JPH0823330A - 安全なデータ通信方法 - Google Patents

安全なデータ通信方法

Info

Publication number
JPH0823330A
JPH0823330A JP7140339A JP14033995A JPH0823330A JP H0823330 A JPH0823330 A JP H0823330A JP 7140339 A JP7140339 A JP 7140339A JP 14033995 A JP14033995 A JP 14033995A JP H0823330 A JPH0823330 A JP H0823330A
Authority
JP
Japan
Prior art keywords
subscriber
data string
data
server
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7140339A
Other languages
English (en)
Inventor
Joseph P Kelly
ピー.ケリー ジョセフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH0823330A publication Critical patent/JPH0823330A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 簡単に実行でき、かつ高度に安全で信頼性の
高い暗号化と解読方法を提供する。 【構成】 秘密の送信者コードキーでカード14、1上
で送信チャレンジを処理し応答を得る。応答は送信端末
12、1で暗号化し元の送信チャレンジとともにサーバ
ー20へ送る。サーバーは格納庫21から送信者コード
キーを引き出し、送信者により生成されたのと同一の応
答を生成する。それは、応答を用いて送信者暗号化メッ
セージを解読し、受信者12、Nを決定し、格納庫から
受信者に割り当てられたコードキーを引き出す。サーバ
ーは、新しいチャレンジを発行し、受信者コードキーを
用いて暗号化し、再暗号化されたメッセージと新しい非
暗号化チャレンジを受信者に送り、同じ処理が受信者カ
ード上で行われ、カードの受信者コードキーと新しい非
暗号化チャレンジから受信者応答を得、サーバー再暗号
化メッセージの解読に使用する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般に遠隔通信に関
し、特に電気的に送信されたメッセージの暗号化と解読
の分野に関する。
【0002】
【従来の技術】電子メールや他のデータ通信方法は一般
的となり、そのようなサービスの利用する人々が増えて
きていることとこれらのチャンネルにより送信されるメ
ッセージが増えてきていることの両方の観点でますます
広く使用されるようになってきている。従って、簡単
で、安全で、送信データの信頼性のある解読の必要性が
高まってきている。これは、特に、定常的に増加してい
るデータの割合が独占的なものであり、あるいは他の秘
密性の高いものであるからであり、そのような性質のた
め、そのような情報が悪人の手に落ちたら、有害である
か、少なくとも送信情報の発行者及び/あるは意図され
た受信者に迷惑をかけることになる。
【0003】通信の安全のに対する要求を満たすため
に、送信される情報を符号化し、意図された受信者に到
着した後符号化情報を続いて解読するための種々の装置
とアルゴリズムが開発され現在使用されている。勿論、
不可能でなければ、暗号化で使用されたコードあるいは
キーを破ることを困難にするように情報を暗号化するこ
とことが重要である。そのキーにアクセスしたすべての
人々によりそのキーの安全保護が守られれば、その内容
について学習することを許されることなしに、通信を受
信しあるいは中断するいずれの人も通信中に含まれるメ
ッセージを解読することができないという高度の保証を
提供する。
【0004】勿論、それは、可能であろうし、電子メー
ル(E−メール)に現在適用されることができるデジタ
ル暗号化標準(DES)に従って動作するとき実際発行
者と受信者が同意するよう、あるいは使用される特定の
符号化キーを互いに知らせ合うよう要求されている。そ
のようなキーは、各発行者により送られるすべての暗号
化通信、あるいは各当事者間で起きるすべて、あるい
は、特定の日のようなある時間内に起きるそのような通
信、あるいは個別メッセージにさえも採用できる。この
符号化キー情報の交換は、特定の通信のための時間に先
立って、あるいは特に、各通信で異なるキーを使用する
とき、意図された送信時間に先立って行われる。
【0005】しかしながら、これらのアプローチの各々
は、多数の重大な欠点を有する。1つには、キーの伝搬
範囲が広くなるにつれ、その安全は危険にさらされがち
となる。同様にキーがあまり長すぎると、時間に限っ
て、あるいは送信の累積長に基づいて、侵入者により破
られ、あるいは発見されがちである。加えて、異なる受
信者のために、あるいは異なる時間のために、使用する
キーの数が多くなると、適当なキーが特定の通信のため
に使用されることを確認することますます困難になる。
最後に、当事者が符号化キーを得ることが、あるいは送
ることが頻繁に必要になると、異なる通信ばかりでな
く、電話のような異なる通信チャンネルが符号化キーに
ついての情報を運ぶように採用されるべきとしても、符
号化データ通信(すなわちデータリンク)のために使用
されるそれよりも、特定のキーの通信のため情報交換が
中断されることとなる。
【0006】これらの欠点と他の欠点ためデータ通信を
保護する他の方法の開発が必要となる。現在採用されて
いる他のアプローチの1つは、一般にRSA公衆キー暗
合と呼ばれ、合計で4つの暗合キーを使用する。そのう
ち2つは各当事者のためであり、1つが大衆キー、残り
が個人キーである。各当事者それ自身の公衆キーと個人
キーを知っており(例えば、安全な格納位置から引き出
すことができる)、各他の当事者の公衆キーを得ること
ができる。そのキーは、その名前が意味するように、”
公衆”が使用可能であり、あるいは少なくともシステム
ユーザーあるいは加入者は使用可能である。使用に際
し、そのような2つのキーは、実際に送信端と受信端で
採用される。具体的には、送信者(すなわち暗号化メッ
セージを送りたい側)は、まずその個人コードキーを用
いてメッセージを符号化し、そのような符号化されたメ
ッセージを他者の(受信者)の公衆コードキーを用いて
再符号化する。こうして2重に符号化されたメッセージ
は受信者に送られ留。元のメッセージが解読される前
に、その受信端で復号化されなければならない。この目
的で、2重符号化プロセスに類似する2重復号化プロセ
スが受信端で実行され、最初に受信者の公衆キーを用い
て、その後送信者の公衆キーを用いてその結果を復号化
する。
【0007】このアプローチは、符号化(すなわちその
ケースのように符号化あるいは復号化)技術と、あるい
は各端部で機器を2重に使用し、また当事者の各々が他
の当事者の正しい公衆キーを知り、各符号化動作の間に
その正しい個人キーと関連して公衆キーを使用しなけれ
ば、解読は達成されない(すなわち成功裏に進行し、結
論することができない)という点でむしろ複雑であり、
煩わしいことは明らかである。2重符号化と送信の各端
部での2つの異なる符号化キーの入力の必要性は、マシ
ーンあるいは人間のエラーのため受信者が混乱し、解読
できないメッセージを提供することになるというリスク
