらのデータを2端末間で交信するのに要す
る時間もそれに比例して節約する。
【0062】
【表1】 フィールド APDメッセージ識別 端末タイプ 機関識別 パブリック・キーの現在バージョンのID パブリック・キーの前回バージョンのID KGモード機能記述 キー管理機能 表I.データ用認証パケットのヘッダ内で16バイトの
データからなるフィールド。
データからなるフィールド。
【0063】
【表2】 フィールド ユーザ識別 ユーザID SAKシリアル番号 端末シリアル番号(TSN) ユーザ区分 (User Classification) ユーザ・コンパートメント・リスト (User Compartment
List) パブリック・キー終了期日 パブリック・キー 表II.認証パケットからなる128バイトおよび目
的。これらの128バイト(1024ビット)は、プラ
イベートに保有されるパブリック暗号キーでキー認定機
関によって暗号化されて送信され、認証メッセージに相
当する。「パブリック・キーの現在バージョンのID」
および「パブリック・キーの前回バージョンのID」と
記された2つのフィールドにより、キー認定機関によっ
て与えられる現在または前回のパブリック・キーを自動
的に選択できる。このパブリック・キーは、APDメッ
セージの第2部分を解読するために用いられる。一方の
当事者が新たなキー・バージョンを受信し、他方の当事
者がこの更新されたキーを受信していない場合、この構
成により機密通信が可能になる。この構成は、いずれか
一方の端末における現在または前回のキーが他方の端末
における現在または前回のキーと共通かどうかを自動的
に判断し、次にこの共通のキーを通信に用いることによ
って動作する。
List) パブリック・キー終了期日 パブリック・キー 表II.認証パケットからなる128バイトおよび目
的。これらの128バイト(1024ビット)は、プラ
イベートに保有されるパブリック暗号キーでキー認定機
関によって暗号化されて送信され、認証メッセージに相
当する。「パブリック・キーの現在バージョンのID」
および「パブリック・キーの前回バージョンのID」と
記された2つのフィールドにより、キー認定機関によっ
て与えられる現在または前回のパブリック・キーを自動
的に選択できる。このパブリック・キーは、APDメッ
セージの第2部分を解読するために用いられる。一方の
当事者が新たなキー・バージョンを受信し、他方の当事
者がこの更新されたキーを受信していない場合、この構
成により機密通信が可能になる。この構成は、いずれか
一方の端末における現在または前回のキーが他方の端末
における現在または前回のキーと共通かどうかを自動的
に判断し、次にこの共通のキーを通信に用いることによ
って動作する。
【0064】端末タイプ(Termianl Type) のカテゴリに
一般に含まれる情報の種類の例には、例えば、音声端
末,データ端末またはキー認定機関が含まれる。
一般に含まれる情報の種類の例には、例えば、音声端
末,データ端末またはキー認定機関が含まれる。
【0065】ユーザIDは、一つまたはそれ以上の表示
ライン(例えば、ユーザ名)からなる英数字コードであ
り、ユーザIDSはユーザを識別する数字シリアル番号
である。SAK(security activation key)シリアル番
号は、APDメッセージ本文を暗号化するために(キー
認定機関によって)用いられるパブリック・キーのシリ
アル番号であり、端末シリアル番号は発信側端末を識別
する。ユーザ区分およびユーザ・コンパートメント・リ
ストは、機密ネットワークのユーザが区分レベルおよび
コンパートメントを必要に応じて設定することを可能に
する。
ライン(例えば、ユーザ名)からなる英数字コードであ
り、ユーザIDSはユーザを識別する数字シリアル番号
である。SAK(security activation key)シリアル番
号は、APDメッセージ本文を暗号化するために(キー
認定機関によって)用いられるパブリック・キーのシリ
アル番号であり、端末シリアル番号は発信側端末を識別
する。ユーザ区分およびユーザ・コンパートメント・リ
ストは、機密ネットワークのユーザが区分レベルおよび
コンパートメントを必要に応じて設定することを可能に
する。
【0066】APDに含まれるパブリック・キーは、
(以前にキー認定機関から得られた)パブリック解読キ
ーを用いて受信端末によって解読され、乱数を含むラン
ダム成分メッセージ(メッセージ230,図2)を解読
するために用いられる。乱数は、機密通信用のトラヒッ
ク変数を生成するために用いられる。
(以前にキー認定機関から得られた)パブリック解読キ
ーを用いて受信端末によって解読され、乱数を含むラン
ダム成分メッセージ(メッセージ230,図2)を解読
するために用いられる。乱数は、機密通信用のトラヒッ
ク変数を生成するために用いられる。
【0067】機密通信は、パブリック・キー暗号よりも
高速かつ容易に任意長のメッセージの通信に用いられる
モード(例えば、DESや、Motorola, Inc., Scottsda
le,AZのDVIなどの他の専用アルゴリズムなど)で実
施される。
高速かつ容易に任意長のメッセージの通信に用いられる
モード(例えば、DESや、Motorola, Inc., Scottsda
le,AZのDVIなどの他の専用アルゴリズムなど)で実
施される。
【0068】2つのメッセージ、すなわちAD&C(Ac
cess Domain and Capabilities) メッセージと、AD&
Cメッセージを最初に交信することによって送出された
AM(Authentication Message) メッセージとに含まれ
ていた情報を合成し、AD&Cメッセージを処理し、そ
してAMを交信することによって、さらに時間が節約さ
れる。
cess Domain and Capabilities) メッセージと、AD&
Cメッセージを最初に交信することによって送出された
AM(Authentication Message) メッセージとに含まれ
ていた情報を合成し、AD&Cメッセージを処理し、そ
してAMを交信することによって、さらに時間が節約さ
れる。
【0069】合成されたAPDメッセージは、AD&C
メッセージが処理されるあいだのAD&CとAMメッセ
ージとの間で生じる遅延を削除し、この間で機能および
認証情報の処理時間が高速化する。
メッセージが処理されるあいだのAD&CとAMメッセ
ージとの間で生じる遅延を削除し、この間で機能および
認証情報の処理時間が高速化する。
【0070】以上、特定の問題を克服し、従来の方法お
よびメカニズムに比べて特定の利点を実現する方法およ
び装置について説明してきた。この方法および装置は、
パブリック,プライベート,マスター/スレーブ,配布
者/受信者および他の機密通信構成を含む多数のキー管
理方式を利用して柔軟なデータの信号計画を提供する。
従来の技術に対する改善は大きい。低ビット・レート・
チャンネルを用いる機密通信を開始するために必要な時
間は、機密通信処理の保全性および堅牢な品質を損なわ
ずに低減される。
よびメカニズムに比べて特定の利点を実現する方法およ
び装置について説明してきた。この方法および装置は、
パブリック,プライベート,マスター/スレーブ,配布
