TH41120B - A process for manipulating symmetric index keys in communication networks and devices for the implementation of such processes. - Google Patents

A process for manipulating symmetric index keys in communication networks and devices for the implementation of such processes.

Info

Publication number
TH41120B
TH41120B TH201001430A TH0201001430A TH41120B TH 41120 B TH41120 B TH 41120B TH 201001430 A TH201001430 A TH 201001430A TH 0201001430 A TH0201001430 A TH 0201001430A TH 41120 B TH41120 B TH 41120B
Authority
TH
Thailand
Prior art keywords
key
symmetric
index
encrypted
type
Prior art date
Application number
TH201001430A
Other languages
Thai (th)
Other versions
TH80562A (en
Inventor
ดีห์ล นายเอริก
อังเดรโอซ์ นายฌองปิแอร์
ดูรังด์ นายอแลง
Original Assignee
นางสาวปรับโยชน์ ศรีกิจจาภรณ์
นายจักรพรรดิ์ มงคลสิทธิ์
นายจักรพรรดิ์ มงคลสิทธิ์ นางสาวปรับโยชน์ ศรีกิจจาภรณ์ นายบุญมา เตชะวณิช นายต่อพงศ์ โทณะวณิก
นายต่อพงศ์ โทณะวณิก
นายบุญมา เตชะวณิช
Filing date
Publication date
Application filed by นางสาวปรับโยชน์ ศรีกิจจาภรณ์, นายจักรพรรดิ์ มงคลสิทธิ์, นายจักรพรรดิ์ มงคลสิทธิ์ นางสาวปรับโยชน์ ศรีกิจจาภรณ์ นายบุญมา เตชะวณิช นายต่อพงศ์ โทณะวณิก, นายต่อพงศ์ โทณะวณิก, นายบุญมา เตชะวณิช filed Critical นางสาวปรับโยชน์ ศรีกิจจาภรณ์
Publication of TH80562A publication Critical patent/TH80562A/en
Publication of TH41120B publication Critical patent/TH41120B/en