を著しく増加させることになる。
【0008】
【発明の概要】従って、本発明の目的は、従来技術の上
記欠点を避けることにある。特に、本発明の目的は、各
発行者と意図された受信者の間で安全にデータを転送す
る方を提供することであり、その方法はこの種の以前に
提案されたあるいは利用された方法の欠点を持たない。
本発明のさらに他の目的は、受信端で使用されるべきい
ずれかのコードキーの送信端のいずれかにおいて従来の
知っていることの必要性を避ける考察下の形式の方法を
提供することである。本発明の他の目的は、実行するの
が比較的簡単でありながら高度に安全で信頼性の高い形
式の方法を提供することである。
【0009】これらの目的とこれ以降明らかとなる他の
目的を保ちつつ、本発明の特徴の1つは、通信システム
の送信端末と受信端末間の安全データ通信を達成する方
法にある。本発明の1つの観点によれば、この方法は、
ユニークで一貫した方法で任意のチャレンジデータスト
リングを異なる対応する応答データストリングと対とす
るための関係をそれぞれ定義する複数の相関を確立する
ステップと、前記各相関を対応する個別加入者と前記サ
ーバー装置に使用可能として前記対応する個別の加入者
と前記サーバー装置が前記各相関を用いて前記任意のチ
ャレンジデータストリングと前記対応する応答データス
トリングの一方を前記任意のチャレンジデータストリン
グと前記対応する応答データストリングの他方から生成
することができるようにすることを含めて、これらの相
関の各々を個別加入者の対応するものに関連づけるステ
ップとを具備する。この方法は、さらに、特定の通信に
対する送信加入者と意図された受信加入者の識別子を前
記サーバー装置に知らせることを含んでいる。本発明に
よれば、前記送信加入者から前記意図された受信加入者
まで前記サーバー装置を通して前記特定の通信の各々で
暗号化形式で運ばれるべきメッセージが暗号的に処理さ
れる。この処理は、第一の任意のチャレンジデータスト
リングを提供して前記送信加入者と関連する前記相関を
用いて、前記第一の任意のチャレンジデータストリング
から生成される第一の応答データストリングと前記第一
の任意のチャレンジデータストリングから形成される送
信加入者対を定義することと、前記送信加入者におい
て、前記第一の任意のチャレンジデータストリングと前
記送信加入者と関連する前記相関とを用いて前記送信加
入者対の前記第一の応答データストリングを生成するこ
とと、前記送信加入者対の前記データストリングのうち
の一方を用いて前記送信加入者において前記メッセージ
を暗号化することと、前記暗号化メッセージと前記送信
加入者対の前記データストリングの前記他方とを前記送
信加入者において前記通信システムに送ることと、前記
サーバー装置において前記送信加入者対の前記データス
トリングの前記他方と前記暗号化メッセージを受信し、
前記送信加入者と関連する前記相関を用いて前記サーバ
ー装置において前記送信加入者対の前記データストリン
グの前記一方を生成し、前記送信加入者対の前記データ
ストリングの前記一方を用いて前記サーバー装置におい
て前記暗号化メッセージを解読して前記メッセージを回
復することとを具備する。本発明によれば、前記サーバ
ー装置において第二の任意のチャレンジデータストリン
グを提供して前記受信加入者と関連する前記相関を用い
て前記第二の任意のチャレンジデータストリングから生
成される第二の応答データストリングと前記第二の任意
のチャレンジデータストリングからなる受信加入者対を
定義することをさらに具備する。その処理は、さらに、
前記受信加入者対の前記データストリングの一方を用い
て前記サーバー装置において前記回復されたメッセージ
を再暗号化することと、前記受信加入者に配給するため
前記サーバー装置において前記通信システムに前記受信
加入者対の前記データストリングの前記他方と前記再暗
号化メッセージを送ることとを具備する。前記受信加入
者対の前記データストリングの前記他方と前記再暗号化
メッセージとは前記受信加入者において受信され、前記
受信加入者対の前記データストリングの前記一方は前記
受信加入者と関連する前記相関を用いて前記受信加入者
において生成され、前記再暗号化メッセージは、前記受
信加入者対の前記データストリングの前記一方を用いて
前記受信加入者において解読されて前記送信加入者から
の前記メッセージを回復する。
【0010】本発明の方法の実現は、介在するサーバー
装置を通して互いに接続された通信システム端末の各々
が各端末と各システム加入者カード間でデータを転送す
るために動作するインターフェイス装置を関連するとき
得られるという特徴を有する。さらに、公的実施例で
は、加入者カードの各々は、少なくともデータ格納とプ
ロセッサとを含み、プロセッサは前記データ格納と前記
各端末から得られるデータを処理し、出力データを各端
末に送信するように動作可能である。各カードは、その
データ格納にその加入者にユニークであるコードキーデ
ータストリングを格納することにより各個別加入者に対
して個別化されている。さらに、格納庫が提供され、そ
れは前記サーバー装置にアクセス可能であり、小ベル加
入者個別化加入者カード上に格納された前記コードキー
データストリングと各個別加入者との間の関連を少なく
とも格納しあるいはサーバーアクセスを可能としてい
る。
【0011】その環境では、本発明の方法の特定な実行
は、送信端末と受信端末の間で前記サーバー装置を通し
ての安全データ通信を達成するために使用され、本発明
のほう補のステップのいくつかは、送信端末で実行さ
れ、他のいくつかはサーバー装置で実行され、残りの他
のものは受信端末で実行される。
【0012】送信端末で実行されるステップは、ユニー
クな元の送信者チャレンジデータストリングを提供する
ことと、前記元の送信者チャレンジデータストリングを
前記各個別化送信者加入者カードに転送することと、前
記各送信加入者カード上で前記元の送信者チャレンジデ
ータストリングと前記ユニークコードキーデータストリ
ングを処理して、その関係が前記各送信加入者カードに
ユニークである、前記元の送信者チャレンジデータスト
リングへの第一の関係を有する送信者応答データストリ
ングを得ることと、及び前記送信者チャレンジデータス
トリングと前記送信者応答データストリングのうちの一
方により安全に送信されるべき元のデータを符号化して
符号化データを提供することと、及び前記符号化データ
と前記送信者チャレンジデータストリングと前記応答デ
ータストリングとの前記他方を、非暗号化形式で送信加
入者カードの識別子と、受信加入者を識別する他の情報
と共に、前記サーバー装置に送信することとを具備して
いる。
【0013】これらのステップに続いて、以下のステッ
プがサーバー装置で実行される。そのステップは、前記
格納庫から、前記こうして識別された送信加入者カード
と関連する前記コードキーデータストリングを引き出す
ことと、前記こうして引き出されたコードキーデータス
トリングにより決定される前記ユニークな第一の関係を
用いて前記送信チャレンジデータストリングと前記送信
応答データストリングのうちの他方から前記一方を得る
ことと、前記送信チャレンジデータストリングと前記送
信応答データストリングのうちのこうして得られたもの
を用いて前記符号化データを解読することと、前記格納
庫から、前記他の情報中で識別された前記受信加入者に
発行された前記加入者カードと関連する前記ユニークな
受信加入者コードキーデータストリングを引き出すこと
と、ユニークな元のサーバーチャレンジデータストリン