者/受信者および他の機密通信構成を含む多数のキー管
理方式を利用して柔軟なデータの信号計画を提供する。
従来の技術に対する改善は大きい。低ビット・レート・
チャンネルを用いる機密通信を開始するために必要な時
間は、機密通信処理の保全性および堅牢な品質を損なわ
ずに低減される。
【0071】具体的な実施例の上記の説明は本発明の一
般的な性質を十分に示しており、この知識を適用するこ
とにより、基本的な概念から逸脱せずにこれらの具体的
な実施例を容易に修正したり他の用途に適用でき、その
ためこのような適用や修正は開示実施例の意味および範
囲内で理解すべきである。
般的な性質を十分に示しており、この知識を適用するこ
とにより、基本的な概念から逸脱せずにこれらの具体的
な実施例を容易に修正したり他の用途に適用でき、その
ためこのような適用や修正は開示実施例の意味および範
囲内で理解すべきである。
【0072】本明細書で用いられた言い回しや用語は説
明のためのみにすぎず、制限するものではない。従っ
て、本発明は特許請求の範囲の精神およびその広い範囲
に含まれるすべての代替,修正,相当および変形例を包
括する。
明のためのみにすぎず、制限するものではない。従っ
て、本発明は特許請求の範囲の精神およびその広い範囲
に含まれるすべての代替,修正,相当および変形例を包
括する。
【図1】本発明によるデータ通信ネットワークを用いる
機密通信システムの概略図である。
機密通信システムの概略図である。
【図2】本発明により機密通信を開始するためのメッセ
ージ・シーケンスの一部の図である。
ージ・シーケンスの一部の図である。
【図3】本発明による機密通信システムの一部の概略ブ
ロック図である。
ロック図である。
【図4】本発明の好適な実施例による暗号アルゴリズム
整合処理を示すフローチャートである。
整合処理を示すフローチャートである。
【図5】本発明の好適な実施例により機密通信を確立す
るための図2のメッセージ交換の一部の詳細を示すフロ
ーチャートである。
るための図2のメッセージ交換の一部の詳細を示すフロ
ーチャートである。
【図6】本発明による機密通信装置の一部の簡略ブロッ
ク図である。
ク図である。
100 機密通信システム 103,109 機密通信端末 107 データ・リンク 120 データ通信ネットワーク 210 APDメッセージ 230 RCMメッセージ 250 CSメッセージ 270 機密情報交換 370 キー認定機関 376,379 データ・リンク 380,390 機密端末 372 暗号パブリック・キー・スリー 374 解読パブリック・キー・スリー 382 解読パブリック・キー・ワン 384 暗号パブリック・キー・スリー 392 解読パブリック・キー・ツー 394 暗号パブリック・キー・スリー 510,520,530,540,545,555,5
65 リンク 515 キー管理データ通信インタフェース 525 キー管理データベース 535 暗号エンジン 550 平常テキスト通信インタフェース 560 暗号テキスト通信インタフェース
65 リンク 515 キー管理データ通信インタフェース 525 キー管理データベース 535 暗号エンジン 550 平常テキスト通信インタフェース 560 暗号テキスト通信インタフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クレイグ・ロバート・バロウ アメリカ合衆国アリゾナ州メサ、イー・ハ ーモニー・アベニュー838
Claims (4)
- 【請求項1】 第1端末(103,380)と第2端末
(109,390)との間で機密通信リンクを確立する
方法であって: (a)前記第1端末(103,380)および第2端末
(109,390)内で利用可能な暗号装置と通信モー
ドとを記述する平常テキスト情報を含み、かつユーザ認
証情報を記述するパブリック・キー暗号化情報を含む第
1メッセージを交信する段階(210); (b)前記第1端末(103,380)および第2端末
(109,390)の少なくとも一方において、共通の
キー生成および暗号化方法を選択する段階(221,2
22,224); (c)トラヒック・キーを生成するためのパブリック・
キー暗号化データを含む第2メッセージを交信する段階
(230); (d)機密通信を同期する(255)ための第3メッセ
ージを交信する段階(250);および (e)機密通信を開始する段階(270);を含む手順
を前記第1端末(103,380)および第2端末(1
09,390)が行なうことを特徴とする方法。 - 【請求項2】 少なくとも第1端末(103,380)
と第2端末(109,390)との間で機密通信リンク
を確立する方法であって: (a)暗号および解読機能を識別するデータ用認証パッ
ケージと、認定ユーザ認証データと、第1パブリック暗
号キーとからなる第1メッセージを送信する段階(21
0); (b)暗号および解読機能を識別するデータ用認証パッ
ケージと、認定ユーザ認証データと、第2パブリック暗
号キーとからなる第2メッセージを受信する段階(21
0); (c)第1乱数を含む第1ランダム成分メッセージを送
信する段階(230); (d)第2乱数を含む第2ランダム成分メッセージを受
信する段階(230); (e)前記第1および第2乱数からトラヒック・キーを
生成する段階(237); (f)暗号同期メッセージを交換する段階(250);
および (g)機密情報交換を開始する段階(270);によっ
て構成される手順を前記第1端末(103,380)お
よび第2端末(109,390)が行なうことを特徴と
する方法。 - 【請求項3】 第1端末(103,380)と第2端末
(109,390)との間で機密通信を行なう装置であ
って:複数の異なる暗号アルゴリズムを用いて暗号化す
る手段;メッセージを送信する手段であって、前記暗号
化手段に結合される送信手段;メッセージを受信する手
段であって、前記暗号化手段に結合される受信手段;お
よび前記暗号化手段,送信手段および受信手段に結合さ
れるコントローラ手段;によって構成され、 前記コントローラ手段,送信手段および受信手段は: (i)前記第1端末(103,380)内で利用可能な
暗号アルゴリズムおよび通信モードに関する情報を与え
る第1平常テキスト部分からなり、かつ端末認証情報を
記述する第2暗号化部分からなる第1メッセージを前記
第2端末(109,390)に送信(210)し; (ii)第2メッセージを前記第2端末(109,39
0)に送信(230)して、トラヒック・キーを生成す
るデータを与え; (iii)前記トラヒック・キーを用いて前記第2端末
(109,390)と機密通信を開始(270)するこ
とを特徴とする装置。 - 【請求項4】 他の機密通信装置と通信する機密通信装
置であって:異なる暗号モードおよび通信モードを与え
る手段;第1機能/認証メッセージを前記他の機密通信
装置に送信し、第2機能/認証メッセージを前記他の機
密通信装置から受信する手段であって、前記第1および
第2機能/認証メッセージは、前記機密通信装置と前記
他の機密通信装置とに常駐する前記異なる暗号モードお
よび通信モードを識別する所定の平常テキスト・データ
・フィールドを有し、さらに、現在および前回のパブリ
ック解読キーを記す別の所定の平常テキスト・データ・
フィールドを有し、かつユーザ・パブリック・キーを与
