JPH05227152A - 機密通信リンクを確立する方法および装置 - Google Patents
機密通信リンクを確立する方法および装置Info
- Publication number
- JPH05227152A JPH05227152A JP4290804A JP29080492A JPH05227152A JP H05227152 A JPH05227152 A JP H05227152A JP 4290804 A JP4290804 A JP 4290804A JP 29080492 A JP29080492 A JP 29080492A JP H05227152 A JPH05227152 A JP H05227152A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- message
- data
- key
- confidential communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 abstract description 10
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000004519 manufacturing process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 24
- 238000013478 data encryption standard Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【目的】 異なる暗号アルゴリズム、暗号キーを用いる
種々のタイプのユーザ機器間での機密通信を可能にす
る。 【構成】 機密通信用の装置は、送信および受信ターミ
ナルに共通の暗号化アルゴリズムの1つを利用して、デ
ータ暗号化装置の1つを自動的に選択するコントローラ
を含む。暗号化データの送信機と、暗号化データの受信
機が、複数の暗号化装置に結合される。コントローラは
採用する暗号化装置を自動的に決定する。機密通信リン
クを確立する方法は、共通のキー発生と暗号化方法を決
定する第1メッセージ交換段階と、別の共有メッセージ
を比較して通信ターミナル機密の有効性を確認する段階
とを含む。また、トラフィックキーのためのさらに別の
メッセージの交換段階と、ターミナル間の機密通信の同
期と同期確認用の別のメッセージを相互に交換する段階
と、機密通信の開始段階とが用いられる。
種々のタイプのユーザ機器間での機密通信を可能にす
る。 【構成】 機密通信用の装置は、送信および受信ターミ
ナルに共通の暗号化アルゴリズムの1つを利用して、デ
ータ暗号化装置の1つを自動的に選択するコントローラ
を含む。暗号化データの送信機と、暗号化データの受信
機が、複数の暗号化装置に結合される。コントローラは
採用する暗号化装置を自動的に決定する。機密通信リン
クを確立する方法は、共通のキー発生と暗号化方法を決
定する第1メッセージ交換段階と、別の共有メッセージ
を比較して通信ターミナル機密の有効性を確認する段階
とを含む。また、トラフィックキーのためのさらに別の
メッセージの交換段階と、ターミナル間の機密通信の同
期と同期確認用の別のメッセージを相互に交換する段階
と、機密通信の開始段階とが用いられる。
Description
【0001】
【産業上の利用分野】本発明は、保安または機密通信
(secure communication) の改善された手段と方法とに
関する。さらに詳しくは、異なった暗号アルゴリズムお
よび/または暗号キーを採用している様々な種類のユー
ザ装置間の機密通信に関する。
(secure communication) の改善された手段と方法とに
関する。さらに詳しくは、異なった暗号アルゴリズムお
よび/または暗号キーを採用している様々な種類のユー
ザ装置間の機密通信に関する。
【0002】
【従来の技術】民間および軍事のユーザ間での機密通信
に対する必要性が増大するのに合わせて、さまざまな暗
号化技術とそれに対応する装置とが開発されてきた。無
認可の(unauthorized)データ傍受が公益を害したり、個
人の事業上の利益を害することがあるので、産業上,財
政上,政府,警察,加入者媒体やその他の商業的活動お
よび民間活動のための機密上の要件がより厳格になるこ
とにより、上記の必要性が強化されている。
に対する必要性が増大するのに合わせて、さまざまな暗
号化技術とそれに対応する装置とが開発されてきた。無
認可の(unauthorized)データ傍受が公益を害したり、個
人の事業上の利益を害することがあるので、産業上,財
政上,政府,警察,加入者媒体やその他の商業的活動お
よび民間活動のための機密上の要件がより厳格になるこ
とにより、上記の必要性が強化されている。
【0003】通常の暗号化されたデータには、コンピュ
ータによる記録、電話での会話やその他の音声データ、
遠隔測定データ、ファクシミリ送信、全地球測位システ
ム(Global Positioning System )や加入者情報配布シ
ステムを含むさまざまな発信源からの地上と衛星との通
信および衛星間の通信がある。データを暗号化する動機
付けとしては、より均等なデータの混合(たとえば、
「1」と「0」の不均衡な未暗号化列ではなく、「1」
と「0」とが均等に混合された暗号データの通信)を促
進することによる改善された信号対雑音比、加入者料金
の強制、特権を与えられている会話のプライバシー、国
家の機密事項およびコンピュータ犯罪を防ぎ同時に機密
性を確保してユーザの認証を守るための商取引の完全性
の維持などがある。
ータによる記録、電話での会話やその他の音声データ、
遠隔測定データ、ファクシミリ送信、全地球測位システ
ム(Global Positioning System )や加入者情報配布シ
ステムを含むさまざまな発信源からの地上と衛星との通
信および衛星間の通信がある。データを暗号化する動機
付けとしては、より均等なデータの混合(たとえば、
「1」と「0」の不均衡な未暗号化列ではなく、「1」
と「0」とが均等に混合された暗号データの通信)を促
進することによる改善された信号対雑音比、加入者料金
の強制、特権を与えられている会話のプライバシー、国
家の機密事項およびコンピュータ犯罪を防ぎ同時に機密
性を確保してユーザの認証を守るための商取引の完全性
の維持などがある。
【0004】情報監視や暗号解読法が発達したことによ
り、新しい暗号化アルゴリズムやそれに対応する装置の
生産が誘導された。一例としてあげると、ただしこれに
限らないが、現在広く用いられているいくつかのクラス
の暗号化法には、いずれも米国商務省により発行された
連邦情報処理規格(Federal Information ProcessingSt
andard Publications)FIPS46−1に記述される
データ暗号化規格(Data Encryption Standard −DE
S) 「 データ暗号化規格」と、FIPS81の「DES
動作モード」があげられる。
り、新しい暗号化アルゴリズムやそれに対応する装置の
生産が誘導された。一例としてあげると、ただしこれに
限らないが、現在広く用いられているいくつかのクラス
の暗号化法には、いずれも米国商務省により発行された
