JPH09502845A - 暗号化システムにおけるキー分配装置 - Google Patents

暗号化システムにおけるキー分配装置

Info

Publication number
JPH09502845A
JPH09502845A JP7509059A JP50905995A JPH09502845A JP H09502845 A JPH09502845 A JP H09502845A JP 7509059 A JP7509059 A JP 7509059A JP 50905995 A JP50905995 A JP 50905995A JP H09502845 A JPH09502845 A JP H09502845A
Authority
JP
Japan
Prior art keywords
code
key
receiving station
station
mutual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP7509059A
Other languages
English (en)
Inventor
ホーソーン,ウィリアム・マクマラン
Original Assignee
チャンティレイ・コーポレイション・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB939318976A external-priority patent/GB9318976D0/en
Application filed by チャンティレイ・コーポレイション・リミテッド filed Critical チャンティレイ・コーポレイション・リミテッド
Publication of JPH09502845A publication Critical patent/JPH09502845A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 暗号化・解読装置は、このような装置をそれぞれ備える2つの局間の暗号化通信を可能とする。この装置は、送信元として動作する際(71において)記憶データ項目から相互プリミティブを創成してランダムセッションキーを生成し、暗号化セッションキーを受信局に送信するため(73において)相互プリミティブに従ってランダムセッションキーを暗号化する。送信側装置は、さらに、(72において)受信局に送信するため主メッセージをランダムセッションキーに従って暗号化する。また、送り側装置は登録コードを記憶し、これを受信局に送信する。受信局では、(74において)送信されたコードを復号し、そこに記憶されたデータ項目から相互プリミティブを再生する。受信側装置は、再生された相互プリミティブを用いて(75において)暗号化セッションキーを解読し、次いで、再生されたランダムセッションキーを用いて(76において)主メッセージを解読する。