える所定の暗号データ・フィールドを有する手段;およ
び前記第1機能/認証メッセージと第2機能/認証メッ
セージとを比較して、保存された優先プロトコールに基
づいて整合性のある暗号モードおよび整合性のある通信
モードを識別し選択する手段;によって構成されること
を特徴とする機密通信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US991054 | 1992-12-15 | ||
US07/991,054 US5341426A (en) | 1992-12-15 | 1992-12-15 | Cryptographic key management apparatus and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06232861A true JPH06232861A (ja) | 1994-08-19 |
Family
ID=25536815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5340926A Pending JPH06232861A (ja) | 1992-12-15 | 1993-12-10 | 暗号キー管理装置およびその方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5341426A (ja) |
EP (1) | EP0602335B1 (ja) |
JP (1) | JPH06232861A (ja) |
KR (1) | KR940017394A (ja) |
AT (1) | ATE171025T1 (ja) |
DE (1) | DE69320924T2 (ja) |
NO (1) | NO306279B1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003022421A (ja) * | 2001-07-06 | 2003-01-24 | Nippon Signal Co Ltd:The | 非接触型icカード用リーダライタ |
JP2007259279A (ja) * | 2006-03-24 | 2007-10-04 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム |
US7512789B2 (en) | 2002-03-29 | 2009-03-31 | Fuji Xerox Co., Ltd. | Mailing list server and mail transmission method thereof |
US9253177B2 (en) | 2011-04-12 | 2016-02-02 | Panasonic Intellectual Property Management Co., Ltd. | Authentication system, information registration system, server, program, and authentication method |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7298851B1 (en) | 1992-12-09 | 2007-11-20 | Discovery Communications, Inc. | Electronic book security and copyright protection system |
US7835989B1 (en) | 1992-12-09 | 2010-11-16 | Discovery Communications, Inc. | Electronic book alternative delivery systems |
US7509270B1 (en) | 1992-12-09 | 2009-03-24 | Discovery Communications, Inc. | Electronic Book having electronic commerce features |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
EP0920207B2 (en) | 1992-12-09 | 2006-09-27 | Sedna Patent Services, LLC | Interactive terminal for television delivery system |
US7168084B1 (en) | 1992-12-09 | 2007-01-23 | Sedna Patent Services, Llc | Method and apparatus for targeting virtual objects |
US7849393B1 (en) | 1992-12-09 | 2010-12-07 | Discovery Communications, Inc. | Electronic book connection to world watch live |
US9286294B2 (en) | 1992-12-09 | 2016-03-15 | Comcast Ip Holdings I, Llc | Video and digital multimedia aggregator content suggestion engine |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US7861166B1 (en) | 1993-12-02 | 2010-12-28 | Discovery Patent Holding, Llc | Resizing document pages to fit available hardware screens |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
US8095949B1 (en) | 1993-12-02 | 2012-01-10 | Adrea, LLC | Electronic book with restricted access features |
US7865567B1 (en) | 1993-12-02 | 2011-01-04 | Discovery Patent Holdings, Llc | Virtual on-demand electronic book |
EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5661803A (en) * | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
DE59702763D1 (de) * | 1996-06-05 | 2001-01-18 | Siemens Ag | Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US5742686A (en) * | 1996-06-14 | 1998-04-21 | Finley; Phillip Scott | Device and method for dynamic encryption |