連邦情報処理規格(Federal Information ProcessingSt
andard Publications)FIPS46−1に記述される
データ暗号化規格(Data Encryption Standard −DE
S) 「 データ暗号化規格」と、FIPS81の「DES
動作モード」があげられる。
【0005】これらの多様な暗号化装置とアルゴリズム
に共通の要素が、認可を受けた送信者および受信者が、
暗号化を行いその後で意図されたメッセージを解読する
ことができるある形態の暗号キー情報を共有するために
必要とされる。
に共通の要素が、認可を受けた送信者および受信者が、
暗号化を行いその後で意図されたメッセージを解読する
ことができるある形態の暗号キー情報を共有するために
必要とされる。
【0006】電話などの機密通信のための従来の技術の
パブリック・キー暗号化システムの欠点は、パブリック
・キー・データ暗号化および解読が非常に速度の遅い処
理であるということである。従って、パブリック・キー
暗号化法は、より高速の暗号化技術のためのトラフィッ
ク・キーのような少量の情報の送信に用いられることが
多く、無線チャンネルや電話回線などの公共の送信媒体
において機密的な方法で用いられる。
パブリック・キー暗号化システムの欠点は、パブリック
・キー・データ暗号化および解読が非常に速度の遅い処
理であるということである。従って、パブリック・キー
暗号化法は、より高速の暗号化技術のためのトラフィッ
ク・キーのような少量の情報の送信に用いられることが
多く、無線チャンネルや電話回線などの公共の送信媒体
において機密的な方法で用いられる。
【0007】リアルタイムの双方向通信のための暗号化
方法には、上記のFIPS46−1および81に開示さ
れているさまざまな暗号化技術や、このような装置を供
給する企業により開発されたその他の技術が含まれる。
これらの方法により、双方がデータの暗号化のための適
切なトラフィック・キーを有するかあるいはアクセスす
ることができれば、優れたデータの完全性を図ることが
できる。通常、この方法は、さまざまなデジタルまたは
アナログ形式の入力データから形成されたデジタル・デ
ータのブロック上で動作する。
方法には、上記のFIPS46−1および81に開示さ
れているさまざまな暗号化技術や、このような装置を供
給する企業により開発されたその他の技術が含まれる。
これらの方法により、双方がデータの暗号化のための適
切なトラフィック・キーを有するかあるいはアクセスす
ることができれば、優れたデータの完全性を図ることが
できる。通常、この方法は、さまざまなデジタルまたは
アナログ形式の入力データから形成されたデジタル・デ
ータのブロック上で動作する。
【0008】
【発明が解決しようとする課題】ときには、複数の通信
チャンネルを用いねばならないこともある。たとえば、
逐次であろうと並列的であろうと2者以上の発信者と受
信者とが関わる場合がそうである。すべてのユーザが同
じ装置や、同じ暗号キーまたはアルゴリズムを持ってい
ないことも多い。このような場合、暗号キーまたは暗号
化アルゴリズムおよび装置が異なる余剰な装置が、各発
信場所または受信場所で必要になることがある。このた
めに通信装置や費用がよけいにかかる。さらに通信用装
置の種類が可動式または携帯式であることが必要な場合
は、複数の別個の機密通信用システムに合わせるために
必要な電力要件,重量および大きな寸法を受け入れるこ
とはできない。
チャンネルを用いねばならないこともある。たとえば、
逐次であろうと並列的であろうと2者以上の発信者と受
信者とが関わる場合がそうである。すべてのユーザが同
じ装置や、同じ暗号キーまたはアルゴリズムを持ってい
ないことも多い。このような場合、暗号キーまたは暗号
化アルゴリズムおよび装置が異なる余剰な装置が、各発
信場所または受信場所で必要になることがある。このた
めに通信装置や費用がよけいにかかる。さらに通信用装
置の種類が可動式または携帯式であることが必要な場合
は、複数の別個の機密通信用システムに合わせるために
必要な電力要件,重量および大きな寸法を受け入れるこ
とはできない。
【0009】1台の通信用ターミナルで複数の暗号化技
術に対応しても、ユーザが他者の機能を知ることや、適
切な機密通信装置を手動でユーザが選択することが必要
になることもある。このため、採用される機密アルゴリ
ズムやハードウェアの詳細に対するユーザの知識を増や
し、認可されたユーザの情報をより多くの個人に広め、
さらに機密通信を開始するために必要な詳細な構造に関
知するユーザを増やすことになるので通信の機密性が損
なわれることもある。このために機密通信リンクに影響
を与えるエラーの危険性が増す。
術に対応しても、ユーザが他者の機能を知ることや、適
切な機密通信装置を手動でユーザが選択することが必要
になることもある。このため、採用される機密アルゴリ
ズムやハードウェアの詳細に対するユーザの知識を増や
し、認可されたユーザの情報をより多くの個人に広め、
さらに機密通信を開始するために必要な詳細な構造に関
知するユーザを増やすことになるので通信の機密性が損
なわれることもある。このために機密通信リンクに影響
を与えるエラーの危険性が増す。
【0010】必要とされるのは、単独の装置内で複数の
暗号化アルゴリズムおよび暗号キーに対応してリアルタ
イムの機密通信を迅速に行い、認可を受けた自己同期通
信を多様な加入者間で確立および維持することができる
ようにする手段である。装置は小型軽量で、電力要件が
低いことがさらに望ましい。
暗号化アルゴリズムおよび暗号キーに対応してリアルタ
イムの機密通信を迅速に行い、認可を受けた自己同期通
信を多様な加入者間で確立および維持することができる
ようにする手段である。装置は小型軽量で、電力要件が
低いことがさらに望ましい。
【0011】
【課題を解決するための手段】本発明により、多様な暗
号化システム間で暗号通信を実行するための新規の方法
と装置とが開示される。
号化システム間で暗号通信を実行するための新規の方法
と装置とが開示される。
【0012】機密通信用リンクを確立する方法は、両タ
ーミナル内で使用することのできる暗号化装置と通信モ
ードに関する情報を含む第1メッセージを交換する段階
と、少なくとも1つのターミナル内で共通キーの発生お
よび暗号化の方法と、共通データ速度とを選択する段階
と、ユーザ認証情報を含む第2メッセージを交換する段
階と、トラフィック・キーを形成するためのデータを提
供する第3メッセージを交換する段階と、機密通信を同
期させるための第4メッセージを交換する段階と、機密
通信を開始する段階とを含む。
ーミナル内で使用することのできる暗号化装置と通信モ
ードに関する情報を含む第1メッセージを交換する段階
と、少なくとも1つのターミナル内で共通キーの発生お
よび暗号化の方法と、共通データ速度とを選択する段階
と、ユーザ認証情報を含む第2メッセージを交換する段
階と、トラフィック・キーを形成するためのデータを提
供する第3メッセージを交換する段階と、機密通信を同
期させるための第4メッセージを交換する段階と、機密
通信を開始する段階とを含む。
【0013】機密通信のための装置には、異なる暗号化
アルゴリズムを利用する複数のデータ暗号化手段と、暗