グを提供することと、前記元のサーバーチャレンジデー
タストリングと前記引き出された受信加入者コードキー
データストリングを前記意図された受信加入者カード上
でそれらか処理されたのと同じように処理して、各受信
加入者カードに対して仕立てられている、元のサーバー
チャレンジデータストリングへの第二関係を有するサー
バー応答データストリングを得ることと、前記サーバー
応答データストリングと前記サーバーチャレンジデータ
ストリングのうちの一方により以前再符号化されたデー
タを再符号化し、前記サーバーチャレンジデータストリ
ングと前記サーバー応答データストリングのうちの他方
と共に前記再符号化データを前記受信加入者と関連する
受信端末に送信することとを具備する。
【0014】方法は、完了時に受信端末で以下のステッ
プを実行する。そのステップは、前記サーバーチャレン
ジデータストリングと前記サーバー応答データストリン
グとの他方を前記個人化受信加入者カードに転送するこ
とと、前記サーバーチャレンジデータストリングと前記
サーバー応答データストリングのうちの転送された前記
他方と前記各受信加入者カード上の前記ユニークなコー
ドキーデータストリングとを処理し、前記第二の関係に
従って前記受信加入者カード上で実行されるとき、前記
サーバー応答データストリングと前記サーバーチャレン
ジデータストリングのうちの一方に対応する受信応答デ
ータストリング得ることと、前記受信サーバー応答デー
タストリングと前記サーバーチャレンジデータストリン
グのうちの前記得られた一方を用いて前記符号化データ
を解読して前記元のデータの複製を提供することとを具
備する。
【0015】これまでに説明したように、本発明の方法
は、発行者も受信者も他の各加入者コードキーを持つ必
要なしで達成されるという点で、発行者と受信者の両方
のためのメッセージ符号化/復号化プロセスを大いに簡
略化していることは明らかである。実際、各加入者は他
の加入者のコードキー、あるいは、さらに言えば、自身
のそのようなキーを知る必要もないし、直接アクセスす
る必要もない。さらに、そのプロセスは、加入者が他の
加入者端で適用されるチャレンジあるいは応答のいずれ
かを、あるいは各端末が応答を生成し、外部入力無しに
符号化動作を実行するようするようにプログラムされて
いれば、自身の端部で適用可能なそれらさえも知ること
を必要とすることなく進行する。換言すれば全体の符号
化プロセスは、例えば、発信あるいは送信端末に適用さ
れるチャレンジのようなコンピューターにより生成され
るランダム数を用いることにより、二人の加入者には透
明であるように実行される。こうして、自身の端部で符
号化プロセスで使用される何らかのコードあるいは他の
データストリングを得ることと入力することの負担から
通信加入者を解放する。さらに、コードキーが明らかと
されない限り、そのような情報がそこで開始のために使
用可能であると想定すると、各受信端で適用される各チ
ャレンジあるいは応答のデータストリングを秘密にする
ために、メッセージ自身の秘密性を維持するために必要
とされるもの以上の特別な注意を払う必要がない。
【0016】本発明のある観点によれば、符号化と再符
号化のステップの少なくとも一方は、前記各応答データ
ストリングを採用して前記各符号化及び再符号化データ
のうちの一方を提供することを含み、前記符号化データ
及び再符号化データのうちの前記一方の後にまずくる送
信するステップのそれは、非暗号化形式の前記各チャレ
ンジを伴って各符号化あるいは再符号化データを送信す
ることを含んでいるとき特に長所がある。このシナリオ
では、前記符号化及び再符号化ステップのうちの前記一
方に先立ち行われる前記処理するステップと利用するス
テップが、予め決められたアルゴリズムを用いて前記各
チャレンジデータストリングに応答して前記各応答デー
タストリングを形成するとき有用である。ここで、前記
符号化と再符号化のステップの前記一方の後にくる前記
利用と処理のステップのそれは、同じ予め決められたア
ルゴリズムを用いて復号化ステップの以下の一つで使用
されるために前記符号化と再符号化のステップの一方で
使用されるそれと同一の各チャレンジデータストリング
に応答して前記各応答データストリングが形成されるよ
うにすることを含む。
【0017】本アプローチの重要な長所は、応答データ
ストリングと各加入者コードキーから元のチャレンジデ
ータストリングを明瞭に再構成するために動作するアル
ゴリズムあるいは逆関係が存在せず、符号化処理が進行
するという点で、チャレンジデータストリングと応答デ
ータストリングの間の関係は対象であるあるいは可逆的
である必要がないことである。これは、同じ変換プロセ
スあるいはアルゴリズムが影響されるステーションの両
方(すなわち、送信端末とサーバー装置の符号化部ある
はサーバー装置の再符号化部と受信端末)で同じ方向
(すなわち、非暗号化チャレンジデータストリングから
応答データストリングの方向)に使用され、反対方向に
進行する必要が生じないためである。本発明の特徴と考
えられる新規な特徴は特許請求の範囲に記載されてい
る。付加的な特徴と共に、その安全データ通信を達成す
る方法は添付図面を参照して以下の特定の実施例の説明
で明らかとなるであろう。
【0018】
【実施例】添付図面の図1を参照して、参照番号10は
本発明による符号化プロセスと解読プロセスを実行する
のに適する遠隔通信システムを示している。システム1
0は一般に非常に多数の加入者端末あるいはステーショ
ン11.1から11.nを含んでいる。ここで、nは2
以上の正の整数である。しかしながら、本発明を完全に
説明するために必要である2つの端末だけとそれらに関
連する種々の装置及び/あるいはアイテムだけが描かれ
ている。以下の説明を簡単にするために、端末11.1
から11.nの各々とそれらに関連する装置及びアイテ
ムを端末機器12.1から12.nと集合的に呼び、端
末機器12.1だけを、その基本構成と動作に関して幾
分詳細に説明する。しかしながら、各付加的な端末機器
12.nは、詳細のすべてにおいてでなければ、少なく
ともそれらの観点で、種々のソースからの種々のデータ
を交換して処理できるという意味で、端末機器12.1
から12.nの種々のユニットが互いの互換性にする対
応する構成要素の存在を含めて、端末機器12.1と同
一であることに注意すべきである。
【0019】本発明の実施例では、端末機器12.1
は、端末11.1それ自身以外に、カードリーダー1
3.1を含み、それは、よく知られているように、互換
性のある加入者カード14.1上に格納されたデータを
少なくとも読みあるいは引き出すように構成されてい
る。カード14.1は携帯型であり、端末11.1から
11.nのいずれでも使用できるので、簡単のため、端
末11.1と関連するアイテムとしてここでは取り扱わ
れ、こうして、端末機器12.1の構成要素となる。カ
ード14.1では、本発明のすべての観点に従って完全
に使用できるために、図2と関連して以下に説明するよ
うな”スーパースマートカード”形式でなければ、いわ
ゆる”スマートカード”という長所を有していると考え
られる。勿論、カードリーダー13.1はその形式、あ
るいは能力、あるいは特徴が何であれ、カード14.1
と互換性がある。
【0020】カードリーダー13.1は、データライン
あるいはバス15.1により端末11.1の入出力(I
/O)ユニット16.1と接続されている。I/Oユニ
ット16.1は中央演算処理ユニット(CPU)17.