Description

【発明の詳細な説明】 暗号化システムにおけるキー分配装置 技術分野 本発明は、特に電話、ファクシミリ又はコンピュータのデータ伝送などの分野 において、電子的に伝送されるメッセージの自動暗号化及び解読のための装置に 関する。 背景技術 一般に、暗号化送信する場合、メッセージは、選択されたキーに従って暗号化 される。伝送ネットワークにおいて、全てのキー生成システムは、局数の増加に 応じてネットワークに必要となる暗号化キーの数の指数増加の回避を図っている 。暗号化キーの数は、Nがネットワーク中の局数である場合に、N(N−1)/ 2に等しくなる。5つの局が存在する場合、(各ネットワーク対のユニークキー を提供するのに)必要となるキー数は、5×4/2=10となる。しかし、局数 が例えば1000に増加すると、必要となる暗号化キーの数は1000×999 /2=499500となる。 強力な暗号化は各局対間の伝送に用いる暗号化キーを頻繁に変更することによ って達成される。暗号化キーは、伝送(又はセッション)毎に変更するのが好ま しい。このため、大規模な局ネットワークにおける暗号化キーの分配若しくは配 布の難しい問題が生じる。 この問題点の1つの対策は、ネットワーク中へのキー分配センター(KDC) の設置である。このキー分配センターは、一定の方法で伝送の毎に送信側及び受 信側の双方に暗号化キーを特定ベースで確実に分配 する。これらの暗号化キーはオープンにして送信してはいけないものであるから 、システムに第2水準の暗号化が求められる。 現在一般に受容されている別の対策は、受信側キーが固定され公表されている ため、送信側が受信側の公表キーを(電話番号を調べる要領で)調べるでけで、 メッセージの暗号化及び解読処理に用いられる数学的ロジック及びアルゴリズム によって安全送信が実現される秘密キーの提供という問題とは無縁の装置である 。この分野で顕著な貢献をしているのがRSAパブリックキー暗号化システムと 称する装置である。 RSAシステムにおいて、安全で耐干渉性に優れた保持メモリは、2つの極め て大きな秘密素数から派生するデータを保持し、その製品は“パブリックキー( public key)”と称するものである。RSAシステムは、このデータを利用して 暗号化キーを生成し、個別設計された暗号をして一対の局間に情報を安全に送信 せしめる。いずれかの素数の値が知れた場合、全ての新規に送信されたメッセー ジはブレーク(解読)可能となる。固定キーを利用する他のシステムのごとく、 RSAシステムは、秘密データへのアクセスの物理的困難性及びキーをブレーク するための試行錯誤の複雑性によってのみ安全が図られている。 発明の開示 本発明によれば、2つの局間で、その各局にそれぞれ組み込まれて暗号化通信 を可能にする暗号化・解読装置であって、記憶されているデータ項目から相互コ ードを作成し、ランダムセッションキーを生成しかつこのランダムセッションキ ーを、受信局に送信するために相互コードに従って暗号化し、主メッセージを、 受信局に送信するためにランダムセッションキーに従って暗号化し、受信局に送 信するための登録コードを記憶していて、それを受信局が復号してそれにより該 受信局に記憶され ているデータ項目から前記相互コードを再生できるようにした暗号化・解読装置 が提供される。 使用時、送り側の暗号化・解読装置は、予備データ項目(又はヘッダー)とし て登録コード及び暗号化されたセッションキーを主メッセージに送信する。受信 側の暗号化・解読装置は、登録コードを復号し、受信局に記憶したデータ項目を 利用して相互コードを再生する。これらのデータ項目には、好ましくは受信局の 固有識別コードと、送信局及び受信局のアドレス(例えば電話番号)を表わすコ ードとが含まれる。ここで受信側暗号化・解読装置は、ランダムセッションキー を再生するため、暗号化されたセッションキーを再生された登録コードに基づい て解読可能となる。次いで、受信した暗号化主メッセージは、再生されたランダ ムセッションキーを用いて解読される。 送り側において、相互コードが作成されるデータ項目は、好ましくは送信局の 固有識別コード及び送信側並びに受信側のアドレス(例えば電話番号)を表わす コードを含む。好ましくは送信側において、相互コードは、一方向暗号化(irre versible encryption)によって形成されている。一方向暗号化は、暗号化キー が部分的に暗号化されるコードから派生することによって実現され、原コードを 暗号化コードから再生することはできなくなる。 好ましくは登録コードは、初期登録手順において、送信側と受信側の双方が予 め両者間で合意した所定キーを使用する送信側の暗号化・解読装置に作成され、 格納される。従って、好ましくは送り側装置は、(前述のごとき)相互コードを 作成し、合意キーを使用してこれを暗号化し、受信側に送信される転送キーを形 成する。受信側装置は、相互コードを再生するため転送キーを解読すべく合意キ ーを利用できる。