号化されたデータを送信する、前記の複数の暗号化手段
に結合された送信手段と、暗号化されたデータを受信す
る、前記の複数の暗号化手段に結合された受信手段と、
前記の複数の暗号化手段のうちのどれを特定の機密通信
のために採用するかを自動的に決定する制御手段とが含
まれる。
アルゴリズムを利用する複数のデータ暗号化手段と、暗
号化されたデータを送信する、前記の複数の暗号化手段
に結合された送信手段と、暗号化されたデータを受信す
る、前記の複数の暗号化手段に結合された受信手段と、
前記の複数の暗号化手段のうちのどれを特定の機密通信
のために採用するかを自動的に決定する制御手段とが含
まれる。
【0014】本発明の上記およびその他の特徴と利点と
は、以下の詳細な説明と添付の図面とからさらによく理
解されるであろう。
は、以下の詳細な説明と添付の図面とからさらによく理
解されるであろう。
【0015】
【実施例】ここで用いられる「暗号化」という言葉(en
cryption, enciphering, encoding )は、生のテキスト
のメッセージを機密メッセージに変換することを意味
し、「解読」(decryption, deciphering, decoding )
はその反対の処理を意味する。
cryption, enciphering, encoding )は、生のテキスト
のメッセージを機密メッセージに変換することを意味
し、「解読」(decryption, deciphering, decoding )
はその反対の処理を意味する。
【0016】図1は、電話ネットワーク120、電話回
線107、たとえば機密電話などの機密通信用ターミナ
ル103,109を備えた機密通信システム100を示
す。動作においては、音声データが機密通信用ターミナ
ル103,109のいずれかにおいてデジタル化され
る。ここでは「電話」または「通信用ターミナル」とい
う言葉は、音声情報、ファクシミリ、映像、コンピュー
タ・データ、グラフィック・データおよびその組合せの
情報を含み、ただしそれに限定されない情報を送信する
任意の装置を含むものとし、「音声」、「データ」また
は「音声データ」という言葉はこれらとその他すべての
種類の送信可能な情報を含むものとする。
線107、たとえば機密電話などの機密通信用ターミナ
ル103,109を備えた機密通信システム100を示
す。動作においては、音声データが機密通信用ターミナ
ル103,109のいずれかにおいてデジタル化され
る。ここでは「電話」または「通信用ターミナル」とい
う言葉は、音声情報、ファクシミリ、映像、コンピュー
タ・データ、グラフィック・データおよびその組合せの
情報を含み、ただしそれに限定されない情報を送信する
任意の装置を含むものとし、「音声」、「データ」また
は「音声データ」という言葉はこれらとその他すべての
種類の送信可能な情報を含むものとする。
【0017】入力データは、ターミナル103または1
09で暗号化され、その後で、電話回線107および電
話ネットワーク120を介して、順次、たとえばもう1
つの機密通信用ターミナル109または103に送られ
る。ここで、暗号化とデジタル化の動作が逆に実行され
て、元の入力データに相当する生のテキストのデータが
作成される。無線リンク、パケット交換データ・ネット
ワーク、専用回線またはその他の通信用チャンネルなど
の別の送信媒体を、電話回線107と電話ネットワーク
120の代わりに用いても有用である。伝統的に、機密
通信用ターミナル103,109に外付けあるいは内蔵
することのできるモデムを用いて、電話回線またはその
他の通信用リンク上でデジタル・データ・ストリームを
通信する。
09で暗号化され、その後で、電話回線107および電
話ネットワーク120を介して、順次、たとえばもう1
つの機密通信用ターミナル109または103に送られ
る。ここで、暗号化とデジタル化の動作が逆に実行され
て、元の入力データに相当する生のテキストのデータが
作成される。無線リンク、パケット交換データ・ネット
ワーク、専用回線またはその他の通信用チャンネルなど
の別の送信媒体を、電話回線107と電話ネットワーク
120の代わりに用いても有用である。伝統的に、機密
通信用ターミナル103,109に外付けあるいは内蔵
することのできるモデムを用いて、電話回線またはその
他の通信用リンク上でデジタル・データ・ストリームを
通信する。
【0018】本発明は、ターミナル103,109のい
ずれか一方あるいは両方の中に、両ターミナルが理解す
ることのできるいくつかの可能なプロトコルの内の1つ
に従ってメッセージを暗号化および解読する手段と方法
とを設けて、特性やプロトコルの異なるターミナル同士
が互いに通話を行うことができるようにすることにより
従来の技術の問題を克服する。好適な実施例において
は、プロトコルの選択は自動でありユーザにとって透過
的(transparent)な形で実行される。好適な階層のプロ
トコルが含まれていることが望ましい。このように、本
発明の多重プロトコル・ターミナルは、他の同じでない
ターミナルと通信することができる。
ずれか一方あるいは両方の中に、両ターミナルが理解す
ることのできるいくつかの可能なプロトコルの内の1つ
に従ってメッセージを暗号化および解読する手段と方法
とを設けて、特性やプロトコルの異なるターミナル同士
が互いに通話を行うことができるようにすることにより
従来の技術の問題を克服する。好適な実施例において
は、プロトコルの選択は自動でありユーザにとって透過
的(transparent)な形で実行される。好適な階層のプロ
トコルが含まれていることが望ましい。このように、本
発明の多重プロトコル・ターミナルは、他の同じでない
ターミナルと通信することができる。
【0019】図2は、機密通信用ターミナル103(お
よび/または109)内のキー管理データ・ベース21
0の一例を概略図で示したもので、複数の暗号化キーと
装置KG1ないしKGNが配置されている。KG1ない
しKGNは、所定のN個のアルゴリズムのうちの1つに
従い、選択された特定のアルゴリズムに適したキーを用
いてメッセージの暗号化/解読を行う。制御手段215
は、相互接続部220により複数の暗号化キーと装置K
G1ないしKGNに結合されており、特定の暗号化アル
ゴリズムを制御手段215により選択的に採用すること
ができる。各機密通信ターミナル103,109には、
1対のキー管理データ・ベース210が含まれ、一方は
情報を暗号化して送信することを専門に行い、もう一方
は、情報を受信して解読することを専門に行う。1つの
キー管理データ・ベース210で両方の機能を行うこと
もでき、それが好ましい。2台(またはそれ以上)の通
信用ターミナル103,109のうち1台だけが、複数
の暗号化キーおよび装置KG1ないしKGNを有する必
要がある。もう1台のターミナルは、多重装置ターミナ
ルにあるもののうち1つだけを持っていればよい。
よび/または109)内のキー管理データ・ベース21
0の一例を概略図で示したもので、複数の暗号化キーと
装置KG1ないしKGNが配置されている。KG1ない
しKGNは、所定のN個のアルゴリズムのうちの1つに
従い、選択された特定のアルゴリズムに適したキーを用
いてメッセージの暗号化/解読を行う。制御手段215
は、相互接続部220により複数の暗号化キーと装置K