1と接続されていて、それはメモリあるいはデータ格納
ユニット18.1と接続されている。説明のために、メ
モリユニット18.1は、それが通信の間の安全のため
に暗号化された後、端末11.1に送られるべきメッセ
ージのテキストを含んでいると仮定される。このシナリ
オでは、また、メモリユニット18.nは、それが解読
された後、メッセージのテキストを格納するようになっ
ていると仮定する。実際のテキストの暗号化と解読はC
PUユニット17.1から17.nのそれぞれにより行
われてもよく、一般にはそうされるであろう。データ通
信は、ここで仮定されている方向とは反対の方向に、す
なわち端末11.nから11.1の方向を含めて、端末
11.1から11.nのいずれからも起こすことができ
ることは明らかである。にもかかわらず、本発明の方法
によるシステム10の動作は、端末11.1が発呼ある
いは送信するステーションあるいは端末であり、端末1
1.nが受信ステーションあるいは端末である状況に適
用されるものとして、ここでは例により説明する。
【0021】本発明のシステム10の端末11.1と1
1.n間の送信は、端末から端末に直接に起きるのでは
なく、むしろすべての端末11.1から11.nのI/
Oユニット16.1は、各データ送信チャンネル(たと
えば、シールドされたデータ送信ライン、ケーブル、バ
ス、光ファイバーケーブルあるいは無線リンク等)1
9.1から19.nを通してサーバー装置20と接続さ
れあるいはリンクされている。サーバー装置20はそれ
自身、そこに含まれる情報と同様に、システム10と関
連して使用され、組み込まれている遠隔通信ネットワー
クの所有者あるいは操作者により、高度に保護された安
全な手法で維持される。サーバー装置20は、システム
10への個別加入者への発行に先立ち、個人化されある
いは個別化された個別の加入者カード14.1から1
4.nを、そのような加入者と、及び個人化プロセスの
過程でそのような加入者の各々に割り当てられる秘密の
キーコードとを関連づけることを含めて、通信のため
に、ある情報の格納庫21と接続され、あるいはそれを
物理的に組み込むことができる。この関連情報は安全に
高度に秘密に格納庫21に維持される。さらに、サーバ
ー装置20は格納庫21にアクセスでき、それから秘密
の関連情報とキー番号情報を引き出すことができるが、
限られた目的に対してのみそれを使用することができ、
この情報が、知る必要のないサーバー装置オペレーター
を含めて、許可されていない人々に、あるいは許可され
ていない宛先(例えばコンピューターハッカー端末機
器)に、あるいは許可されていない使用目的に開放され
ないということを確保するために、よく知られたあるい
は他の適当な対策がとられることができる。
【0022】その解除はこの情報の暴露により影響を受
ける加入者により送信され、あるいは受信される暗号化
通信の秘密保持を危険にさらすので高度に秘密性のある
この情報の安全保護は、同じことが加入者の個人加入者
カード14.1に格納されているが、現在望ましいよう
に、加入者自身でさえコードキーを知らずあるいは持っ
ていないという点で、サービス装置20の安全保障の範
囲を越えている。このために、(他のそのようなカード
14.nのような)カード14.1は、図2に示すよう
に、少なくとも部分23.1を有するメモリ22.1を
含み、そこに含まれるデータは制限された目的でアクセ
スできるだけであり、”データのダンプ”ができない、
すなわち直接あるいはデータあるいはカードのいずれに
対するある処理を通しても各カード14.1から抽出で
きないという意味で保護されている。この安全保護の特
徴を達成するために使用される適切な対策は当業者には
知られており、特にそれは本発明とは関係しないので、
ここでは詳しく説明しない。
【0023】図2に示すように、各加入者カード14.
1は、メモリ部23.1に秘密に維持された情報を含め
て、メモリ22.1内に含まれる情報を引き出すことが
できるプロセッサ24.1を含み、それは、また、例え
ば、カード14.1上に存在する入出力(I/O)装置
25.1から得られる他の情報あるいはデータと共にそ
のような情報を処理して、これ以降に説明するように、
さらに処理し、及び/あるいは端末11.1に送信する
ために出力情報を生成し、カードリーダー13.1にI
/O装置25.1を通してその情報を発行することがで
きる。
【0024】カード14.1が少なくとも基本的データ
の格納と処理装置と回路を含む限り、それは、表現とし
て、データ処理能力を有する受動カードを説明するため
に使用されるようになりつつある”スマートカード”に
属し、−−従来の磁気帯及び同様な”メモリオンリー”
のカードとは異なる。この種のカード14.1はユーザ
ーあるいは加入者がそれに何らかのデータを入力するこ
とができるようにはなっていない。元から、カード1
4.1で利用できるあるいはそれから利用できるデータ
を表示するための手段を含んでさえいない。必要なら
ば、そのような能力はカードリーダー13.1、端末1
1.1、および/あるいはキーボード及び/あるいはそ
れらと関連する表示機器(図示せず)のような他の機器
により提供されなければならない。何であれ、図2に点
線で示すように、カード14.1は”スーパースマー
ト”形式でもよく、そのような場合には、プロセッサ2
4.1からI/O装置25.1を通して表示されるべき
データを受信し、可視的な形式でそのデータを提供する
ための(液晶表示装置のような)表示装置27.1及び
/あるいはデータ入力を供給するためのプロセッサ2
4.1と接続されたミニキーボード26.1が追加的に
提供されている。以上のように説明した形式のカード
は、AT&Tスマートカードを含めて、いくつかの会社
から種々の名称で現在市販されている。関連するカード
リーダーと他の端末機器も同様であるが、それらについ
てより詳細に説明することはこの時点では必要がない。
上記の機器と回路は、その性質においてほとんど従来の
ものである、本発明に従って以下に説明するタスクを行
うように構成されているということで十分である。
【0025】システム10の構成要素と構成を説明した
が、本発明の実施例の特徴をシステム10と関連して以
下に説明する。システム10は、送信端末11.1で暗
号化メッセージを生成し、各送信リンク端すなわち端末
11.1から11.nで各加入者カード14.1十1
4.nを用いて受信端末11.nでそれを解読する。本
発明のこの実行に従ってシステム10の動作は、送信端
末11.1で進行する。メッセージが保障される(符号
化されるあるいは暗号化される)ように送信されるべき
とき、チャレンジデータストリングがカード14.1の
プロセッサ24.1に提供される。このチャレンジデー
タストリングは端末11.1で、あるいはカード14.
1上で、あるいはランダム番号の発生器のようなサーバ
ー装置20によってさえも初めに生成されてもよい。し
かしながら、望まれるならば、チャレンジデータストリ
ングは、任意に選択され、手動で選択される代わりに、
提供されていれば、例えば、ミニキーボード26.1を
通して、端末11.1と関連するキーボードを通して、
あるいはカードリーダー13.1に組み込まれた、ある
いはそれと関連する同様な、あるいは機能的に等価な装
置を通して加入者により入力されてもよい。(最後の2
つの可能性は図示していない)。チャレンジデータスト
リングの受信時に、カード14.1上にあるプロセッサ
24.1はメモリ部あるいはメモリキャッシュ23.1
から加入者自身の秘密コードキーを引き出し、予め決め
られた、あるいは既知のプロトコルあるいはアルゴリズ
ムに従って2つのデータストリングを処理して応答デー
タストリングを得る。この結合時に、チャレンジデータ
ストリングから応答データストリングへの到達のために
使用されるアルゴリズムは加入者カード14.1から1
4.nの間ですべてに対して同じである(以下に説明す
るようにサーバー装置で使用されるのと同じである)と
考えられたとしても、加入者カード14.1から14.
nの各々で生成される応答データストリングはその加入
者カードにユニークである。すなわち、いずれかのその
ようなカードに同一のチャレンジデータストリングが提
供されたならば、他のカード14.1から14.nから
得られる応答データストリングとは異なる。この異なる
カードのチャレンジデータストリングへの”反応”はカ
ード14.1から14.nの各々に格納された異なるユ
ニークな加入者コードキーの使用の結果である。にもか
かわらず、実施例では、前記アプローチは本発明に従っ
て、いずれかの任意に選ばれたチャレンジデータストリ
ングと特定の加入者及び/あるいはそのカード14.1
から14.nと関連する対応する応答データストリング
の間の望ましいユニークな関係あるいは相関を得るため
に使用できる唯一のものではない。他の実現は適当な変
換あるいは処理アルゴリズムと組み合わせて、あるいは
その代わりにルックアップテーブルあるいは変換テーブ
ルを使用する。いずれにせよ、本発明のコンテキストの
中で重要であることは、チャレンジデータストリングと
応答データストリングの各対に適用可能な相関が、加入
者ごとに異なっているが、各特定の加入者が関係する限
り、一貫していることあるいは再現可能であることであ
る。−−すなわち、どのような位置でどれだけ多くの企
てがなされようとも、特定の加入者と関連する相関が他
からそのようなデータストリング対の仲間の1つに到達
するために使用される限り、特定のチャレンジデータス
トリングに対応する応答データストリングは常に同じで
あるということである。
【0026】カード14.1上で生成されるユニークな
カード応答データストリングに関して、送信されるメッ
セージの実際の符号化は、チャレンジデータストリング
と応答データストリングを用いる2つの現在考えられる
方法のうちの1つで進行する。1つは、メッセージに対
する暗号化キーとしてチャレンジデータ列を使用するこ
とであり、その場合には、応答データストリングは、メ
ッセージをさらに処理する(すなわち解読する)際に使
用するサーバー装置20へのチャレンジ暗号化メッセー
ジとともに送信される。他方は、応答データストリング
を用いてメッセージを暗号化し、サーバー装置20で同
様に使用するために応答暗号化メッセージとともに元の
チャレンジデータストリングを送ることである。上記の
実行に際して後者のアプローチを使用することが現在望
ましく、以下の説明は、そのアプローチを想定してい
る。しかしながら、この特定の方法と関連して説明する
原理は、最小の自明の適用だけで、他の方法にもまた等
しく適用可能であることは明らかであろう。チャレンジ
データストリングと応答データストリングのいずれかを
使用してデータあるいはメッセージを暗号化するために
使用する正確なアルゴリズムは設計上の選択事項にすぎ
ない。
【0027】暗号化されたメッセージとそれとともに送
られる付随情報−−チャレンジデータストリングに加え
て、少なくとも、誰からあるいはどこから送信が発せら
れたか(すなわち、加入者カード14.1の所有者の識
別子)をサーバー装置20が決定することができる情報
を含んでもよい−−がサーバー装置20により受信され
るとき、後者は、その発信者の加入者カード14.1と
関連するコードキー(すなわち、カード14.1に格納
されているコードキー)を格納庫21から引き出す。サ
ーバー装置20は、通信の一部として端末11.1から
受信された(非暗号化の)元のチャレンジデータストリ
ングと、こうして引き出された加入者コードキーとを、
送信加入者により使用されたのと同じ方法(すなわち、
同じアルゴリズムあるいは補正を用いて)処理し、元の
メッセージが暗号化されるとき使用された応答データス
トリングを生成する。サーバー装置20で加入者側で使
用されたのと同じスタート値と処理動作を用いて、サー
バー装置20はそのチャレンジデータストリングに対し
て、加入者カード14.1を用いて生成され、サーバー
装置20により受信された元のメッセージを符号化する
ために使用されたのと同一の応答データストリングを生
成する。サーバー装置20は、この情報を用いて符号化
メッセージを回復し、それによりそれを元の非暗号化状
態に回復する。
【0028】明らかなように、サーバー装置20は、通
信での中間物にすぎず、意図された最終的な受信者では
ないので、サーバー20から受信端末11.nに送信さ
れるとき、メッセージの安全を守るステップが取られな
ければならない。その目的に向かって、メッセージは、
サーバー装置20から受信端末11.nに送信される前
に再暗号化される。簡単にいうと、サーバー20は送信
加入者とサーバー装置20間で上記とほぼ同じ技術を採
用し、しかし最終受信者に向けて歯車が噛み合わされ
る。最初に、サーバー装置20は、そのメッセージから
−−ここで、この情報は、符号化テキスト(クリプトテ
キスト)の一部であってもよいし、あるいは、非暗号化
(プレインテキスト)形式の中に暗号化テキストを伴っ
てもよい。−−意図された最終的な受信者の識別子を決
定し、対応して、その加入者に発行された加入者カード
14.nを識別する。この情報で、サーバー装置20
は、格納庫21をアクセスして、その加入者に対する秘
密コードキーを引き出し、それは受信加入者カード1
4.nの限定されたメモリ位置23.nに埋め込まれ
る。そこから、プロセスは、上記の説明と同じである。
−−サーバー装置20は、前と同じアルゴリズムを用い
てローカルに生成されたランダム数のチャレンジデータ
ストリングに対する応答データストリングを作成し、そ
の結果としての応答データストリングを用いて以前に解
読されたあるいは解読されたメッセージを再暗号化し、
その再暗号化メッセージを新しい非暗号化チャレンジデ
ータストリングと共に受信端末11.nに送信する。
【0029】この再通信の受信端末11.nでの受信時
に、あるいは受信加入者により幾分後でそうするように
指示されたときに、チャレンジデータストリングはカー
ドリーダー13.nに送られる。適当なカード14.n
(すなわち意図された受信者のそれ)がカードリーダー
13.nに存在すると想定して、チャレンジデータスト
リングは、サーバー装置20により以前に使用されたの
と同じコードキー(このとき加入者カード14.nのメ
モリ22.nから引き出された)と同じアルゴリズムあ
るは補正を用いて、カード14.nのプロセッサ24に
より処理され、メッセージが再暗号化されたとき使用さ
れたのと同一の応答データストリングを作成する。加入
者カード14.nのプロセッサ24.nにより生成され
た結果としての応答データストリングは、端末11.n
で受信加入者により使用され、サーバーにより再暗号化
されたメッセージを解読する、すなわち、発信加入者が
通信プロセスを開始したとき用いた元の非暗号化形式に
それを回復する。
【0030】本発明による通信の例を、上記の特徴を示
して説明する。「」は通信の非暗号化部分を示し、角カ
ッコは通信の暗号化部分あるいは再暗号化部分を示し、
引用符は情報を識別するためであり、カッコは説明事項
のためである。
【0031】発信端末11.1から送られる通信は、例
により以下のように示される。 (ヘッダー:)「”加入者1”から”サーバー”へ」 (本体:)「チャレンジ1」、[メッセージ1] ここで、[メッセージ1]は、 [(ヘッダー:)”加入者2”への (本体:)メッセージ]を含み、 (「チャレンジ1への」)「応答1」は、[メッセージ
1]を符号化するために使用される。
【0032】こうして受信された「”加入者1”」の情
報を用いて、サーバー装置20は格納庫22から関連す
るコードキーを引き出し、「チャレンジ1」と共にそれ
を用いて「応答1」を再生成する。こうして得られた
「応答1」を用いて[メッセージ1]から「メッセージ
1」を再生成(解読)する。それは、サーバー装置20
に「”加入者2”」の情報を明らかにし、「”加入者
2”」の情報が、格納庫21から意図された受信者のコ
ードキーを同様に引き出し、ローカルに生成された「チ