ここで受信側装置は、更なるキーに従って相互コードを暗号化 し、送信側装置に逆 転送され記憶される登録コードを作成する。相互コードを暗号化するため受信側 装置が使用するこの更なるキーは、好ましくは受信側装置に記憶されたデータ項 目(例えば、受信側の固有識別コード及び送信側と受信側の双方のアドレス、例 えば電話番号、を含む)を使用する。 好ましくは、合意キーは、送信側又は受信側に格納せず、格納された場合は、 登録手順で使用した後に送信局及び受信局の双方のメモリから消去される。相互 コードは送信局と受信局の双方に別個に作成される(最初は登録時に、次いで転 送時に)が、メモリに保持されない。同様に、転送キーは送信側装置又は受信側 装置に記憶されず、登録コードは送信側にだけ格納される。 登録手順は、最初に所定の局対の第1の局から第2の局へ送信させるため実行 され、2回目に第2の局から第1の局へ送信させるため実行される。このように 、各局は、登録コードを記憶し、後で局対の中の他の局に送信することができる 。しかし、局がネットワーク中の他の局に送信可能になるためには、そのような 各他局に対して(好ましくは毎回異なる合意キーを使用して)同様の登録手順を 実行しなければならない。 図面の簡単な説明 本発明の実施例を添付図面を参照しながら例示として以下に説明する。 図1は、各送り側/受信側装置に含まれる、又は連係する、暗号化・解読ユニ ットの概略ブロック図である。 図2は、メッセージの暗号化に用いる対称アルゴリズムの原理を説明する流れ 図である。 図3は、暗号化されたメッセージの解読に用いる逆アルゴリズムを説明する類 似の流れ図である。 図4は、メッセージの一方向暗号化を説明する流れ図である。 図5は、疑似ランダムストリームを説明する流れ図である。 図6は、相互登録のための送信局及び受信局における暗号化・解読ユニットの 動作を説明する流れ図である。 図7は、自動暗号化通信のための送信局及び受信局における暗号化解読ユニッ トの動作を説明する流れ図である。 図8は、2回キーの生成 を説明する流れ図である。 図9は、自動登録のための送信局及び受信局における暗号化・解読ユニットの 動作を説明する流れ図である。 発明を実施するための最良の形態 図1を参照すれば、通信ネットワークの各局における送受信機に含まれる、又 はこれと連係する暗号化・解読ユニットが示されている。このユニットは、電力 がホスト機から供給されない場合に使用する電源ターミナル1と、主電源が切れ た場合にユニットのメモリへの電力を維持するオプションとしてのバッテリーバ ックアップ2と、製造時にユニットにプログラム入力されたデータを保持する第 1及び第2の保持メモリ3、4と、ユニットに接続されたデータ源から供給され たデータを保持する保持メモリ5と、設置時及び使用直前にユニットにプログラ ム入力されたデータを保持する保持メモリ6とから成る。また、該ユニットは、 キー管理アルゴリズム(KMA)を実行するマイクロプロセッサ7と、DES( data encryption standard/データ暗号化基準)若しくは他の適当な暗号化アル ゴリズムであるメッセージ暗号化アルゴリズム(MEA)を実行するマイクロプ ロセッサ8を含む。更に、該ユニットは、これがデータ端末とモデムとの間に接 続された際に使用するシリアルデータポート9と、ユニットが追加データを転送 する装置に接続された際に使用 するパラレルデータポート10を含む。コントロールキー11は、電源on/offス イッチ及びモード選択キーを含む。カラーディスプレイライト12は、電源on/o ff及び選択キー11によって選択された各種のモードを表示する。 キー管理アルゴリズム(KMA)は、実質的に列暗号(stream cypher)アル ゴリズムとして活用する。ここで列暗号の特徴について説明する。 列暗号は、暗号化技術(encypherment art)において広く知られており、16 世紀にヴィジェネール(Vigenere)によって初めて確立された原理に源を発する 。現在の形態において、疑似ランダム列は、プリミティブ(Primitives)と呼ば れる複数のより小さい数からキーを用いて得る。疑似ランダム列(pseudo rando m stream)を使用し、アルファベットの26文字に基づく暗号化(encypherment )の簡単な例によってその原理を示す。 普通メッセージは、その連続する文字を表わす数(A=0,B=1Z=25に 基づいて割当てられる)に列の連続数字を加算することによって暗号化され、こ の場合、次のような暗号化メッセージとなる。 例えは、M=12で、M+19=31となり、31=(25)+5,5=Fで ある。 このメッセージは、暗号化メッセージの連続する文字を表わす数から 同じ疑似ランダム列の連続する数を減算することによって暗号化されている。こ のように、この暗号は、暗号化若しくは解読のための同じ疑似ランダム列を生成 するため同じプリミティブを使用しているため、シンメトリーになっている。 