G1ないしKGNに結合されており、特定の暗号化アル
ゴリズムを制御手段215により選択的に採用すること
ができる。各機密通信ターミナル103,109には、
1対のキー管理データ・ベース210が含まれ、一方は
情報を暗号化して送信することを専門に行い、もう一方
は、情報を受信して解読することを専門に行う。1つの
キー管理データ・ベース210で両方の機能を行うこと
もでき、それが好ましい。2台(またはそれ以上)の通
信用ターミナル103,109のうち1台だけが、複数
の暗号化キーおよび装置KG1ないしKGNを有する必
要がある。もう1台のターミナルは、多重装置ターミナ
ルにあるもののうち1つだけを持っていればよい。
【0020】機密通信を開始することができるようにす
るには、ターミナル103,109を初期化しなければ
ならない。本発明の好適な実施例により、初期化は、手
動キー管理モードまたはパブリック・キー管理モードの
2つのモードのいずれか一方により行う。パブリック・
キー管理モードを用いると、その特定の通信用の独自の
暗号キーの対を機密通信用ターミナルに物理的に運搬す
る(手で運ぶなど)不便さを避けることができる。
るには、ターミナル103,109を初期化しなければ
ならない。本発明の好適な実施例により、初期化は、手
動キー管理モードまたはパブリック・キー管理モードの
2つのモードのいずれか一方により行う。パブリック・
キー管理モードを用いると、その特定の通信用の独自の
暗号キーの対を機密通信用ターミナルに物理的に運搬す
る(手で運ぶなど)不便さを避けることができる。
【0021】図3は、ターミナルA,B(たとえばター
ミナル103,109)間の機密通信を、本発明による
パブリック・キー・モードで自動的に開始するためのメ
ッセージ配列の一部を示す。図3に概略的に示されるよ
うに、パブリック・キー管理モードには、4つのメッセ
ージの交換が含まれる。これらは(i)アクセス・ドメ
インおよび機能(Access Domain and Capabilities: A
D&C)メッセージ211、(ii)認証メッセージ
(Authentication Message: AM)230、(iii)
乱数部メッセージ(Random Component Message: RC
M)250および(iv)暗号化同期(Cryptographic
Synchronization:CS)メッセージ270である。これ
らのメッセージはそれぞれ、一連のバイトからなる所定
の長さであることが望ましい。各バイトには、特定の種
類(たとえば使用可能な暗号化装置,モデムの種類な
ど)の情報が含まれていることが望ましく、たとえば、
適切なバイト群を結びつけてメッセージを形成すること
などにより、完全なメッセージが形成される。
ミナル103,109)間の機密通信を、本発明による
パブリック・キー・モードで自動的に開始するためのメ
ッセージ配列の一部を示す。図3に概略的に示されるよ
うに、パブリック・キー管理モードには、4つのメッセ
ージの交換が含まれる。これらは(i)アクセス・ドメ
インおよび機能(Access Domain and Capabilities: A
D&C)メッセージ211、(ii)認証メッセージ
(Authentication Message: AM)230、(iii)
乱数部メッセージ(Random Component Message: RC
M)250および(iv)暗号化同期(Cryptographic
Synchronization:CS)メッセージ270である。これ
らのメッセージはそれぞれ、一連のバイトからなる所定
の長さであることが望ましい。各バイトには、特定の種
類(たとえば使用可能な暗号化装置,モデムの種類な
ど)の情報が含まれていることが望ましく、たとえば、
適切なバイト群を結びつけてメッセージを形成すること
などにより、完全なメッセージが形成される。
【0022】アクセス・ドメインおよび機能(AD&
C)メッセージ211は、この場合、以下のことを実行
する。すなわち、キー管理モードの選択、選択されたキ
ー発生器(KG)アルゴリズムの選択、ターミナルの認
可の認定および他のターミナル機能(たとえばデータ速
度)。図4は、図3のAD&Cメッセージ211を用い
て本発明によりデータ速度と暗号アルゴリズムの適合を
行う方法200を示す流れ図である。
C)メッセージ211は、この場合、以下のことを実行
する。すなわち、キー管理モードの選択、選択されたキ
ー発生器(KG)アルゴリズムの選択、ターミナルの認
可の認定および他のターミナル機能(たとえばデータ速
度)。図4は、図3のAD&Cメッセージ211を用い
て本発明によりデータ速度と暗号アルゴリズムの適合を
行う方法200を示す流れ図である。
【0023】図4に示されている方法200は、ブロッ
ク211でアクセス・ドメインおよび機能(AD&C)
メッセージを交換する段階と、次のデータ速度をチェッ
クする段階213、適切なデータ速度が識別されたか否
かを判定する決定段階216およびすべてのデータ速度
がチェックされたか否かを確認する段階217を含む反
復ループ213,216,217と、決定段階216に
よりデータ速度の整合または適合が検出されたときにル
ープ219,221,222に進む段階、または適合が
発見できずにすべてのデータ速度がチェックされた場合
に通信を終了させる段階218を備えて構成される。ル
ープ219,221,222には、次の暗号化アルゴリ
ズムをチェックする段階219と、適切な暗号化アルゴ
リズム(すなわち両ターミナルに共通のアルゴリズム)
が識別されたか否かを判定する決定段階221と、すべ
ての暗号化アルゴリズムがチェックされたことを確認す
る段階222とが含まれ、その後に、決定段階221が
暗号化アルゴリズムの適合を検出した場合に動作を進め
る段階224と、適合を発見できずにすべての暗号化ア
ルゴリズムをチェックし終った場合に通信を終了させる
段階218とが続く。
ク211でアクセス・ドメインおよび機能(AD&C)
メッセージを交換する段階と、次のデータ速度をチェッ
クする段階213、適切なデータ速度が識別されたか否
かを判定する決定段階216およびすべてのデータ速度
がチェックされたか否かを確認する段階217を含む反
復ループ213,216,217と、決定段階216に
よりデータ速度の整合または適合が検出されたときにル
ープ219,221,222に進む段階、または適合が
発見できずにすべてのデータ速度がチェックされた場合
に通信を終了させる段階218を備えて構成される。ル
ープ219,221,222には、次の暗号化アルゴリ
ズムをチェックする段階219と、適切な暗号化アルゴ
リズム(すなわち両ターミナルに共通のアルゴリズム)
が識別されたか否かを判定する決定段階221と、すべ
ての暗号化アルゴリズムがチェックされたことを確認す
る段階222とが含まれ、その後に、決定段階221が
暗号化アルゴリズムの適合を検出した場合に動作を進め
る段階224と、適合を発見できずにすべての暗号化ア
ルゴリズムをチェックし終った場合に通信を終了させる
段階218とが続く。
【0024】KG1およびDESと示されているキー発
生器がただ2つだけあり、KG1およびDESが両方と
も2つのターミナルに共通である場合には、DESキー
が好まれる状態が与えられている場合を一例として考え