ャレンジ2」と共に引き出された受信者のコードキーを
用いて「応答2」を作成するために使用されることを可
能とし、その「応答2」は「”加入者2”」と関連する
端末14.nに送られる通信中に含まれる再暗号化[メ
ッセージ1]を形成するために使用される。以上は基本
的に以下の通りである。 (ヘッダー:)「”サーバー”から”加入者2”へ」 (本体:)「チャレンジ2」、[メッセージ2] ここで、[メッセージ2]は、 [(ヘッダー:)”加入者1”から (本体:)メッセージ]を含む。
【0033】そのような通信の到着に気がついた後、受
信者は、加入者カード14.nを用いて、サーバー送信
「チャレンジ2」への「応答2」を生成し、こうして得
られた「応答2」を用いて[メッセージ2]を解読して
元の、通常プレインテキスト形式に「メッセージ2」、
こうして「メッセージ」を回復する。
【0034】送信加入者と受信側加入者が通信している
という事実を秘密にしたいと思うときには、上記の例は
特定のものであるが、例外的なものではない。論争中の
政党間での初期の業務的吸収の契約及び交渉が、特定の
政党が”話している”ことを示す情報の解放が、交換さ
れたメッセージの実際の内容に関わらず、有害である状
況の例を提供することができる。しかしながら、例え
ば、この情報が、秘密性が高くない場合には、受信者の
識別は送信加入者により直接示されてもよく、あるいは
暗号化[メッセージ1](すなわち、それのヘッダーの
プレインテキスト部として)を含む”封筒”の外側に示
されてもよい。換言すれば、送信ヘッダーは「”加入者
1”から”加入者2”へ」を読み、同じあるいは同様な
言語が受信者へのサーバー装置20により送られるヘッ
ダー中で使用されてもよい。通信はそれでも送信側加入
者と受信側加入者との間でサーバー装置20により中断
され、それで上記とほぼ同一のようにして処理される。
通信中にサーバー装置20による包含あるは介在は、そ
のような構成では、通信の送信者と受信者の両方には透
明である。
【0035】本発明は特定の構成と装置で具現化される
ように説明したが、本発明の精神から離れることなく種
々の変更と構造上の変更がなされることが可能なので、
ここに示されるものに限定されるものではない。
【0036】さらなる解析なしに、上記説明は本発明の
範囲を明らかにし、当業者は現在の知識を適用すること
により、従来技術の観点から、当該技術への寄与の一般
的及び特定の観点の必須の特徴を省略することなしに種
々の分野へ容易に適用することができるであろう。こう
して、そのような応用は特許請求の範囲の記載の均等物
の意味と範囲の内にあるとして理解されるべきである。
本出願により保護が望まれるものが特許請求の範囲に記
載されている。
【図面の簡単な説明】
【図1】本発明の方法の実施で採用される通信システム
装置の構成部分を示すブロックダイアグラムである。
【図2】本発明の方法に従ってメッセージ等を符号化す
るための図1に示されるシステムで使用される典型的な
個別化加入者カード上に提供される種々の構成要素と回
路を示すブロックダイアグラムである。
【符号の説明】
11.1、11.N: メモリ 13.1、13.N: カードリーダー 14.1、14.N: 加入者カード 16.1、16.N: I/O装置 17.1、17.N: CPU 21: 格納庫 20: サーバー装置 22.1: メモリ 23.1: メモリ部分 24.1: プロセッサ 25.1: I/O装置 26.1: ミニキーボード 27.1: 表示装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 17/00 L G09C 1/00 7259−5J

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 サーバー装置によりリンクされた個別の
    端末を含む通信システムの加入者間でメッセージの安全
    なデータ通信を達成する方法であって、 異なる対応する応答データストリングとユニークで一貫
    した方法で任意のチャレンジデータストリングとを対と
    するための関係をそれぞれ定義する複数の相関を確立す
    ることと、 前記複数の相関の各々を個別加入者の対応するものに関
    連づけ、前記対応する個別の加入者と前記サーバー装置
    に前記各相関を利用可能として対応する加入者と前記サ
    ーバー装置が前記各相関を用いて前記任意のチャレンジ
    データストリングと前記対応する応答データストリング
    の一方を、前記任意のチャレンジデータストリングと前
    記対応する応答データストリングの他方から生成するこ
    とをかのうとすることと、 特定の通信に対する送信加入者と意図された受信加入者
    の識別子を前記サーバー装置に知らせることと、及び前
    記送信加入者から前記意図された受信加入者まで前記サ
    ーバー装置を通して前記特定の通信の各々で暗号化され
    た形式で運ばれるべきメッセージを暗号的に処理するこ
    ととを具備し、 当該暗号的に処理することは、 前記送信加入者と関連する前記相関を用いて、前記第一
    の任意のチャレンジデータストリングから生成される第
    一の応答データストリングと前記第一の任意のチャレン
    ジデータストリングから形成される送信加入者対を定義
    するように第一の任意のチャレンジデータストリングを
    提供することと、 前記送信加入者において、前記第一の任意のチャレンジ
    データストリングと前記送信加入者と関連する前記相関
    とを用いて前記送信加入者対の前記第一の応答データス
    トリングを生成することと、 前記送信加入者対の前記データストリングの一方を用い
    て前記送信加入者において前記メッセージを暗号化し、
    前記暗号化メッセージと前記送信加入者対の前記データ
    ストリングの前記他方とを前記送信加入者において前記
    通信システムに送ることと、 前記サーバー装置において前記送信加入者対の前記デー
    タストリングの前記他方と前記暗号化メッセージを受信
    し、前記送信加入者と関連する前記相関を用いて前記サ
    ーバー装置において前記送信加入者対の前記データスト
    リングの前記一方を生成し、前記送信加入者対の前記デ
    ータストリングの前記一方を用いて前記サーバー装置に
    おいて前記暗号化メッセージを解読して前記メッセージ
    を回復することと、 前記受信加入者と関連する前記相関を用いて前記第二の
    任意のチャレンジデータストリングから生成される第二
    の応答データストリングと前記第二の任意のチャレンジ
    データストリングからなる受信加入者対を定義するよう
    に前記サーバー装置において第二の任意のチャレンジデ
    ータストリングを提供することと、 前記受信加入者対の前記データストリングの一方を用い
    て前記サーバー装置において前記回復されたメッセージ
    を再暗号化し、前記受信加入者に配給するため前記サー
    バー装置において前記通信システムに前記受信加入者対
    の前記データストリングの前記他方と前記再暗号化メッ
    セージを送ることと、 前記受信加入者において前記受信加入者対の前記データ
    ストリングの前記他方と前記再暗号化メッセージを受信
    し、前記受信加入者と関連する前記相関を用いて前記受
    信加入者において前記受信加入者対の前記データストリ
    ングの前記一方を生成し、前記受信加入者対の前記デー
    タストリングの前記一方を用いて前記受信加入者におい
    て前記再暗号化メッセージを解読して前記送信加入者か
    らの前記メッセージを回復することとを具備する方法。
  2. 【請求項2】 前記関連づけるステップは、前記対応す
    る個別加入者にユニークな個別コードキーを含むデータ
    格納を含む個別化カードを前記個別加入者の各々に提供
    することと、前記キーコードの各々を前記対応する個別
    加入者で識別するように前記サーバー装置にアクセスで
    きる格納庫内に前記個別加入者のすべてに対する個別コ
    ードキーを格納することと、及び前記各個別加入者の前
    記コードキーと関連して使用されるとき前記各個別加入
    者の前記相関を確立するアルゴリズムへのアクセスを前
    記個別加入者と前記サーバー装置の各々に提供すること
    とを具備し、ここで、前記各相関を使用可能とするステ
    ップは、前記生成ステップで使用するために前記個別加
    入者と前記サーバー装置の各々において前記アルゴリズ
    ムと前記各コードキーを引き出すことを具備する請求項
    1記載の方法。
  3. 【請求項3】 前記関連づけるステップは、前記個別加
    入者カードの各々にデータ処理能力を提供することをさ
    らに具備し、前記受信加入者において前記受信加入者対
    の前記データストリングの前記一方と前記送信加入者に
    おいて前記送信加入者対の前記第一の応答データストリ
    ングを生成するステップは、各加入者カードから得られ
    るように、それぞれ、前記送信加入者と前記受信加入者