図2及び3は、プロセッサ7によるキー管理アルゴリズムKMAに使用する列 暗号の原理を概略的に示す。複数のプリミティブが変数A、B、C、D...か ら派生すると共に、疑似ランダム列PPPPP...を形成すべく利用されてい る。変数A、B、C、D...は、ファックス番号、100文字列、さらには短 いメッセージ若しくは従前の暗号化手順の出力を含んでいてもよい。変数A、B 、C、D..の値が変化せず、アルゴリズムが“加算”(+1、つまり暗号化) から“減算”(−1、つまり解読)に変わった場合、図2が普通テキスト21か ら暗号化テキスト20を提供するのに対し、図3は図2の逆を示し、暗号化テキ スト20から元の普通テキストを再生する。 しかし、図2及び3に示される逆変換可能モードの代りに、該キー管理アルゴ リズムを逆変換不能モードで使用してもよい。つまり、暗号化手順は実行できる が、逆の手順は論理的に起こり得ない。そこで図4を参照するに、疑似ランダム 列のためのプリミティブの1つが、暗号化される普通メッセージを形成する変数 Eから派生している。従って、普通メッセージEを再生することは不可能であり 、解読のための変数Eから派生したプリミティブが不明であり、疑似ランダム列 が形成できないため、暗号の逆変換は不能である。 本発明によれば、2つの局間で後で相互通信できるようにするため両者の暗号 化・解読ユニットに対して登録手順を実行する必要がある。この登録モードにお ける上記手順を次に図6を参照して説明する。 この手順は、送信側ユニットの保持メモリ3にプログラム入力された 56文字のランダム生成された秘密コード(ユニーク識別ストリングS)と、保 持メモリ4にプログラムされた12文字のランダム生成されたコード(ユニーク クリプトストリング/unique crypt string)Sを使用する。プリミティブは、 送信側及び受信側のアドレス(ADS−S及びADS−R)から、また、送信側 のユニーク識別ストリングS及びユニーククリプトストリングSから派生してお り、疑似ランダム列PPPP...はこれらのプリミティブから生成されている 。ユニーククリプトストリングSも、キー管理アルゴリズム(KMA+1)を用 いて61においてここで暗号化されるメッセージを形成する。ユニーククリプト ストリングSがメッセージとして、また、プリミティブの1つを生成するのに使 用されるため、暗号化は逆変換不能である。出力はここでは相互プリミティブ( Mutual Primitives)と呼ぶ。次いで、この相互プリミティブは62において1 回キーによりキー管理アルゴリズム(KMA+1)を用いて暗号化され、受信局 に転送される転送キーが形成される。 ここで受信局の暗号化・解読ユニットは63において1回キー及びキー管理ア ルゴリズム(KMA−1)を使用して転送キーを解読し、相互プリミティブを再 生する。このため、送信側及び受信側の双方は、別の通信媒体を用いて事前に1 回キーで合意していなければならない。例えば、暗号化を必要とする通信媒体が ファクシミリである場合、1回キーは別の電話回線を通しての会話又は郵便によ って合意を得ておけばよい。 次に、受信局のユニットは、受信側及び送信側のアドレス(ADS−R及びA DS−S)と、自己のユニーク識別ストリングR及びユニーククリプトストリン グRとから派生したプリミティブから疑似ランダム列を生成する。この列は、普 通文の状態で送信局に転送されてその保持メモリ5に、受信局との間の将来の自 動通信に使用するため、受信側のアドレスと共に記憶される登録済クリプトスト リングを形成すべく、キー 管理アルゴリズム(KMA+1)を用いた64における相互プリミティブの暗号 化に使用される。 登録手続によって送信側ユニットに登録済クリプトスプリングが記憶され、そ の後、両局は相互秘密(相互プリミティブ)を再生して両者間の将来における自 動暗号化通信を実現する。しかし、相互プリミティブは、送り側ユニットにも、 受信側ユニットにも記憶されず、一次的に記憶されたとしても登録手順において 使用した後に消去される。次に図7を参照して自動通信モードを説明する。 送信局は、送り側ユニットで暗号化され、次いで受信局に完全に暗号化された 形態で転送され、最終的に受信局において解読、解読される主メッセージを作成 する。これを実現するため、次のステップが実行される。 送り側ユニットは、71においてキー管理アルゴリズム(KMA+1)を用い て相互プリミティブを再生し、送り側及び受信側ノアドレス(ADS−S及びA DS−R)、ユニーク識別ストリングS及びユニーククリプトストリングSから (上記のごとく)派生したプリミティブによって生成された疑似ランダム列を用 いてユニーククリプトストリングSを暗号化する。また、送り側キー管理アルゴ リズムは、72において、暗号化主メッセージを得るべくメッセージ暗号化アル ゴリズム(MEA+1)を用いて主メッセージを暗号化するのに使用するランダ ムセッションキーを作成する。 