る。ただしこれに限られるものではない。この状態で
は、方法200は、4つの可能な結果のいずれかでAD
&Cメッセージの交換を終了する。すなわち:(i)2
つのターミナル間で適合が発見できなかった場合に、呼
は終了される;(ii)2つのターミナルにKG1モー
ドだけが共通の場合、KG1キー発生器が用いられる;
(iii)2つのターミナルにDESキー発生器だけが
共通の場合、DESキー発生器が用いられる;(iv)
DESモードとKG1モードの両方が両ターミナルに共
通の場合、DESキー発生器が用いられる。キー発生器
機能のリストがもっと長い場合にも同様の結果が当ては
まり、最も好適な共通の状況のキー発生器がその後の通
信のために選択される。キー発生器の好適な順序は、タ
ーミナルにあらかじめプログラミングされているか、あ
るいはAD&Cまたは他のメッセージの一部として送信
される。
生器がただ2つだけあり、KG1およびDESが両方と
も2つのターミナルに共通である場合には、DESキー
が好まれる状態が与えられている場合を一例として考え
る。ただしこれに限られるものではない。この状態で
は、方法200は、4つの可能な結果のいずれかでAD
&Cメッセージの交換を終了する。すなわち:(i)2
つのターミナル間で適合が発見できなかった場合に、呼
は終了される;(ii)2つのターミナルにKG1モー
ドだけが共通の場合、KG1キー発生器が用いられる;
(iii)2つのターミナルにDESキー発生器だけが
共通の場合、DESキー発生器が用いられる;(iv)
DESモードとKG1モードの両方が両ターミナルに共
通の場合、DESキー発生器が用いられる。キー発生器
機能のリストがもっと長い場合にも同様の結果が当ては
まり、最も好適な共通の状況のキー発生器がその後の通
信のために選択される。キー発生器の好適な順序は、タ
ーミナルにあらかじめプログラミングされているか、あ
るいはAD&Cまたは他のメッセージの一部として送信
される。
【0025】ターミナルの機能は、メッセージ全体の中
で、特定のバイトまたは(たとえば8個の)ビット群に
より示される。特定のバイトの特定のビット群を用い
て、所定のプロトコルによりある機能を示す。たとえ
ば、キー発生器機能バイトの先頭ビットは、占有の(pro
prietary) キー発生器のための機能を表わし、次のビッ
トはDESタイプのキー発生器の機能を表わすように選
択することができる。データ速度機能などに関しても、
同様の用法を採用することができる。
で、特定のバイトまたは(たとえば8個の)ビット群に
より示される。特定のバイトの特定のビット群を用い
て、所定のプロトコルによりある機能を示す。たとえ
ば、キー発生器機能バイトの先頭ビットは、占有の(pro
prietary) キー発生器のための機能を表わし、次のビッ
トはDESタイプのキー発生器の機能を表わすように選
択することができる。データ速度機能などに関しても、
同様の用法を採用することができる。
【0026】図5は、ターミナル認定の有効性を決定
し、トラフィック・キーを設定し、暗号化/解読のプロ
セスを同期させる、図3の第2、第3および第4メッセ
ージの交換を示す流れ図である。以下の段階が本発明に
より実行される。すなわち認証メッセージ(AM)の交
換230、乱数部メッセージ(RCM)の交換250お
よび暗号化同期(CS)メッセージの交換270であ
る。機密通信を行う(ブロック277)ための確認(ブ
ロック275)があることも望ましい。
し、トラフィック・キーを設定し、暗号化/解読のプロ
セスを同期させる、図3の第2、第3および第4メッセ
ージの交換を示す流れ図である。以下の段階が本発明に
より実行される。すなわち認証メッセージ(AM)の交
換230、乱数部メッセージ(RCM)の交換250お
よび暗号化同期(CS)メッセージの交換270であ
る。機密通信を行う(ブロック277)ための確認(ブ
ロック275)があることも望ましい。
【0027】図5は、認証メッセージ(AM)の交換の
段階(ブロック230)、AM交換の確認の段階(ブロ
ック233)、AM解読とパブリック・キー抽出の段階
(ブロック235)およびAM確認の段階(ブロック2
37)を含むループ230,233,235,237
と、AM確認が失敗したときに通信を終了する段階21
8とを具備する。これらの段階の次に、乱数発生の段階
(ブロック245)と、たとえばパブリック・キー暗号
化を用いた乱数暗号化の段階(ブロック247)と、乱
数部メッセージ交換の段階(ブロック250)と、トラ
フィック・キー発生の段階(ブロック267)と、暗号
化同期メッセージの発生と送信の段階(ブロック27
0)と、データ・モード決定の段階(ブロック273)
と、暗号化同期確認の段階(ブロック275)と、通信
の継続の段階(277)とが続く。
段階(ブロック230)、AM交換の確認の段階(ブロ
ック233)、AM解読とパブリック・キー抽出の段階
(ブロック235)およびAM確認の段階(ブロック2
37)を含むループ230,233,235,237
と、AM確認が失敗したときに通信を終了する段階21
8とを具備する。これらの段階の次に、乱数発生の段階
(ブロック245)と、たとえばパブリック・キー暗号
化を用いた乱数暗号化の段階(ブロック247)と、乱
数部メッセージ交換の段階(ブロック250)と、トラ
フィック・キー発生の段階(ブロック267)と、暗号
化同期メッセージの発生と送信の段階(ブロック27
0)と、データ・モード決定の段階(ブロック273)
と、暗号化同期確認の段階(ブロック275)と、通信
の継続の段階(277)とが続く。
【0028】AM交換の段階(ブロック230)では、
認定されたユーザ認証情報と、認定されたユーザ・パブ
リック・キーと、認定された情報の有効期限とを識別す
る情報が提供される。このメッセージは、パブリック・
キー暗号法を用いて処理され、当技術では既知の手段に
よりメッセージの暗号化および解読を行う。
認定されたユーザ認証情報と、認定されたユーザ・パブ
リック・キーと、認定された情報の有効期限とを識別す
る情報が提供される。このメッセージは、パブリック・
キー暗号法を用いて処理され、当技術では既知の手段に
よりメッセージの暗号化および解読を行う。
【0029】各ターミナルでは乱数が発生され(ブロッ
ク245)、たとえばAMで受け取られたパブリック・
キーを用いて暗号化された後で、他のターミナルに送ら
れる。このため、交換(ブロック250で)される各乱
数部メッセージ(RCM)には、交換されたRCMを発
した通信用ターミナルにより発生された乱数が含まれ
る。この乱数は、機密通信用システムにおいて採用され
るキー発生器のいずれかのためのトラフィック・キーを
提供するのに充分な長さでなければならない。この第1
乱数もまた、発信ターミナルに記憶され、他のターミナ
ルから返された乱数部メッセージから解読された第2乱
数と組み合わされる(ブロック267)。組み合わされ
た第1および第2乱数が、第3乱数を形成する。このと
き、もう一方のターミナルでも同じことが起こってお
り、受け取られた(第1)乱数が内部で発生された(第
2)乱数と組み合わされて、同じ第3乱数が形成され
る。第3乱数は、両ターミナルのために選択された(図
4のブロック221)キー発生器のためのトラフィック