US6393270B1 (en) * | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US6088449A (en) * | 1996-11-05 | 2000-07-11 | Tri-Strata Security, Inc. | Tri-signature security architecture systems and methods |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6182215B1 (en) * | 1997-02-28 | 2001-01-30 | Matsushita Electric Industrial Co., Ltd. | Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US6058187A (en) * | 1997-04-17 | 2000-05-02 | At&T Corp. | Secure telecommunications data transmission |
JP3595145B2 (ja) * | 1997-06-02 | 2004-12-02 | 三菱電機株式会社 | 暗号通信システム |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US7325077B1 (en) * | 1997-08-21 | 2008-01-29 | Beryl Technical Assays Llc | Miniclient for internet appliance |
US6651166B1 (en) * | 1998-04-09 | 2003-11-18 | Tumbleweed Software Corp. | Sender driven certification enrollment system |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
FR2777143B1 (fr) * | 1998-04-03 | 2000-06-09 | Sagem | Procede de transmission securisee a travers un reseau informatique tel que l'internet et equipement de transmission pour la mise en oeuvre du procede |
NZ509018A (en) * | 1998-06-17 | 2002-06-28 | Aristocrat Technologies Au | Software verification and authentication |
US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
WO2000078085A1 (en) | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
WO2000019733A2 (en) | 1998-09-30 | 2000-04-06 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US6826616B2 (en) * | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
DE69943057D1 (de) | 1998-10-30 | 2011-02-03 | Virnetx Inc | Netzwerkprotokoll zur geschützten kommunikation |
AU2577800A (en) * | 1999-02-11 | 2000-09-04 | Mun Ki Kim | System and terminal for exchanging concise and detailed information among users |
GB9903123D0 (en) | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
US7415110B1 (en) * | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
DE19935286A1 (de) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7444669B1 (en) * | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
US7032241B1 (en) * | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US7149896B1 (en) | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
US6768771B1 (en) * | 2000-05-23 | 2004-07-27 | L3-Communications Corporation | Multimode modem with automatic negotiation of operational mode |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
WO2002027472A1 (en) * | 2000-09-27 | 2002-04-04 | Thomson Licensing S.A. | Architecture for optimizing audio and video output states for multimedia devices |
US7185197B2 (en) * | 2000-12-08 | 2007-02-27 | Itt Manufacturing Enterprises, Inc. | Method and apparatus to facilitate secure network communications with a voice responsive network interface device |
DE10108872B4 (de) * | 2001-02-15 | 2013-04-11 | Deutsche Telekom Ag | Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen |
US7283526B2 (en) * | 2001-07-19 | 2007-10-16 | International Business Machines Corporation | Method and system for providing a symmetric key for more efficient session identification |
US7908628B2 (en) | 2001-08-03 | 2011-03-15 | Comcast Ip Holdings I, Llc | Video and digital multimedia aggregator content coding and formatting |