ランダムセッションキーもまた、73においてキー管理アルゴリズム(KMA +1)を用い、暗号化セッションキーを形成すべく相互プリミティブによって暗 号化される。登録済クリプトスプリング及び暗号化セッションキーは、暗号化主 メッセージのヘッダーとして受信局に転送される。 受信局ユニットは、受信側及び送信側のアドレス(ADS−R及びADS−S )並びに受信側のユニーク識別ストリングR及びユニーククリプトストリングS から派生したプリミティブから疑似ランダム列を再生する。この疑似ランダム列 は、74においてキー管理アルゴリズム(KMA−1)を用いて登録済クリプト ストリングを解読し、相互プリミティブを再生する。この再生された相互プリミ ティブは、75において再びキー管理アルゴリズムを用いて暗号化セッションキ ーを解読し、受信側にランダムセッションキーを再生する。ここで受信側ユニッ トは76において主メッセージを解読するのに必要な必須キー(ランダムセッシ ョンキー)を備えることとなる。 新規送信の度に新たなセッションキーが生成される。実際、1回の転送(又は セッション)の間にも、セッションキーを定期的に、例えば一定時間おき、又は ファクシミリ転送の場合は送信されるテキストの各ページが終わる(又は各行が 終わる)度に変更することができる。 登録モードにおいて、各局対間でダブル登録が必要となる。即ち、後でいずれ の方向への通信も実行できるようにするため、1回目は一方の局が送り側として 、他方が受信側として動作する場合と、これらが役割変更した場合である。同一 局対間の両登録に同一の1回キーを用いれば、安全性を犠牲にするおそれは殆ど ない。 管理されたネットワーク、例えば銀行の支店ネットワークの場合、そのネット ワークの設置時点でシステムの全ての潜在的ユーザが分っている。このような場 合、好ましくは暗号化・解読ユニットは、自動登録手順を可能とするよう設計さ れ、各局対に求められる1方向キーの作成及び変更を回避している。この自動登 録は次のように作用する。 キー管理アルゴリズムのマスター版がネットワークとは別のプロセッサ、例え ばPCで起動され、図5に示されるように動作して各局対のた めの2回キーを得るのに使用する疑似ランダム列を生成する。このキーは該局対 間の2方向登録のためのキーとして働くため、2回キーと呼ぶ。図8は、2回キ ーがどのようにして作成されるか、即ち、81において疑似ランダム列にキー管 理アルゴリズムを、システムプリミティブ及び2局のアドレス(ADS−S及び ADS−R)から派生したプリミティブに基づいて適用するところを示す。次い で、各暗号化・解読化ユニットの保持メモリ6が、そのユニットを他のユニット の各々と伴にネットワークに登録するのに必要な1組の2回キーを記憶する。例 えば、1000局から成るネットワークの場合、各暗号化ユニットの保持メモリ 6はそれぞれ6桁数の999個の2回キーを記憶する。 次に、図9を参照して自動登録を更に説明する。図6に類似しており、対応す る参照暗号が用いられている。自動登録において、送り側として動作する一方の ユニットが別のユニットと共に登録を希望していると仮定する。送り側ユニット は、適当な2回キーを検索し、3つの可能な条件を認識する。第1の条件におい て、該当する2回キーはまだ登録に使用されていない。2つの局は概ね図9に記 載のように登録を行い、こうしてこの登録が将来における一方から他方への通信 を可能とする。第2の条件において、送り側ユニットは、該当する2回キーが前 に一度使われたことを確認する。ここで第2の登録が実行され、送り側と受信側 の役割が逆転する。2回キーが2回使用され、その目的が達成されたので、ユニ ット対の各々は該当する2回キーをそのメモリ6から消去する。第3の条件にお いて、ユニットは、該当する2回キーが2回使用され、メモリから消去されたこ とを確認する。そこで関係するユニット対は自動暗号化通信に進む。 本発明は、使用するセッションキーを受信側が知るために、暗号化メッセージ の転送に先立って従来のシステムでは普通の、送り側と受け側 の間に求められる役割交代を回避する。このように、本発明は、異なる時間に異 なるセッションキーを使いながら将来の全ての送信に有効となる1回で全て済む 登録手順を実行する。特に、転送に先立つ全ての主導権は送り側にのみ存し、送 り側のメッセージはそれ自体で完全であり、受信側がそのメッセージを普通文に 変換するのに必要な全ての情報を含んでいる。確実に保護されるべき唯一の情報 は、一対のユニーク識別子(ユニーク識別ストリング及びユニーククリプトスト リング)であり、実際上これらは単一ストリングに含ませればよい。