    と関連する前記相関を用いて前記送信及び受信の加入者
    カードの一方上の前記受信加入者データストリングの前
    記他方と前記第一の任意のチャレンジデータストリング
    とを処理することを具備する請求項2記載の方法。
  4. 【請求項4】 サーバー装置を通して互いに接続された
    送信と受信の通信システム端末間で安全なデータ通信を
    達成する方法であって、前記端末の各々は各システム加
    入者カードと前記各端末との間でデータを転送するよう
    に動作するインターフェイス装置と関連し、該カードは
    少なくともデータ格納と前記データ格納と前記各端末か
    ら得られたデータを処理し、前記各端末に出力データを
    送信するように動作可能なプロセッサとを具備し、前記
    加入者カードの各々はユニークなコードキーデータスト
    リングをそのデータ格納に格納することにより各個別加
    入者へのその発行に先立って個別化されていて、少なく
    とも各個別加入者とその個別加入者個別化加入者カード
    上に格納された前記ユニークなコードキーデータストリ
    ングとの間の関連は、前記サーバー装置をアクセスでき
    る格納庫に格納されている方法であって、 (A)各送信端末において、(i)ユニークな元の送信
    者チャレンジデータストリングを提供することと、(i
    i)前記元の送信者チャレンジデータストリングを前記
    各個別化送信者加入者カードに転送することと、(ii
    i)前記各送信者加入者カード上で前記元の送信者チャ
    レンジデータストリングと前記ユニークコードキーデー
    タストリングを処理してその関係が前記各送信加入者カ
    ードにユニークである前記元の送信者チャレンジデータ
    ストリングに第一の関係を有する送信者応答データスト
    リングを得ることと、(iv)前記チャレンジデータス
    トリングと前記送信者応答データストリングのうちの一
    方を用いて前記送信加入者により安全に送信されるべき
    元のデータを暗号化して暗号化データを提供すること
    と、及び(v)前記暗号化データと前記送信者チャレン
    ジデータストリングと前記応答データストリングとのう
    ちの他方を前記サーバー装置に送信することと、 (B)サーバー装置において、(i)前記暗号化データ
    と前記送信者チャレンジデータストリングと前記応答デ
    ータストリングとのうちの他前記方を前記送信端末から
    受信することと、(ii)前記格納庫から、前記送信加
    入者の前記加入者カードと関連する前記コードキーデー
    タストリングを引き出すことと、(iii)前記引き出
    されたコードキーデータストリングの前記ユニークな第
    一の関係を用いて前記送信チャレンジデータストリング
    と前記応答データストリングのうちの他方から前記一方
    を得ることと、(iv)前記送信チャレンジデータスト
    リングと前記応答データストリングとのうちの他方から
    得られた前記一方を用いて前記受信暗号化データを解読
    することと、(v)前記格納庫から前記受信加入者に発
    行された前記加入者カードと関連する前記ユニークな受
    信加入者コードキーデータストリングを引き出すこと
    と、(vi)ユニークなサーバーチャレンジデータスト
    リングを提供することと、(vii)前記サーバーチャ
    レンジデータストリングと前記引き出された受信加入者
    コードキーデータストリングを処理して前記元のサーバ
    ーチャレンジデータストリングへの第二の関係を有する
    前記サーバー応答データストリングを得ることと、(v
    iii)前記サーバー応答データストリングと前記サー
    バーチャレンジデータストリングのうちの一方を用いて
    前記サーバー暗号化データを再暗号化しサーバー再暗号
    化データを提供することと、及び(ix)前記サーバー
    チャレンジデータストリングと前記サーバー応答データ
    ストリングのうちの他方と共に前記サーバー債暗号化デ
    ータを前記受信加入者と関連する受信端末に送信するこ
    とと、及び (C)受信端末において、(i)前記サーバー再暗号化
    データと前記サーバーチャレンジデータストリングと前
    記サーバー応答データストリングとの他方とを前記サー
    バー装置から受信することと、(ii)前記サーバーチ
    ャレンジデータストリングと前記サーバー応答データス
    トリングとの他方を前記個人化受信加入者カードに転送
    することと、(iii)前記サーバーチャレンジデータ
    ストリングと前記サーバー応答データストリングのうち
    の受信された前記他方と前記受信加入者カード上の前記
    ユニークなコードキーとを処理し、前記サーバー装置で
    前記暗号化のために使用された前記サーバー応答データ
    ストリングと前記サーバーチャレンジデータストリング
    のうちに前記一方とに対応する結果的な受信データスト
    リングを得ることと、及び(iv)前記受信サーバー応
    答データストリングと前記サーバーチャレンジデータス
    トリングのうちの一方を用いて前記サーバー再暗号化デ
    ータを解読して前記もとのデータの複製を提供すること
    とを具備する方法。
  5. 【請求項5】 前記暗号化ステップと前記再暗号化ステ
    ップの少なくとも1つは、前記各応答データストリング
    を採用して前記各暗号化及び再暗号化データのうちの一
    方を提供することを含み、前記暗号化データ及び再暗号
    化データ農地の前記一方を送信する前記ステップは、そ
    のようなデータと共に前記各チャレンジデータストリン
    グを送信することを含んでいる請求項4記載の方法。
  6. 【請求項6】 前記処理するステップのうちの少なくと
    も1つと前記利用するステップの関連するものは、同一
    のアルゴリズムを用いて前記各チャレンジデータストリ
    ングに応答して前記各応答データストリングを形成する
    請求項5記載の方法。
  7. 【請求項7】 サーバー装置によりリンクされた個別の
    端末を含む通信システムの個別加入者間でメッセージの
    保障データ通信を達成する方法であって、 異なる対応する応答データストリングとユニークで一貫
    した方法で任意のチャレンジデータストリングを対とす
    るための関係をそれぞれ定義する複数の相関を確立する
    ことと、 前記複数の相関の各々を前記個別加入者の対応するもの
    に使用可能とし、前記対応する加入者との関連を識別す
    る際に、前記複数の相関を前記サーバー装置に使用可能
    とすることと、 特定の通信に対する送信加入者と意図された受信加入者
    の識別子を前記サーバー装置に知らせることと、 前記送信加入者から前記意図された受信加入者まで前記
    サーバー装置を通して前記特定の通信の際に暗号化され
    た形式で運ばれるべき元のメッセージを暗号的に処理す
    ることとを具備し、 当該暗号的に処理することは、 前記送信加入者と関連する前記相関を用いて、前記送信
    加入者と前記サーバー装置のうちの一方でチャレンジデ
    ータストリングと応答データストリングとの送信加入者
    対を生成することと、 前記送信加入者対の前記データストリングの一方を前記
    一方から前記送信加入者と前記サーバー装置の前記他方
    に送信することと、 前記通信された前記一方のデータストリングから、前記
    送信加入者と前記サーバー装置のうちの前記他方で前記
    送信加入者対の前記データストリングの前記他方を再発
    生することと、 前記送信加入者対の前記データストリングの前記他方を
    用いて前記送信加入者において前記メッセージを暗号化
    することと、 前記送信加入者において前記暗号化メッセージを前記通
    信システムに送信することと、 前記サーバー装置において前記暗号化メッセージを受信
    することと、 前記送信加入者対の前記データストリングの前記他方を
    用いて、前記サーバー装置において前記暗号化メッセー
    ジを解読して前記メッセージを回復することと、及び前
    記送信加入者と関連するものの代わりに、前記受信加入
    者と関連する前記相関を用いて、前記送信加入者と前記
    サーバーにおいて前記暗号的に処理するステップを実行
    する際に採用されるものに対応するように、前記サーバ
    ー装置と前記受信加入者において前記回復されたメッセ
    ージを暗号的に再処理することとを具備する方法。
JP7140339A 1994-06-07 1995-06-07 安全なデータ通信方法 Pending JPH0823330A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/255207 1994-06-07
US08/255,207 US5475757A (en) 1994-06-07 1994-06-07 Secure data transmission method