US7793326B2 (en) | 2001-08-03 | 2010-09-07 | Comcast Ip Holdings I, Llc | Video and digital multimedia aggregator |
US20030046534A1 (en) * | 2001-08-31 | 2003-03-06 | Alldredge Robert L. | Method and apparatus for secured electronic commerce |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
JP2004015667A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
US7290144B1 (en) | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
JP4214454B2 (ja) * | 2002-12-13 | 2009-01-28 | ソニー株式会社 | 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
KR100548354B1 (ko) * | 2003-06-14 | 2006-02-02 | 엘지전자 주식회사 | 동기화 프로토콜에서의 사용자 인증 방법 |
US7454619B2 (en) * | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
US7818572B2 (en) | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
US20050129240A1 (en) * | 2003-12-15 | 2005-06-16 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a secure ad hoc command structure |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
US7984488B2 (en) * | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
DE102004022057B4 (de) * | 2004-05-05 | 2007-05-10 | Siemens Ag | Verfahren und Vorrichtung zur Überwachung der Übertragung von medizinischen Daten in einem Kommunikationsnetzwerk |
CA2536611C (en) * | 2004-06-14 | 2013-01-15 | Research In Motion Limited | Method and system for securing data utilizing redundant secure key storage |
US8099598B1 (en) * | 2005-01-03 | 2012-01-17 | Gary Gang Liu | Secure messaging system with automatic recipient enrollment |
JP4690785B2 (ja) * | 2005-06-09 | 2011-06-01 | 株式会社リコー | 画像形成装置、記録媒体 |
US8171469B2 (en) * | 2006-08-15 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Package compatibility |
WO2008068078A1 (en) * | 2006-12-07 | 2008-06-12 | International Business Machines Corporation | Remote controller having an rfid tag |
US20100083113A1 (en) * | 2008-09-26 | 2010-04-01 | Thomson Licensing Inc. | Architecture For Optimizing Audio and Video Output States for Multimedia Devices |
KR102026898B1 (ko) * | 2012-06-26 | 2019-09-30 | 삼성전자주식회사 | 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치 |
CN102857889A (zh) * | 2012-09-12 | 2013-01-02 | 中兴通讯股份有限公司 | 一种短消息加密的方法及装置 |
US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
US9596075B2 (en) * | 2014-06-03 | 2017-03-14 | L3 Technologies, Inc. | Transparent serial encryption |
CN108833101B (zh) * | 2018-09-28 | 2024-04-12 | 腾讯科技(北京)有限公司 | 物联网设备的数据传输方法、物联网设备及认证平台 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
EP0162962B1 (de) * | 1984-05-29 | 1991-03-06 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Überwachen des Synchronlaufs von Schlüsselgeräten |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US4763357A (en) * | 1985-04-18 | 1988-08-09 | Barr William S | Method and apparatus for providing secure electronic communications |
NL8702012A (nl) * | 1987-08-28 | 1989-03-16 | Philips Nv | Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation. |
US4782326A (en) * | 1987-10-01 | 1988-11-01 | Motorola, Inc. | ADPCM transcoder data interface circuit having an encoded enable signal |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4905282A (en) * | 1988-10-19 | 1990-02-27 | Hayes Microcomputer Products, Inc. | Feature negotiation protocol and dynamically adjustable retraining sequence for a high speed half duplex modem |