Links

Abstract

DC60 (31/10/56) เครือข่ายการสื่อสารประกอบรวมด้วยอุปกรณ์ชนิดที่หนึ่ง (1) ชิ้นหนึ่งที่ติดตั้งไว้กับแหล่ง กำเนิดข้อมูลที่จะแพร่ไปบนเครือข่าย และอุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่สุดหนึ่งชิ้น ที่ มุ่งหมายให้รับข้อมูลดังกล่าวกระบวนการของการจัดการกุญแจแบบสมมาตร ประกอบรวมด้วย ขั้นตอนต่าง ๆ ต่อไปนี้ - อุปกรณ์แหล่งกำเนิด (1) จะพิจารณากำหนดกุญแจแบบสมมาตรที่หนึ่ง (Kc) และทำการส่งกุญแจนี้อย่างมั่นคง (E1 {PUB 2}(Kc)) ไปที่อุปกรณ์เครื่องรับ (2) อย่างน้อย ที่สุด หนึ่งชิ้น - อุปกรณ์เครื่องรับ (2) จะรับกุญแจแบบสมมาตรที่หนึ่ง (Kc) เข้ารหัสลับกุญแจ ดรรชนีนี้ (E2) โดยอาศัยการช่วยเหลือของกุญแจแบบสมมาตรที่สอง (Kn) ที่คุ้นเคยกับ อุปกรณ์ เครื่องรับ (2) ของเครือข่ายและส่งดรรชนีที่เข้ารหัสลับไปที่อุปกรณ์แหล่งกำเนิด - อุปกรณ์แหล่งกำเนิด (1) จะค้นคืนการเข้ารหัสลับ (E2 {Kn}(Kc)) ของกุญแจ แบบสมมาตรที่หนึ่ง (Kc) และเก็บไว้ ก่อนทำการส่งข้อมูล (CW) ไปที่อุปกรณ์การรับ (2) อย่างน้อยที่สุดหนึ่งชิ้น อุปกรณ์ แหล่งกำเนิด (1) จะเข้ารหัสลับ (E3) ข้อมูลเหล่านี้โดยอาศัยการช่วยเหลือของกุญแจแบบ สมมาตรที่ หนึ่ง (Kc) ต่อจากนั้นอุปกรณ์จะส่งข้อมูลที่เข้ารหัสลับเหล่านี้ (E3 {Kc}(CW)) ไปด้วย กันกับกุญแจ แบบสมมาตรที่เข้ารหัสลับที่หนึ่ง (E2 {Kn}(Kc)) ไปที่อุปกรณ์เครื่องรับ (2) อย่างน้อยที่สุดหนึ่ง ชิ้น อุปกรณ์เครื่องรับ (2) จะถอดรหัสลับกุญแจแบบสมมาตรที่หนึ่ง (Kc) โดยอาศัย การช่วยเหลือของกุญแจที่สอง (Kn) ซึ่งอุปกรณ์ที่มีอยู่ ต่อจากนั้นอุปกรณ์จะถอดรหัสลับ ข้อมูลที่เข้า รหัสลับโดยอาศัยการช่วยเหลือของกุญแจแบบสมมาตรที่หนึ่งที่กู้คืนมาเช่นนี้ การประดิษฐ์ยังมีส่วนเกี่ยวข้องกับอุปกรณ์สำหรับทำให้กระบวนการบังเกิดผลด้วย เครือข่ายการสื่อสารประกอบรวมด้วยอุปกรณ์ชนิดที่หนึ่ง (1) ชิ้นหนึ่งที่ติดตั้งไว้กับแหล่ง กำเนิดข้อมูลที่จะแพร่ไปบนเครือข่าย และอุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่สุดหนึ่งชิ้น ที่ มุ่งหมายให้รับข้อมูลดังกล่าวกระบวนการของการจัดการกุญแจดรรชนีแบบสามาตร ประกอบรวมด้วย ขั้นตอนต่าง ๆ ต่อไปนี้ - อุปกรณ์แหล่งกำเนิด (1) จะพิจารณากำหนดกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) และทำการส่งกุญแจดรรชนีนี้อย่างมั่นคง ( E1 {PUB2}(Kc)) ไปที่อุปกรณ์เครื่องรับ (2) อย่างน้อย ที่สุดหนึ่งชิ้น - อุปกรณ์เครื่องรับ (2) จะรับกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) เข้ารหัสลับกุญแจ ดรรชนีนี้ (E2) โดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ที่คุ้นเคยกับ อุปกรณ์เครื่องรับ (2) ของเครือข่ายและส่งดรรชนีที่เข้ารหัสลับไปที่อุปกรณ์แหล่งกำเนิด - อุปกรณ์แหล่งกำเนิด (1) จะค้นคืนการเข้ารหัสลับ (E2 {Kn}(Kc)) ของกุญแจดรรชนี แบบสมมาตรที่หนึ่ง (Kc) และเก็บไว้ ก่อนทำการส่งข้อมูล (CW) ไปที่อุปกรณ์การรับ (2) อย่างน้อยที่สุดหนึ่งชิ้น อุปกรณ์ แหล่งกำเนิด (1) จะเข้ารหัสลับ (E3) ข้อมูลเหล่านี้โดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบ สมมาตรที่หนึ่ง (Kc) ต่อจากนั้นอุปกรณ์จะส่งข้อมูลที่เข้ารหัสลับเหล่านี้ (E3 {Kc}(CW)) ไปด้วย กันกับกุญแจดรรชนีแบบสมมาตรที่เข้ารหัสลับที่หนึ่ง (E2 {Kn}(Kc)) ไปที่อุปกรณ์เครื่องรับ (2) อย่างน้อยที่สุดหนึ่งชิ้น อุปกรณ์เครื่องรับ (2) จะถอดรหัสลับกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) โดยอาศัย การช่วยเหลือของกุญแจดรรชนีที่สอง (Kn) ซึ่งอุปกรณ์ที่มีอยู่ ต่อจากนั้นอุปกรณ์จะถอดรหัสลับ ข้อมูลที่เข้ารหัสลับโดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่งที่กู้คืนมาเช่นนี้ การประดิษฐ์ยังมีส่วนเกี่ยวข้องกับอุปกรณ์สำหรับทำให้กระบวนการบังเกิดผลด้วย DC60 (31/10/56) The communications network consists of one (1) type of device mounted to a power source. Generate information that will be spread on the network. and at least one (2) type of second device intended to receive such information. It consists of the following steps - The source device (1) determines the first symmetric key (Kc) and transmits this key firmly (E1 {PUB 2}(Kc)) to the receiving device. (2) At least one - The receiver device (2) will accept the first symmetric key (Kc) encrypt this index key (E2) with the assistance of the second symmetric key (Kn) familiar to the device. The receiver (2) of the network and sends the encrypted index to the source device - the source device (1) retrieves the cryptographic (E2 {Kn}(Kc)) of the first symmetric key (Kc). and stored before transmission (CW) to at least one receiving device (2). The source device (1) encrypts (E3) these data with the aid of a first symmetric key (Kc ) The device then transmits these encrypted data (E3 {Kc}(CW)) together with the first encrypted symmetric key (E2 {Kn}(Kc)) to the receiver device (2 ) at least one receiver device (2) decrypts the first symmetric key (Kc) with the assistance of a The second key (Kn), which the device has Subsequently, the device will decrypt. input data The secret code with the help of the first symmetric key is recovered like this. The invention also has to do with devices for making the process work. A communications network consists of one (1) device installed on the source. Generate information that will be spread on the network. and at least one (2) second device intended to receive such information. It consists of the following steps - The source device (1) determines to assign a first symmetric index key (Kc) and securely transmits this index key ( E1 {PUB2}(Kc)) to the machine device. Receive (2) At Least One - The receiver (2) will receive the first symmetric index key (Kc). Encrypt this index key (E2) with the assistance of the second symmetric index key (Kn) at familiar with The receiver device (2) of the network and sends an encrypted index to the source device - the source device (1) retrieves the cryptographic (E2 {Kn}(Kc)) of the index key. First symmetric (Kc) and stored before transmitting (CW) to at least one receiving device (2). The source device (1) encrypts (E3) these data with the help of style index key First symmetric (Kc) The device then transmits these encrypted data (E3 {Kc}(CW)) together with the first cryptographic symmetric index key (E2 {Kn}(Kc)). At least one (2) receiver device The receiver device (2) decrypts the first symmetric index key (Kc) with the assistance of the second index key (Kn). Subsequently, the device will decrypt. Data encrypted with the help of a symmetric first index key recovered like this. Invention also has to do with devices for making the process work.