・キーとして用いられ、最上位ビットからその中にロー
ドされる。トラフィック・キー内の用いられなかったビ
ットはすべて廃棄され、単一の装置が、変化するトラフ
ィック・キー長を発生して、キー管理データ・ベース2
10(図2参照)内で複数のキー発生器の要件が異なる
場合にも対応することができる。第1乱数は、たとえ
ば、受け取られた認証メッセージ(ブロック230)に
含まれる認定されたユーザ・パブリック・キーを用い
て、RCMに組み込まれ交換される(ブロック250)
前に暗号化される(ブロック270)。もう一方のター
ミナルから来た第2乱数にも、同じことが起こる。第1
および第2乱数値を組み合わせる(ブロック267)方
法として、当技術で既知のようにビット形式で乱数群を
排他的OR処理することにより容易に実行することので
きるモジュロ2の加算(modulo-two addition )があげ
られる。しかし、当技術で既知の二進数を組み合わせる
他の手段と方法とを用いることもできる。
ク245)、たとえばAMで受け取られたパブリック・
キーを用いて暗号化された後で、他のターミナルに送ら
れる。このため、交換(ブロック250で)される各乱
数部メッセージ(RCM)には、交換されたRCMを発
した通信用ターミナルにより発生された乱数が含まれ
る。この乱数は、機密通信用システムにおいて採用され
るキー発生器のいずれかのためのトラフィック・キーを
提供するのに充分な長さでなければならない。この第1
乱数もまた、発信ターミナルに記憶され、他のターミナ
ルから返された乱数部メッセージから解読された第2乱
数と組み合わされる(ブロック267)。組み合わされ
た第1および第2乱数が、第3乱数を形成する。このと
き、もう一方のターミナルでも同じことが起こってお
り、受け取られた(第1)乱数が内部で発生された(第
2)乱数と組み合わされて、同じ第3乱数が形成され
る。第3乱数は、両ターミナルのために選択された(図
4のブロック221)キー発生器のためのトラフィック
・キーとして用いられ、最上位ビットからその中にロー
ドされる。トラフィック・キー内の用いられなかったビ
ットはすべて廃棄され、単一の装置が、変化するトラフ
ィック・キー長を発生して、キー管理データ・ベース2
10(図2参照)内で複数のキー発生器の要件が異なる
場合にも対応することができる。第1乱数は、たとえ
ば、受け取られた認証メッセージ(ブロック230)に
含まれる認定されたユーザ・パブリック・キーを用い
て、RCMに組み込まれ交換される(ブロック250)
前に暗号化される(ブロック270)。もう一方のター
ミナルから来た第2乱数にも、同じことが起こる。第1
および第2乱数値を組み合わせる(ブロック267)方
法として、当技術で既知のようにビット形式で乱数群を
排他的OR処理することにより容易に実行することので
きるモジュロ2の加算(modulo-two addition )があげ
られる。しかし、当技術で既知の二進数を組み合わせる
他の手段と方法とを用いることもできる。
【0030】暗号化同期(CS)メッセージ270は、
トラフィックの様式(音声、データなど)の情報と、必
要に応じた暗号情報と、KG同期確認とを伝達する。線
形帰還シフト・レジスタ(linear feedback shift regi
ster−−LFSR)を、暗号化装置の一部として用いる
こともできる。線形帰還シフト・レジスタは、開始値す
なわちシードを必要とする。シードは、CSメッセージ
270の一部として必要になることがある暗号情報の一
例である。LFSRは、当技術では既知である。
トラフィックの様式(音声、データなど)の情報と、必
要に応じた暗号情報と、KG同期確認とを伝達する。線
形帰還シフト・レジスタ(linear feedback shift regi
ster−−LFSR)を、暗号化装置の一部として用いる
こともできる。線形帰還シフト・レジスタは、開始値す
なわちシードを必要とする。シードは、CSメッセージ
270の一部として必要になることがある暗号情報の一
例である。LFSRは、当技術では既知である。
【0031】KG同期確認のための好適な方法は、既知
のまたはチェック・データ・パターンの暗号化されたも
のであるデータを送信することである。これらのデータ
は、LFSRにシードをロードして、送信側のLFSR
とKGとを同期させ、その後で送信側のLFSRおよび
KGを用いてシードおよびチェック・パターンを暗号化
することにより発生される。これらの受信されたデータ
が、受信側の機密通信用ターミナルにより解読される
と、受信されたシードは受信側のLFSRにロードさ
れ、チェック・データ・パターンは、そこに記憶されて
いるものと比較される。このパターン間の適合(match)
が、機密通信用ターミナルの暗号化同期を示す。
のまたはチェック・データ・パターンの暗号化されたも
のであるデータを送信することである。これらのデータ
は、LFSRにシードをロードして、送信側のLFSR
とKGとを同期させ、その後で送信側のLFSRおよび
KGを用いてシードおよびチェック・パターンを暗号化
することにより発生される。これらの受信されたデータ
が、受信側の機密通信用ターミナルにより解読される
と、受信されたシードは受信側のLFSRにロードさ
れ、チェック・データ・パターンは、そこに記憶されて
いるものと比較される。このパターン間の適合(match)
が、機密通信用ターミナルの暗号化同期を示す。
【0032】このようにこれらの段階により、複数の暗
号化機能を有する機密通信用ターミナルが、自動的に
(i)所定の暗号化モードの階層から適切な暗号化モー
ドを選択して、(ii)共通のデータ速度を選択し、
(iii)適切なターミナルの識別とユーザの認可とを
実行し、(iv)パブリック・キーまたは他の方法を介
してトラフィック・キーを交換し、(v)暗号化通信の
同期と確認とを実行することが可能になる。
号化機能を有する機密通信用ターミナルが、自動的に
(i)所定の暗号化モードの階層から適切な暗号化モー
ドを選択して、(ii)共通のデータ速度を選択し、
(iii)適切なターミナルの識別とユーザの認可とを
実行し、(iv)パブリック・キーまたは他の方法を介
してトラフィック・キーを交換し、(v)暗号化通信の
同期と確認とを実行することが可能になる。
【0033】上記の段階は、大半がオペレータの目に見
えない(transparent)方法で実行され、システムの機密
性を増大させ、しかもオペレータは詳細な暗号化手順や
方法に関する知識はより少なくて済む。
えない(transparent)方法で実行され、システムの機密
性を増大させ、しかもオペレータは詳細な暗号化手順や
方法に関する知識はより少なくて済む。
【0034】手動キー管理モードにおいては、呼の設定
手順は、図3および図4のアクセス・ドメインおよび機
能(AD&C)メッセージ211および図3および図5
の暗号化同期(CS)メッセージ270の交換から構成
される。
手順は、図3および図4のアクセス・ドメインおよび機
能(AD&C)メッセージ211および図3および図5
の暗号化同期(CS)メッセージ270の交換から構成
される。
【0035】図4のアクセス・ドメインおよび機能(A
D&C)メッセージ211は、どのキー管理モードを採
用すべきか、どのKGアルゴリズムを選択すべきか、手
