Claims (2)
ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา : 1. กระบวนการของการจัดการกุญแจดรรชนีแบบสมมาตรในเครือข่ายการสื่อสารประกอบ รวมด้วย: อุปกรณ์ชนิดที่หนึ่ง ที่ติดตั้งไว้กับแหล่งกำเนิดข้อมูลที่จะแพร่ไปบนเครือข่าย และ อุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้น ที่เจตนาให้รับข้อมูลดังกล่าว ทำให้กระบวนการ ประกอบรวมด้วยขั้นตอนต่าง ๆ ของ: (a) การพิจารณากำหนดกุญสมมาตรที่หนึ่ง ,การเข้ารหัสกุญแจแบบสมมาตรที่ หนึ่งเพื่อสร้างกุญแจแบบสมมาตรท่หนึ่งที่ถูกเข้ารหัส และการส่งผ่านกุญแจแบบ สมมาตรที่หนึ่งที่ถูกเข้ารหัสนั้นไปที่อุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้น โดย อุปกรณืชชนิดที่หนึ่ง โดยอุปกรณืชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้น,การรับกุญแจแบบสมมาตรที่หนึ่งที่ ถูกเข้ารหัส, การถอดรหัสลับของกุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัสเพื่อค้นคืน กุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัส,การเข้ารหัสกุญแจแบบสมมาตรที่หนึ่งที่ถูก เข้ารหัสดังกล่าวโดยอาศัยการช่วยเหลือของกุญแจของสมมาตรที่สองเพื่อสร้าง กุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัสด้วยกุญแจแบบสมมาตรที่สองโดยกุญแจ แบบสมมาตรที่สองดังกล่าวเป็นที่ทราบบโดยอุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่ง ชิ้นของเครือข่าย และการส่งผ่านกุญแจแบบสมมาตรที่หนึ่งที่ถูกเข้ารหัสด้วยกุญแจแบบ สมมาตรที่สองนี้โดยอุปกรณ์ชนิดที่หนึ่ง 2. กระบวนการตามข้อถือสิทธิข้อที่ 1 ทำให้มีลักษณะพิเศษโดยที่กระบวนการยัง ประกอบรวมต่อไปอีกด้วยขั้นตอนต่าง ๆ ของ (d) ด้วยอุปกรณ์ชนิดที่หนึ่ง (1) การเข้ารหัสลับ (E3) โดยอาศัยการช่วยเหลือของกุญแจ ดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ข้อมูล (CW) ที่จะส่งไปที่อุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่ สุดหนึ่งชิ้น (e) ด้วยอุปกรณ์ชนิดที่หนึ่ง (1) การส่งผ่าน (4.9) ข้อมูลที่เข้ารหัสลับ (E3 {Kc} (CW)) และกุญแจดรรนีแบบสมมาตรที่เข้ารหัสลับที่หนึ่ง (E2 {Kn} (Kc)) ไปที่อุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่สุดหนึ่งชิ้น (f) ด้วยอุปกรณ์ชนิดที่สอง (2) อย่างน้อยที่สุดหนึ่งชิ้น การถอดรหัสลับ (4.10) กุญแจ ดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ที่เข้ารหัสลับด้วยอุปกรณ์ชนิดที่สองอย่างน้อยที่สุดหนึ่งชิ้นโดย อาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) และการถอดรหัสลับ (4.11) ข้อมูล ที่เข้ารหัสลับโดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ที่ทำให้ฟื้นคืนมา 3. กระบวนการตามข้อถือสิทธิข้อที่ 1 และ 2 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ อุปกรณ์ชนิดที่หนึ่ง (1) จะเก็บกุญแจดรรชนีแบบสมมาตรที่ไม่ได้เข้ารหัสลับที่หนึ่ง (Kc) จำนวน หนึ่ง และกุญแจดรรนีแบบสมมาตรที่เข้ารหัสลับที่หนึ่ง (E2 {Kn} (Kc)) จำนวนหนึ่งซึ่งสอด คล้องกับกุญดรรชนีที่ไม่ได้เข้ารหัสลับในลักษณะขนาน 4. กระบวนการตามข้อถือสิทธิข้อที่ 1 ถึง 3 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ ทำการปรับปรุงกุญแจดรรชนีแบบสมมาตรที่หนึ่งขั้นใหม่อย่างน้อยที่สุดในระหว่างการส่งผ่านชุด ลำดับใหม่ของข้อมูล หรือหลายครั้งในระหว่างการส่งผ่านชุดลำดับของข้อมูล 5. กรบวนการตามข้อถือสิทธิข้อที่ 1 ถึง 4 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ กระบวนการยังประกอบรวมต่อไปอีกด้วยสถานภาพของการติดตั้งอุปกรณ์ชนิดที่สองชิ้นใหม่ใน เครือข่าย สถานภาพของการติดตั้งประกอบรวมด้วยขั้นตอนของการทวนสอบ (2.1) การมีอยู่ของ อุปกรณ์ชนิดที่สองซึ่งมีอยู่ก่อนแล้วในเครือข่าย การครอบครองกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) และมีวิสัยสามารถของการส่งกุญแจดรรชนีออกไปอย่างมั่งคง และ ในเชิงยืนยัน ขั้นตอนของการส่งผ่าน (2.3) กุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ไปที่อุปกรณ์ชนิดที่สองชิ้นใหม่ และ ในเชิงปฏิเสธ ขั้นตอนของการก่อกำเนิด (2.6) กุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ด้วยอุปกรณ์ชนิดที่สองขึ้นใหม่ 6. อุปกรณ์การสื่อสาร (1) ที่เหมาะสมสำหรับทำให้เชื่อมต่อกับเครือข่ายการสื่อสาร อุปกรณ์ดังกล่าวประกอบรวมด้วย - วิถีทาง (14) ของการเข้ารหัสลับข้อมูลที่ผ่านการถอดรหัส (CW) ทำให้มีลักษณะพิเศษโดยที่วิถีทางการเข้ารหัสลับ (14) จะใช้ขั้นตอนวิธีการเข้ารหัสลับ (E3) ซึ่งทำให้กุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) บังเกิดผล และโดยที่อุปกรณ์ยังประกอบรวมต่อ ไปอีกด้วย - หน่วยความจำซึ่งประกอบรวมด้วยกุญแจดรรชนีแบบสมมาตรที่หนึ่งที่เข้ารหัสลับ (E2 {Kn} (Kc)) โดยอาศัยการช่วยเหลือของกุญแจดรรชนีที่สอง (Kn) ที่คุ้นเคยกับอุปกรณ์เครื่อง รับ (2) อย่างน้อยที่สุดหนึ่งชิ้นที่เชื่อมโยงกับเครือข่าย และ - วิถีทาง (10,15) ของการส่งผ่านข้อมูลที่เข้ารหัสลับโดยอาศัยการช่วยเหลือของวิถีทาง การเข้ารหัสลับ (14) ไปบนเครือข่าย 7. อุปกรณ์ตามข้อถือสิทธิข้อที่ 6 ยังประกอบรวมเพื่อเติมด้วยวิถีทาง (13) ของการถอด รหัสลับข้อมือซึ่งเกิดจากแหล่งกำเนิดข้อมูลที่เข้ารหัสลับ 8. อุปกรณ์ตามข้อถือสิทธิข้อที่ 7 ทำให้มีลักษณะพิเศษโดยที่จัดให้วิถีทางของการเข้า รหัสลับ (14) ทั้งนี้เพื่อปรับปรุงกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ขึ้นใหม่ได้บ่อยครั้ง 9. อุปกรณ์ตามข้อถือสิทธิข้อที่ 6 ถึง 8 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่กุญแจ ดรรชนีสอง (Kn) เป็นแบบสมมาตร 1 0. อุปกรณ์สำหรับทำการประมวลผลข้อมูล (2) ในเครือข่ายการสื่อสารทำให้มีลักษณะ พิเศษโดยที่อุปกรณ์ประกอบด้วย - วิถีทาง (23) ของการถอดรหัสลับกุญอจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ที่ได้รับใน ลักษณะที่เข้ารหัสลับ (E2 {Kn} (Kc)) จากเครื่องมือเคื่องใช้ของเครื่องข่าย การเข้ารหัสลับกุญแจ ดรรชนีแบบสมมาตรที่หนึ่งได้ดำเนินการบรรลุผลโดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบ สมมาตรที่สอง (Kn) - หน่วยความจำเพื่อทำการบรรจุกุญแจดรรชนีแบบสมมาตรที่สอง (Kn) ร่วมกับเครื่อง มือเครื่องใช้ชนิดที่กำหนดทั้งหมดของเครือข่าย และ - วิถีทาง (23) ของการถอดรหัสลับข้อมูลที่เข้ารหัลลับที่ด้รับจากเครือข่าย (แอลอีซีเอ็ม) โดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) 1Disclaimer (all) that will not appear on the advertisement page: 1. The process of managing symmetric index keys in a communication network includes: a type of device. Installed with at least one second type of data source to spread over networks and devices. That intends to receive such information Make the process It includes the steps of: (a) Determining the first symmetric key. , Symmetric key encryption that One to create a symmetric key that is encrypted And a key transmission The encoded first symmetry goes to at least one second type of device by the first type of device. By at least one second type of device, first symmetric key receiving encrypted, decryption of the first symmetric key that was encrypted to retrieve. First symmetric key encrypted, First symmetric key encryption It is encrypted using the key of the second symmetry to generate First symmetric key, encrypted with the second symmetric key by the key. Such a second symmetrical design is known by at least one second type of device. Network piece And the first symmetrical key transmission that is encrypted with a key This second symmetry is characterized by a type 1 device. 2. The process according to claim 1 makes it special, while the process remains unchanged. The various phases of (d) are further incorporated with a device of type one (1) encryption (E3) with the help of a key. First symmetric index (Kc) data (CW) to be transmitted to at least one second type (2) device (e) with the first type (1) device. Transmissions (4.9) encrypted data. Secret (E3 {Kc} (CW)) and first encrypted symmetrical key (E2 {Kn} (Kc)) go to at least one second (2) type of device (f) with the device. The second (2) type, at least one piece. Decryption (4.10) First symmetric index key (Kc) encrypted with at least one second type of device by It is assisted by the second symmetric index key (Kn) and the decryption (4.11) of the encrypted data by the aid of the restored first symmetric index key (Kc). Item 1 and 2 either Make it look special where The device of type one (1) stores a number of first unencrypted symmetric key (Kc) and a number of first-encrypted symmetric key (E2 {Kn} (Kc)) that are inserted. It corresponds to an unencrypted index key in a parallel manner. 