Claims (2)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา : 1. กระบวนการของการจัดการกุญแจดรรชนีแบบสมมาตรในเครือข่ายการสื่อสารประกอบ รวมด้วย: อุปกรณ์ชนิดที่หนึ่ง ที่ติดตั้งไว้กับแหล่งกำเนิดข้อมูลที่จะแพร่ไปบนเครือข่าย และ อุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้น ที่เจตนาให้รับข้อมูลดังกล่าว ทำให้กระบวนการ ประกอบรวมด้วยขั้นตอนต่าง ๆ ของ: (a) การพิจารณากำหนดกุญสมมาตรที่หนึ่ง ,การเข้ารหัสกุญแจแบบสมมาตรที่ หนึ่งเพื่อสร้างกุญแจแบบสมมาตรท่หนึ่งที่ถูกเข้ารหัส และการส่งผ่านกุญแจแบบ สมมาตรที่หนึ่งที่ถูกเข้ารหัสนั้นไปที่อุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้น โดย อุปกรณืชชนิดที่หนึ่ง โดยอุปกรณืชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้น,การรับกุญแจแบบสมมาตรที่หนึ่งที่ ถูกเข้ารหัส, การถอดรหัสลับของกุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัสเพื่อค้นคืน กุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัส,การเข้ารหัสกุญแจแบบสมมาตรที่หนึ่งที่ถูก เข้ารหัสดังกล่าวโดยอาศัยการช่วยเหลือของกุญแจของสมมาตรที่สองเพื่อสร้าง กุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัสด้วยกุญแจแบบสมมาตรที่สองโดยกุญแจ แบบสมมาตรที่สองดังกล่าวเป็นที่ทราบบโดยอุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่ง ชิ้นของเครือข่าย และการส่งผ่านกุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัสด้วยกุญแจแบบ สมมาตรที่สองนี้โดยอุปกรณ์ชนิดที่หนึ่ง 2. กระบวนการตามข้อถือสิทธิข้อที่ 1 ทำให้มีลักษณะพิเศษโดยที่กระบวนการยัง ประกอบรวมต่อไปอีกด้วยขั้นตอนต่าง ๆ ของ (d) ด้วยอุปกรณ์ชนิดที่หนึ่ง (1) การเข้ารหัสลับ (E3) โดยอาศัยการช่วยเหลือของกุญแจ ดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ข้อมูล (CW) ที่จะส่งไปที่อุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่ สุดหนึ่งชิ้น (e) ด้วยอุปกรณ์ชนิดที่หนึ่ง (1) การส่งผ่าน (4.9) ข้อมูลที่เข้ารหัสลับ (E3 {Kc} (CW)) และกุญแจดรรนีแบบสมมาตรที่เข้ารหัสลับที่หนึ่ง (E2 {Kn} (Kc)) ไปที่อุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่สุดหนึ่งชิ้น (f) ด้วยอุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่สุดหนึ่งชิ้น การถอดรหัสลับ (4.10) กุญแจ ดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ที่เข้ารหัสลับด้วยอุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้นโดย อาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) และการถอดรหัสลับ (4.11) ข้อมูล ที่เข้ารหัสลับโดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ที่ทำให้ฟื้นคืนมา 3. กระบวนการตามข้อถือสิทธิข้อที่ 1 และ 2 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ อุปกรณ์ชนิดที่หนึ่ง (1) จะเก็บกุญแจดรรชนีแบบสมมาตรที่ไม่ได้เข้ารหัสลับที่หนึ่ง (Kc) จำนวน หนึ่ง และกุญแจดรรนีแบบสมมาตรที่เข้ารหัสลับที่หนึ่ง (E2 {Kn} (Kc)) จำนวนหนึ่งซึ่งสอด คล้องกับกุญดรรชนีที่ไม่ได้เข้ารหัสลับในลักษณะขนาน 4. กระบวนการตามข้อถือสิทธิข้อที่ 1 ถึง 3 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ ทำการปรับปรุงกุญแจดรรชนีแบบสมมาตรที่หนึ่งขั้นใหม่อย่างน้อยที่สุดในระหว่างการส่งผ่านชุด ลำดับใหม่ของข้อมูล หรือหลายครั้งในระหว่างการส่งผ่านชุดลำดับของข้อมูล 5. กรบวนการตามข้อถือสิทธิข้อที่ 1 ถึง 4 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ กระบวนการยังประกอบรวมต่อไปอีกด้วยสถานภาพของการติดตั้งอุปกรณ์ชนิดที่สองชิ้นใหม่ใน เครือข่าย สถานภาพของการติดตั้งประกอบรวมด้วยขั้นตอนของการทวนสอบ (2.1) การมีอยู่ของ อุปกรณ์ชนิดที่สองซึ่งมีอยู่ก่อนแล้วในเครือข่าย การครอบครองกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) และมีวิสัยสามารถของการส่งกุญแจดรรชนีออกไปอย่างมั่งคง และ ในเชิงยืนยัน ขั้นตอนของการส่งผ่าน (2.3) กุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ไปที่อุปกรณ์ชนิดที่สองชิ้นใหม่ และ ในเชิงปฏิเสธ ขั้นตอนของการก่อกำเนิด (2.6) กุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ด้วยอุปกรณ์ชนิดที่สองขึ้นใหม่ 6. อุปกรณ์การสื่อสาร (1) ที่เหมาะสมสำหรับทำให้เชื่อมต่อกับเครือข่ายการสื่อสาร อุปกรณ์ดังกล่าวประกอบรวมด้วย - วิถีทาง (14) ของการเข้ารหัสลับข้อมูลที่ผ่านการถอดรหัส (CW) ทำให้มีลักษณะพิเศษโดยที่วิถีทางการเข้ารหัสลับ (14) จะใช้ขั้นตอนวิธีการเข้ารหัสลับ (E3) ซึ่งทำให้กุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) บังเกิดผล และโดยที่อุปกรณ์ยังประกอบรวมต่อ ไปอีกด้วย - หน่วยความจำซึ่งประกอบรวมด้วยกุญแจดรรชนีแบบสมมาตรที่หนึ่งที่เข้ารหัสลับ (E2 {Kn} (Kc)) โดยอาศัยการช่วยเหลือของกุญแจดรรชนีที่สอง (Kn) ที่คุ้นเคยกับอุปกรณ์เครื่อง รับ (2) อย่างน้อยที่สุดหนึ่งชิ้นที่เชื่อมโยงกับเครือข่าย และ - วิถีทาง (10,15) ของการส่งผ่านข้อมูลที่เข้ารหัสลับโดยอาศัยการช่วยเหลือของวิถีทาง การเข้ารหัสลับ (14) ไปบนเครือข่าย 7. อุปกรณ์ตามข้อถือสิทธิข้อที่ 6 ยังประกอบรวมเพื่อเติมด้วยวิถีทาง (13) ของการถอด รหัสลับข้อมือซึ่งเกิดจากแหล่งกำเนิดข้อมูลที่เข้ารหัสลับ 8. อุปกรณ์ตามข้อถือสิทธิข้อที่ 7 ทำให้มีลักษณะพิเศษโดยที่จัดให้วิถีทางของการเข้า รหัสลับ (14) ทั้งนี้เพื่อปรับปรุงกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ขึ้นใหม่ได้บ่อยครั้ง 9. อุปกรณ์ตามข้อถือสิทธิข้อที่ 6 ถึง 8 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่กุญแจ ดรรชนีสอง (Kn) เป็นแบบสมมาตร 1 0. อุปกรณ์สำหรับทำการประมวลผลข้อมูล (2) ในเครือข่ายการสื่อสารทำให้มีลักษณะ พิเศษโดยที่อุปกรณ์ประกอบด้วย - วิถีทาง (23) ของการถอดรหัสลับกุญอจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ที่ได้รับใน ลักษณะที่เข้ารหัสลับ (E2 {Kn} (Kc)) จากเครื่องมือเคื่องใช้ของเครื่องข่าย การเข้ารหัสลับกุญแจ ดรรชนีแบบสมมาตรที่หนึ่งได้ดำเนินการบรรลุผลโดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบ สมมาตรที่สอง (Kn) - หน่วยความจำเพื่อทำการบรรจุกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ร่วมกับเครื่อง มือเครื่องใช้ชนิดที่กำหนดทั้งหมดของเครือข่าย และ - วิถีทาง (23) ของการถอดรหัสลับข้อมูลที่เข้ารหัลลับที่ด้รับจากเครือข่าย (แอลอีซีเอ็ม) โดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) 1Disclaimer (all) that will not appear on the advertisement page: 1. The process of managing symmetric index keys in a communication network includes: a type of device. Installed with at least one second type of data source to spread over networks and devices. That intends to receive such information Make the process It includes the steps of: (a) Determining the first symmetric key. , Symmetric key encryption that One to create a symmetric key that is encrypted And a key transmission The encoded first symmetry goes to at least one second type of device by the first type of device. By at least one second type of device, first symmetric key receiving encrypted, decryption of the first symmetric key that was encrypted to retrieve. First symmetric key encrypted, First symmetric key encryption It is encrypted using the key of the second symmetry to generate First symmetric key, encrypted with the second symmetric key by the key. Such a second symmetrical design is known by at least one second type of device. Network piece And the first symmetrical key transmission that is encrypted with a key This second symmetry is characterized by a type 1 device. 2. The process according to claim 1 makes it special, while the process remains unchanged. The various phases of (d) are further incorporated with a device of type one (1) encryption (E3) with the help of a key. First symmetric index (Kc) data (CW) to be transmitted to at least one second type (2) device (e) with the first type (1) device. Transmissions (4.9) encrypted data. Secret (E3 {Kc} (CW)) and first encrypted symmetrical key (E2 {Kn} (Kc)) go to at least one second (2) type of device (f) with the device. The second (2) type, at least one piece. Decryption (4.10) First symmetric index key (Kc) encrypted with at least one second type of device by It is assisted by the second symmetric index key (Kn) and the decryption (4.11) of the encrypted data by the aid of the restored first symmetric index key (Kc). Item 1 and 2 either Make it look special where The device of type one (1) stores a number of first unencrypted symmetric key (Kc) and a number of first-encrypted symmetric key (E2 {Kn} (Kc)) that are inserted. It corresponds to an unencrypted index key in a parallel manner. 