US5093860A (en) * | 1990-09-27 | 1992-03-03 | Motorola, Inc. | Key management system |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5185796A (en) * | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
-
1992
- 1992-12-15 US US07/991,054 patent/US5341426A/en not_active Expired - Lifetime
-
1993
- 1993-09-24 NO NO933403A patent/NO306279B1/no unknown
- 1993-10-01 DE DE69320924T patent/DE69320924T2/de not_active Expired - Fee Related
- 1993-10-01 EP EP93115876A patent/EP0602335B1/en not_active Expired - Lifetime
- 1993-10-01 AT AT93115876T patent/ATE171025T1/de not_active IP Right Cessation
- 1993-12-10 JP JP5340926A patent/JPH06232861A/ja active Pending
- 1993-12-13 KR KR1019930027405A patent/KR940017394A/ko not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003022421A (ja) * | 2001-07-06 | 2003-01-24 | Nippon Signal Co Ltd:The | 非接触型icカード用リーダライタ |
US7512789B2 (en) | 2002-03-29 | 2009-03-31 | Fuji Xerox Co., Ltd. | Mailing list server and mail transmission method thereof |
JP2007259279A (ja) * | 2006-03-24 | 2007-10-04 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム |
US9253177B2 (en) | 2011-04-12 | 2016-02-02 | Panasonic Intellectual Property Management Co., Ltd. | Authentication system, information registration system, server, program, and authentication method |
Also Published As
Publication number | Publication date |
---|---|
NO933403L (no) | 1994-06-16 |
EP0602335A3 (en) | 1995-01-25 |
DE69320924D1 (de) | 1998-10-15 |
DE69320924T2 (de) | 1999-04-22 |
EP0602335A2 (en) | 1994-06-22 |
EP0602335B1 (en) | 1998-09-09 |
US5341426A (en) | 1994-08-23 |
KR940017394A (ko) | 1994-07-26 |
NO306279B1 (no) | 1999-10-11 |
ATE171025T1 (de) | 1998-09-15 |
NO933403D0 (no) | 1993-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06232861A (ja) | 暗号キー管理装置およびその方法 | |
US5179591A (en) | Method for algorithm independent cryptographic key management | |
US5230020A (en) | Algorithm independent cryptographic key management | |
US5081678A (en) | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network | |
US6052466A (en) | Encryption of data packets using a sequence of private keys generated from a public key exchange | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
US8345875B2 (en) | System and method of creating and sending broadcast and multicast data | |
US5297208A (en) | Secure file transfer system and method | |
JPH06350598A (ja) | 相互認証/暗号鍵配送方式 | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
CN114070550A (zh) | 一种信息处理方法、装置、设备和存储介质 | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
US20200169541A1 (en) | Systems and methods for encryption | |
JPS63176043A (ja) | 秘密情報通信方式 | |
JPH088565B2 (ja) | 同報鍵配送装置 | |
JP2000349748A (ja) | 秘密情報共有方法 | |
JP2000286830A (ja) | 暗号通信システムにおける暗号化処理方法 | |
TWI248276B (en) | System and method for secure encryption | |
RU2230438C2 (ru) | Способ формирования ключа шифрования-дешифрования | |
RU2253948C1 (ru) | Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков взаимодействующих объектов в сети связи | |
JPH0897813A (ja) | 通信方法および装置 |