4. Process of claim 1 to 3. Make it look special where Make at least one new level of symmetrical index key improvements during batch transmission. New order of information Or several times during the transmission of the sequence of data. 5. Process according to Clause 1 to 4, any one Make it look special where The process also includes the status of installing a new second type of equipment in the network. The installation status includes a verification phase (2.1) of existing second type of equipment. First then in the network Possession of a second symmetric index key (Kn) and the ability to consistently and confirm the transmission of the index key (2.3) the second symmetric index key (Kn) to the device. Second type, new and rejecting phase of formation (2.6) Second symmetric index key (Kn) with the second type of device re-established 6. Communication device (1) suitable for connection to the network. Communication network The device includes - method (14) of decrypted data encryption (CW), which is characterized by that encryption path (14) uses cryptographic algorithms (E3), which makes The first symmetric index key (Kc) takes effect, and the device continues to be assembled - a memory consisting of an encrypted symmetric first index key (E2 {Kn} (Kc)) based on Second index (Kn) keys familiar to at least one (2) receiver device associated with the network and - path (10,15) of encrypted data transmission based on Help of the way Encryption (14) over the network 7. Devices in accordance with claim 6 are also incorporated to complement the (13) method of decrypting the wrist cipher caused by the source of the encrypted data. According to claim 7, it is characterized by providing a means of encrypting (14) in order to frequently revise the first symmetrical index (Kc) key. Where 6 to 8 either This makes it special in that the two index keys (Kn) are symmetrical. 1 0. Devices for processing data (2) in communication networks make them look like. In particular, the device consists of - method (23) of decryption of the first symmetric index (Kc) key obtained in the encrypted manner (E2 {Kn} (Kc)) from the machine tool. Network Key encryption The first symmetric index (Kn) was achieved through the help of the second symmetric index (Kn) key - memory to contain the second symmetric index (Kn) key in conjunction with the machine. All devices, all defined types of the network, and - (23) means of decrypting the encrypted information received from the network (LECM) with the help of the first symmetric index key (Kc) 1.
1. อุปกรณ์ตามข้อถือสิทธิข้อที่ 10 ทำให้มีลักษณะพิเศษโดยที่อุปกรณ์ดังกล่าวประกอบ รวมด้วยวิถีทางของการแก้ความยุ่งเหยิง (24) ข้อมูลที่ได้รับจากเครือข่าย วิถีทางของการแก้ความ ยุ่งเหยิงดังกล่าวจะใช้ผล (CW) ของการถอดรหัสลับข้อมูล (แอลอีซีเอ็ม) ที่ดำเนินการให้บรรลุผล โดยอาศัยการช่วยเหลือของกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) 11. The equipment according to claim No. 10 makes it special, provided that the equipment is assembled. Combined with the method of solving the clutter (24) information received from the network. Way of solving Such baffling uses the (CW) effect of decrypting the data. (LECM) implemented to achieve results. With the help of the first symmetrical index key (Kc) 1
2. อุปกรณ์ตามข้อถือสิทธิข้อที่ 10 หรือ 11 ข้อใดข้อหนึ่ง ทำให้มีลักษณะพิเศษโดยที่ หน่วยความจำยังประกอบรวมเพิ่มเติมด้วยกุญแจดรรชนีแบบสมมาตรคู่หนึ่ง (PRIV2, PUB2) สำหรับการส่งผ่านที่มั่นคง ไปที่อุปกรณ์สำหรับประมวล (2) ดังกล่าว ของกุญแจดรรชนีแบบ สมมาตรที่หนึ่ง (Kc) และโดยที่อุปกรณ์ดังกล่าวยังประกอบรวมเพิ่มเติมด้วย วิถีทางของการเข้า รหัสลับ (23) กุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) โดยอาศัยการช่วยเหลือของกุญแจดรรชนี แบบบสมมาตรที่สอง (Kn) สำหรับการย้อนกลับไปที่เครื่องมือเครื่องใช้ (1) ของเครือข่ายซึ่งทำการ ส่งกุญแจดรรชนีแบบสมมาตรที่หนึ่ง (Kc) ออกไป2. Any equipment according to Clause 10 or 11 Make it look special where The memory is additionally incorporated with a pair of symmetrical index keys (PRIV2, PUB2) for stable transmission. Go to the aforementioned processing device (2) of the pattern index key. First symmetrical (Kc) and where the device is additionally assembled Method of encryption (23) Symmetrical Index Key (Kc) using the help of the index key. Second symmetrical (Kn) design for returning to the appliance (1) of the network that performs Send the first symmetrical index key (Kc).