4. Process of claim 1 to 3. Make it look special where Make at least one new level of symmetrical index key improvements during batch transmission. New order of information Or several times during the transmission of the sequence of data. 5. Process according to Clause 1 to 4, any one Make it look special where The process also includes the status of installing a new second type of equipment in the network. The installation status includes a verification phase (2.1) of existing second type of equipment. First then in the network Possession of a second symmetric index key (Kn) and the ability to consistently and confirm the transmission of the index key (2.3) the second symmetric index key (Kn) to the device. Second type, new and rejecting phase of formation (2.6) Second symmetric index key (Kn) with the second type of device re-established 6. Communication device (1) suitable for connection to the network. Communication network The device includes - method (14) of decrypted data encryption (CW), which is characterized by that encryption path (14) uses cryptographic algorithms (E3), which makes The first symmetric index key (Kc) takes effect, and the device continues to be assembled - a memory consisting of an encrypted symmetric first index key (E2 {Kn} (Kc)) based on Second index (Kn) keys familiar to at least one (2) receiver device associated with the network and - path (10,15) of encrypted data transmission based on Help of the way Encryption (14) over the network 7. Devices in accordance with claim 6 are also incorporated to complement the (13) method of decrypting the wrist cipher caused by the source of the encrypted data. According to claim 7, it is characterized by providing a means of encrypting (14) in order to frequently revise the first symmetrical index (Kc) key. Where 6 to 8 either This makes it special in that the two index keys (Kn) are symmetrical. 1 0. Devices for processing data (2) in communication networks make them look like. In particular, the device consists of - method (23) of decryption of the first symmetric index (Kc) key obtained in the encrypted manner (E2 {Kn} (Kc)) from the machine tool. Network Key encryption The first symmetric index (Kn) was achieved through the help of the second symmetric index (Kn) key - memory to contain the second symmetric index (Kn) key in conjunction with the machine. All devices, all defined types of the network, and - (23) means of decrypting the encrypted information received from the network (LECM) with the help of the first symmetric index key (Kc) 1. 1. อุปกรณ์ตามข้อถือสิทธิข้อที่ 10 ทำให้มีลักษณะพิเศษโดยที่อุปกรณ์ดังกล่าวประกอบ รวมด้วยวิถีทางของการแก้ความยุ่งเหยิง (24) ข้อมูลที่ได้รับจากเครือข่าย วิถีทางของการแก้ความ ยุ่งเหยิงดังกล่าวจะใช้ผล (CW) ของการถอดรหัสลับข้อมูล (แอลอีซีเอ็ม) ที่ดำเนินการให้บรรลุผล โดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) 11. The equipment according to claim No. 10 makes it special, provided that the equipment is assembled. Combined with the method of solving the clutter (24) information received from the network. Way of solving Such baffling uses the (CW) effect of decrypting the data. (LECM) implemented to achieve results. With the help of the first symmetrical index key (Kc) 1 2. อุปกรณ์ตามข้อถือสิทธิข้อที่ 10 หรือ 11 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ หน่วยความจำยังประกอบรวมเพิ่มเติมด้วยกุญแจดรรชนีแบบสมมาตรคู่หนึ่ง (PRIV2, PUB2) สำหรับการส่งผ่านที่มั่นคง ไปที่อุปกรณ์สำหรับประมวล (2) ดังกล่าว ของกุญแจดรรชนีแบบ สมมาตรที่หนึ่ง (Kc) และโดยที่อุปกรณ์ดังกล่าวยังประกอบรวมเพิ่มเติมด้วย วิถีทางของการเข้า รหัสลับ (23) กุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) โดยอาศัยการช่วยเหลือของกุญแจดรรชนี แบบบสมมาตรที่สอง (Kn) สำหรับการย้อนกลับไปที่เครื่องมือเครื่องใช้ (1) ของเครือข่ายซึ่งทำการ ส่งกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ออกไป2. Any equipment according to Clause 10 or 11 Make it look special where The memory is additionally incorporated with a pair of symmetrical index keys (PRIV2, PUB2) for stable transmission. Go to the aforementioned processing device (2) of the pattern index key. First symmetrical (Kc) and where the device is additionally assembled Method of encryption (23) Symmetrical Index Key (Kc) using the help of the index key. Second symmetrical (Kn) design for returning to the appliance (1) of the network that performs Send the first symmetrical index key (Kc).
TH201001430A 2002-04-19 A process for manipulating symmetric index keys in communication networks and devices for the implementation of such processes. TH41120B (en)