動キー・データ・ベース内のどのトラフィック・キーを
用いるべきか、またその他のターミナル機能を決定する
ための情報を提供する。
D&C)メッセージ211は、どのキー管理モードを採
用すべきか、どのKGアルゴリズムを選択すべきか、手
動キー・データ・ベース内のどのトラフィック・キーを
用いるべきか、またその他のターミナル機能を決定する
ための情報を提供する。
【0036】暗号化同期メッセージ270の交換(図
5)は、トラフィック・モード(音声、データなど)線
形帰還シフト・レジスタのシード値および/またはKG
開始点を特定する情報を与えて、さらにKG同期の確認
を可能にする。
5)は、トラフィック・モード(音声、データなど)線
形帰還シフト・レジスタのシード値および/またはKG
開始点を特定する情報を与えて、さらにKG同期の確認
を可能にする。
【0037】<具体化例>以下に示すのは、本発明の手
段と方法の一例である。図6は、ターミナル103(お
よび/または109)に類似の機密通信用ターミナル6
00を示し、モデム610が電話回線またはその他の通
信用システム605と通信を行い、マイクロプロセッサ
・コントローラ620に接続されている。マイクロプロ
セッサ・コントローラ620は、キー管理データ・ベー
ス630に結合され、さらに633と識別されるキー発
生器KG1と、637と識別されるKG(たとえばDE
S)と、スイッチ640と、音声またはデータ・リンク
645とに結合されている。スイッチ640は、キー発
生器633,637のどちらが音声またはデータ・リン
ク645をマイクロプロセッサ・コントローラ620、
モデム610および通信用システム605に接続するた
めに使用されるかを決定する。
段と方法の一例である。図6は、ターミナル103(お
よび/または109)に類似の機密通信用ターミナル6
00を示し、モデム610が電話回線またはその他の通
信用システム605と通信を行い、マイクロプロセッサ
・コントローラ620に接続されている。マイクロプロ
セッサ・コントローラ620は、キー管理データ・ベー
ス630に結合され、さらに633と識別されるキー発
生器KG1と、637と識別されるKG(たとえばDE
S)と、スイッチ640と、音声またはデータ・リンク
645とに結合されている。スイッチ640は、キー発
生器633,637のどちらが音声またはデータ・リン
ク645をマイクロプロセッサ・コントローラ620、
モデム610および通信用システム605に接続するた
めに使用されるかを決定する。
【0038】図7は、AD&Cメッセージ211(図3
および図4)のKG機能バイト710およびモデム速度
機能バイト720を示し、キー発生の様式と、データ速
度と、与えらえた機密通信用ターミナル103,109
(図1)により支援されるフォーマットとを示す。これ
らの例では、使用されないビットには“RES”と印が
付けられ、使用されるビットと共に完全な機能バイト(C
apabilities bytes)を形成する。優先順位が最も高いビ
ットは、“RES”と記されていない最も左側のビット
である。そのため、KG機能バイト710内では、優先
順位が最も高いキー発生器はDESで、KG1は次に優
先順位が高いキー発生器となる。同様に、データ速度の
優先順位は、当技術では既知の標準のデータ速度によ
り、96D(最高)から48V(最低)までの範囲とな
る。
および図4)のKG機能バイト710およびモデム速度
機能バイト720を示し、キー発生の様式と、データ速
度と、与えらえた機密通信用ターミナル103,109
(図1)により支援されるフォーマットとを示す。これ
らの例では、使用されないビットには“RES”と印が
付けられ、使用されるビットと共に完全な機能バイト(C
apabilities bytes)を形成する。優先順位が最も高いビ
ットは、“RES”と記されていない最も左側のビット
である。そのため、KG機能バイト710内では、優先
順位が最も高いキー発生器はDESで、KG1は次に優
先順位が高いキー発生器となる。同様に、データ速度の
優先順位は、当技術では既知の標準のデータ速度によ
り、96D(最高)から48V(最低)までの範囲とな
る。
【0039】第1段階は、AD&Cメッセージ211
(図3および図4参照)の発生であり、これは図7の7
10,720のようにバイト群から構成され、AD&C
メッセージ211を発信する装置の機能を記述する。次
にAD&Cメッセージが交換され(図2のブロック21
1)、マイクロプロセッサ・コントローラ620に渡さ
れる。ここでメッセージは、段階213,216,21
7,219,221,222および224のように分解
され、2つの機密通信用ターミナル間の対応する機能を
決定する。対応関係の決定ができない場合は、通信は終
了される(ブロック218)。適合すると、通信は進行
する(ブロック224)。
(図3および図4参照)の発生であり、これは図7の7
10,720のようにバイト群から構成され、AD&C
メッセージ211を発信する装置の機能を記述する。次
にAD&Cメッセージが交換され(図2のブロック21
1)、マイクロプロセッサ・コントローラ620に渡さ
れる。ここでメッセージは、段階213,216,21
7,219,221,222および224のように分解
され、2つの機密通信用ターミナル間の対応する機能を
決定する。対応関係の決定ができない場合は、通信は終
了される(ブロック218)。適合すると、通信は進行
する(ブロック224)。
【0040】KG1およびDESと示されている2つの
可能なキー発生器だけを考慮した場合は、DESキー発
生器に、両者が2つのターミナルに共通である(図7の
バイト710のように)場合に、優先的な状況を与える
と、AD&Cメッセージの交換(ブロック211)は前
述のように4つの可能な結果のいずれかで終了する。
可能なキー発生器だけを考慮した場合は、DESキー発
生器に、両者が2つのターミナルに共通である(図7の
バイト710のように)場合に、優先的な状況を与える
と、AD&Cメッセージの交換(ブロック211)は前
述のように4つの可能な結果のいずれかで終了する。
【0041】初期のモデム速度は、呼を起こした機密タ
ーミナルにより設定される。このモデム速度は、両方の
機密ターミナルに共通の別のモデム速度に変更すること
もできる。
ーミナルにより設定される。このモデム速度は、両方の
機密ターミナルに共通の別のモデム速度に変更すること
もできる。
【0042】マイクロプロセッサ・コントローラ620
(図6)は次に、モデム610を介して、第1認証メッ
セージ(AM)を送り、第2AMを受け取る(図5のブ
ロック230)。受け取られたAMは、処理され(ブロ
ック235,237)、パブリック・キーを解読して、
AMを確認する(veryfy)。AMが確認されない場合は、
プロセッサは所定回数再試行を行うことができ、それで
も確認できない場合は、図5のブロック218のように
通信を終了する。
(図6)は次に、モデム610を介して、第1認証メッ
セージ(AM)を送り、第2AMを受け取る(図5のブ
ロック230)。受け取られたAMは、処理され(ブロ
ック235,237)、パブリック・キーを解読して、
AMを確認する(veryfy)。AMが確認されない場合は、
プロセッサは所定回数再試行を行うことができ、それで