その他の全 ての情報は転送の度に新規に作成(相互プリミティブ)され、秘密にする価値の ないもの(登録済クリプトストリング)である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD),AM,AT, AU,BB,BG,BR,BY,CA,CH,CN,C Z,DE,DK,EE,ES,FI,GB,GE,HU ,JP,KE,KG,KP,KR,KZ,LK,LR, LT,LU,LV,MD,MG,MN,MW,NL,N O,NZ,PL,PT,RO,RU,SD,SE,SI ,SK,TJ,TT,UA,US,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1. 2つの局間で、その各局に組み込まれて暗号化通信を可能にする暗号化・ 解読装置であって、記憶されているデータ項目から相互コードを作成し、ランダ ムセッションキーを生成しかつこのランダムセッションキーを、受信局に送信す るために相互コードに従って暗号化し、主メッセージを、受信局に送信するため にランダムセッションキーに従って暗号化し、受信局に送信するための登録コー ドを記憶していて、それを受信局が解読してそれにより該受信局に記憶されてい るデータ項目から前記相互コードを再生することができ、更に、最初の登録手順 でその中に前記登録コードを作成しかつ記憶し、送信局として動作する際に、前 記相互コードを作成しかつこれを、事前一致したキーを用いて暗号化して転送キ ーを形成し、これを前記受信局に転送するようにしたことを特徴とする暗号化・ 解読装置。 2. 前記登録手順において受信局として動作する際に、前記相互コードを再生 するために前記事前一致キーを用いて受信した前記転送キーを解読するようにし た請求項1に記載の装置。 3. 前記登録手順において受信局として動作する際に、別のキーに従って前記 再生相互コードを暗号化して前記登録コードを作成し、かつこの登録コードを前 記送信局にその中で記憶するために転送するようにした請求項2に記載の装置。 4. 2つの局間で、その各局に組み込まれて暗号化通信を可能にする暗号化・ 解読装置であって、記憶されているデータ項目から相互コード を作成し、ランダムセッションキーを生成しかつこのランダムセッションキーを 、受信局に送信するために相互コードに従って暗号化し、主メッセージを、受信 局に送信するためにランダムセッションキーに従って暗号化し、受信局に送信す るための登録コードを記憶していて、それを受信局が解読してそれにより該受信 局に記憶されているデータ項「1から前記相互コードを再生するようにしたこと を特徴とする暗号化・解読装置。 5. 送信局として動作する際に、前記主メッセージの予備的なデータ項目とし て前記暗号化セッションキー及び登録コードを転送するようにした請求項4に記 載の装置。 6. 受信局として動作する際に、前記装置に記憶されているデータ項目を利用 して、前記登録コードを復号して前記相互コードを再生するようにした請求項4 又は5に記載の装置。 7. 受信局として動作する際に、前記ランダムセッションキーを再生するため に、前記再生相互コードに従って前記暗号化セッションキーを解読するようにし た請求項6に記載の装置。 8. 送信局として動作する際に、逆変換不能の暗号化によって前記相互コード を形成するようにした請求項4乃至7のいずれかに記載の装置。 9. 最初の登録手順でその中に前記登録コードを作成しかつ記憶し、送信局と して動作する際に、前記相互コードを作成しかつこれを、事前一致したキーを用 いて暗号化して転送キーを形成し、これを前記受信局 に転送するようにした請求項4乃至8のいずれかに記載の装置。 10. 前記登録手順において受信局として動作する際に、前記相互コードを再 生するために前記事前一致キーを用いて前記受信転送キーを解読するようにした 請求項9に記載の装置。 11. 前記登録手順において受信局として動作する際に、別のキーに従って前 記再生相互コードを暗号化して前記登録コードを作成し、かつこの登録コードを 前記送信局にその中で記憶するために転送するようにした請求項10に記載の装 置。
JP7509059A 1993-09-14 1994-09-14 暗号化システムにおけるキー分配装置 Ceased JPH09502845A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB939318976A GB9318976D0 (en) 1993-09-14 1993-09-14 Improvements to encryption key management
GB9405766A GB9405766D0 (en) 1993-09-14 1994-03-23 Communications encryption and decryption arrangements
GB9405766.8 1994-03-23
GB9318976.9 1994-03-23
PCT/GB1994/002004 WO1995008232A1 (en) 1993-09-14 1994-09-14 Apparatus for key distribution in an encryption system