Publications (2)

Publication Number Publication Date
TH80562A TH80562A (en) 2006-10-19
TH41120B true TH41120B (en) 2014-08-15

Family

ID=

Similar Documents

Publication Publication Date Title
US9152805B2 (en) Security device
US8239676B2 (en) Secure proximity verification of a node on a network
CA2381110A1 (en) Process for managing a symmetric key in a communication network and devices for the implementation of this process
WO2002101972A3 (en) Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels
CN108650028B (en) Multiple identity authentication system and method based on quantum communication network and true random number
NO953143D0 (en) Procedure for providing mutual authentication of a user and a server on a network
KR20160045752A (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
US20020169973A1 (en) Copy protection method and system for digital media
US7620186B2 (en) Method for establishing an encrypted communication by means of keys
EP1501238A1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
TW200518549A (en) System and method for encrypting and verifying messages using three-phase encryption
CN111385085B (en) Quantum three-level key system implementation method and system
TWI422241B (en) Spectrum authorization and related communications methods and apparatus
JP2005503714A5 (en)
US11811924B1 (en) System and method of securing a server using elliptic curve cryptography
CN107659405A (en) The encrypting and decrypting method that data communicate between a kind of transformer station boss station
MY130422A (en) Method to create a private virtual network using a public network
JP2005501481A5 (en)
TH41120B (en) A process for manipulating symmetric index keys in communication networks and devices for the implementation of such processes.
JP2000224158A (en) Ciphering communication system
CN111343187B (en) Block chain data encryption method using space-time information as function model
TH80562A (en) A process for manipulating symmetric index keys in communication networks and devices for the implementation of such processes.
CN114785499A (en) Communication system and method based on quantum encryption
KR20060077808A (en) System and method for transmitting / receiving confidential information, device and short-range wireless communication device applied thereto
JPH0491531A (en) Confidential data transferring method using ic card