Publications (1)

Publication Number Publication Date
JPH0823330A true JPH0823330A (ja) 1996-01-23

Family

ID=22967311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7140339A Pending JPH0823330A (ja) 1994-06-07 1995-06-07 安全なデータ通信方法

Country Status (4)

Country Link
US (1) US5475757A (ja)
EP (1) EP0687087B1 (ja)
JP (1) JPH0823330A (ja)
DE (1) DE69518199T2 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
FI100563B (fi) 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
SE509033C2 (sv) * 1996-06-26 1998-11-30 Telia Ab Metod för säker överföring av datainformation mellan Internet www-servar och dataterminaler
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
IL131214A0 (en) 1997-02-07 2001-01-28 Salbu Res & Dev Pty Ltd Secure packet radio network
US6014688A (en) * 1997-04-25 2000-01-11 Postx Corporation E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
NL1007472C2 (nl) * 1997-11-06 1999-05-10 Koninkl Kpn Nv Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
GB2339367B (en) * 1998-03-17 2002-12-04 Sedex Ltd A method and apparatus for electronic document exchange
DE69832535D1 (de) * 1998-03-18 2005-12-29 Kent Ridge Digital Labs Singap Verfahren zum austausch digitaler daten
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
JP3185766B2 (ja) * 1998-07-29 2001-07-11 日本電気株式会社 送受信カード
IL136745A0 (en) * 1998-10-14 2001-06-14 Ultra Information Systems Llc System and method of authenticating a key and transmitting secure data
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
GB9828341D0 (en) * 1998-12-22 1999-02-17 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US8355968B2 (en) * 1999-09-01 2013-01-15 Capital Iq, Inc. Method of identifying potential targets for a capital transaction
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US20020131599A1 (en) * 2001-03-15 2002-09-19 International Business Machines Corporation System for encryption of wireless transmissions from personal palm computers to world wide Web terminals
US6566401B2 (en) * 2001-03-30 2003-05-20 The Board Of Trustees Of The Leland Stanford Junior University N-acetylcysteine compositions and methods for the treatment and prevention of drug toxicity
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20050210246A1 (en) * 2004-03-16 2005-09-22 Eastman Kodak Company Secure email service
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
EP2232763A4 (en) 2007-12-21 2012-08-08 Cocoon Data Holdings Ltd SYSTEM AND METHOD FOR DATA BACKUP
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US8375211B2 (en) * 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2047506B (en) * 1978-05-03 1982-11-24 Atalla Technovations Method and apparatus for securing data transmissions
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks

Also Published As

Publication number Publication date
EP0687087B1 (en) 2000-08-02
DE69518199T2 (de) 2001-01-18
US5475757A (en) 1995-12-12
EP0687087A2 (en) 1995-12-13
EP0687087A3 (en) 1997-08-06
DE69518199D1 (de) 2000-09-07

Similar Documents

Publication Publication Date Title
JPH0823330A (ja) 安全なデータ通信方法
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
CN101188496B (zh) 一种短信加密传输方法
US6640303B1 (en) System and method for encryption using transparent keys
CN105592431B (zh) 基于iOS系统移动终端的短信加密系统
CN108390755B (zh) 基于内置安全芯片的sim贴膜卡的安全输入法
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
CN100493072C (zh) 从个人掌上计算机到万维网的无线传输的加密系统和方法
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
CN111541603B (zh) 独立智能安全邮件终端及加密方法
JPH11136234A (ja) 利用者認証方式および利用者認証方法
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
CN101262340A (zh) 彩信加密的方法及收发加密彩信的移动终端
JPH0256136A (ja) 暗号化鍵生成装置
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JPH0969831A (ja) 暗号通信システム
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
Jitha et al. SMS security system using encryption techniques
EP1693982A2 (en) Method for establishing a secure communication channel
CN111212068A (zh) 一种输入法对文字加解密的方法
JPH02291740A (ja) 署名機能を持つ鍵配送方式
JP2004040278A (ja) 情報伝達システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040329