Publications (1)

Publication Number Publication Date
JPH09502845A true JPH09502845A (ja) 1997-03-18

Family

ID=26303514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7509059A Ceased JPH09502845A (ja) 1993-09-14 1994-09-14 暗号化システムにおけるキー分配装置

Country Status (6)

Country Link
US (1) US5768381A (ja)
JP (1) JPH09502845A (ja)
AU (1) AU7620394A (ja)
DE (1) DE4496863T1 (ja)
GB (1) GB2296639B (ja)
WO (1) WO1995008232A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015029679A1 (ja) * 2013-08-26 2015-03-05 Fukinuki Hiroshi 暗号化通信方法および暗号化通信装置

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6385730B2 (en) 1998-09-03 2002-05-07 Fiware, Inc. System and method for restricting unauthorized access to a database
US6275939B1 (en) 1998-06-25 2001-08-14 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
US6336114B1 (en) 1998-09-03 2002-01-01 Westcorp Software Systems, Inc. System and method for restricting access to a data table within a database
GB2339121B (en) * 1998-06-30 2003-03-05 Chantilley Corp Ltd Encryption and decryption key arrangements
US6324646B1 (en) 1998-09-11 2001-11-27 International Business Machines Corporation Method and system for securing confidential data in a computer network
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
AU3833400A (en) * 1999-04-13 2000-11-14 Orbis Patents Limited Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
JP2001211442A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US6981157B2 (en) * 2000-08-30 2005-12-27 Lucent Technologies Inc. Method and apparatus for ensuring security of users of short range wireless enable devices
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US10592901B2 (en) * 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20050152305A1 (en) 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US7941668B2 (en) * 2005-07-08 2011-05-10 Stapleton Jeff J Method and system for securely managing application transactions using cryptographic techniques
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US8689300B2 (en) * 2007-01-30 2014-04-01 The Boeing Company Method and system for generating digital fingerprint
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US9054871B2 (en) * 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
DE69133502T2 (de) * 1990-06-01 2006-09-14 Kabushiki Kaisha Toshiba, Kawasaki Geheimübertragungsverfahren und -gerät
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015029679A1 (ja) * 2013-08-26 2015-03-05 Fukinuki Hiroshi 暗号化通信方法および暗号化通信装置

Also Published As

Publication number Publication date
GB9605351D0 (en) 1996-05-15
DE4496863T1 (de) 1996-12-05
WO1995008232A1 (en) 1995-03-23
US5768381A (en) 1998-06-16
AU7620394A (en) 1995-04-03
GB2296639A (en) 1996-07-03
GB2296639B (en) 1998-01-21

Similar Documents

Publication Publication Date Title
JPH09502845A (ja) 暗号化システムにおけるキー分配装置
US7634659B2 (en) Roaming hardware paired encryption key generation
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US5812671A (en) Cryptographic communication system
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US7079653B2 (en) Cryptographic key split binding process and apparatus
US5751813A (en) Use of an encryption server for encrypting messages
US5602917A (en) Method for secure session key generation
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JP2002500388A (ja) 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
JPS6127751B2 (ja)
WO1996002992A1 (fr) Procede d'emission de signaux et systeme de communication
CN111698084B (zh) 一种基于区块链的隐匿通信方法
US7894608B2 (en) Secure approach to send data from one system to another
US6640303B1 (en) System and method for encryption using transparent keys
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
US6088449A (en) Tri-signature security architecture systems and methods
US7031469B2 (en) Optimized enveloping via key reuse
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPS63161745A (ja) 暗号化通信用端末装置
JPH0777933A (ja) ネットワークデータ暗号化装置
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
CN111431846A (zh) 数据传输的方法、装置和系统
JP2001127751A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040915

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041101

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050315