も確認できない場合は、図5のブロック218のように
通信を終了する。
【0043】次にマイクロプロセッサ・コントローラ6
20は、キー管理データ・ベース630(図2の210
に類似のもの)から、キー発生器KG1ないしKGNの
うちの1つを採用して、乱数を発生し(図5のブロック
245)、この乱数は受け取られたAMから解読された
(ブロック235)パブリック・キーを用いて暗号化
(ブロック247)される。暗号化された乱数とその他
のデータが組み合わされて、乱数部メッセージ(random
component message: RCM)が形成され、このメッセ
ージはRCMのためのモデム610を介して遠隔地の
(もう一方の)機密通信用ターミナルから交換される。
受け取られたRCMから得られた乱数は、その前に発生
された乱数(ブロック245)と組み合わされて、AD
&Cメッセージから決定されたキー発生器のためのトラ
フィック・キーを形成する。乱数は、たとえば2個の二
進数を排他的OR処理することにより実現される演算で
あるモジュロ2の演算を用いて加算することにより組み
合わせることができる。
20は、キー管理データ・ベース630(図2の210
に類似のもの)から、キー発生器KG1ないしKGNの
うちの1つを採用して、乱数を発生し(図5のブロック
245)、この乱数は受け取られたAMから解読された
(ブロック235)パブリック・キーを用いて暗号化
(ブロック247)される。暗号化された乱数とその他
のデータが組み合わされて、乱数部メッセージ(random
component message: RCM)が形成され、このメッセ
ージはRCMのためのモデム610を介して遠隔地の
(もう一方の)機密通信用ターミナルから交換される。
受け取られたRCMから得られた乱数は、その前に発生
された乱数(ブロック245)と組み合わされて、AD
&Cメッセージから決定されたキー発生器のためのトラ
フィック・キーを形成する。乱数は、たとえば2個の二
進数を排他的OR処理することにより実現される演算で
あるモジュロ2の演算を用いて加算することにより組み
合わせることができる。
【0044】その結果得られる(第3)の乱数を、AD
&Cメッセージの交換(ブロック211)により選択さ
れたKG内に、最上位ビットからロードする。
&Cメッセージの交換(ブロック211)により選択さ
れたKG内に、最上位ビットからロードする。
【0045】マイクロプロセッサ・コントローラ620
は、送信側の線形帰還シフト・レジスタのためのシード
として用いられる別の乱数を発生する。チェック・パタ
ーンが暗号化されて、CSメッセージの一部として送信
される(ブロック270)が、これには遠隔地の(もう
一方の)ターミナルの受信側LFSRおよび/またはK
Gのためのシード(複数)も含まれている。遠隔のター
ミナルから受け取られたCSメッセージ(ブロック27
0)には、第1(発信側の)機密通信用ターミナルの受
信側LFSRおよび/またはKGにより用いられるシー
ドが含まれる。これは受信されたCSメッセージから解
読され、受信されたチェック・パターンを解読するため
に用いられる。遠隔のターミナルにおいても同様の動作
が実行される。チェック・パターンが適切に解読され
(ブロック275)、記憶されたデータ・チェック・パ
ターンに照合されると、望ましいメッセージの機密通信
が進行される(ブロック277)。チェック・パターン
の解読がうまく行かない場合、キー発生器に再度乱数が
ロードされ、CSメッセージの交換(ブロック270)
が再試行される。
は、送信側の線形帰還シフト・レジスタのためのシード
として用いられる別の乱数を発生する。チェック・パタ
ーンが暗号化されて、CSメッセージの一部として送信
される(ブロック270)が、これには遠隔地の(もう
一方の)ターミナルの受信側LFSRおよび/またはK
Gのためのシード(複数)も含まれている。遠隔のター
ミナルから受け取られたCSメッセージ(ブロック27
0)には、第1(発信側の)機密通信用ターミナルの受
信側LFSRおよび/またはKGにより用いられるシー
ドが含まれる。これは受信されたCSメッセージから解
読され、受信されたチェック・パターンを解読するため
に用いられる。遠隔のターミナルにおいても同様の動作
が実行される。チェック・パターンが適切に解読され
(ブロック275)、記憶されたデータ・チェック・パ
ターンに照合されると、望ましいメッセージの機密通信
が進行される(ブロック277)。チェック・パターン
の解読がうまく行かない場合、キー発生器に再度乱数が
ロードされ、CSメッセージの交換(ブロック270)
が再試行される。
【0046】本発明の好適な実施例においては、マイク
ロプロセッサ・コントローラ620は、モトローラ社
(アリゾナ州、フェニックス)製の2個のタイプ630
3マイクロコントローラ・チップと、タイプDSP56
001高速デジタル信号処理チップとから構成される。
第1のタイプ6303のマイクロコントローラは、すべ
ての信号流れタスクを行い、図4および図5の各々の段
階をいつ行うかを決定し、第2のタイプ6303のマイ
クロプロセッサ・チップは、各メッセージ211,23
0,250,270の内容を判定し、タイプDSP56
001のチップは、たとえばパブリック・キーに暗号化
されたデータの暗号化と解読に関わる数値集約的な計算
と、その他の同様の演算上の作業とを行う。モデム機能
の好適な実施例はタイプV.26、あるいはタイプV.
32である。これらのタイプのモデムは、モトローラ社
の子会社であるUniversal Data Systems(アリゾナ州、
Huntzville)により販売されている。しかし、その他の
モデムや通信方法も用いることができる。
ロプロセッサ・コントローラ620は、モトローラ社
(アリゾナ州、フェニックス)製の2個のタイプ630
3マイクロコントローラ・チップと、タイプDSP56
001高速デジタル信号処理チップとから構成される。
第1のタイプ6303のマイクロコントローラは、すべ
ての信号流れタスクを行い、図4および図5の各々の段
階をいつ行うかを決定し、第2のタイプ6303のマイ
クロプロセッサ・チップは、各メッセージ211,23
0,250,270の内容を判定し、タイプDSP56
001のチップは、たとえばパブリック・キーに暗号化
されたデータの暗号化と解読に関わる数値集約的な計算
と、その他の同様の演算上の作業とを行う。モデム機能
の好適な実施例はタイプV.26、あるいはタイプV.
32である。これらのタイプのモデムは、モトローラ社
の子会社であるUniversal Data Systems(アリゾナ州、
Huntzville)により販売されている。しかし、その他の
モデムや通信方法も用いることができる。
【0047】
【発明の効果】上記の説明に基づき、本発明が前述され
た問題を解決し、目的を達成して、しかも、とりわけこ
こに示した実質的な利点を有することが当業者には明白
であろう。その利点とは次のものである:(1)異なる
暗号化アルゴリズム、キー変数およびキー変数長を採用
する異なる種類の機密データ通信用システム間で、複数
の暗号化機関を含む単一の装置により、機密通信を行う
ことができる、(2)所定の階層のアルゴリズム、キ
ー、通信モードなどを与えて、機密性を増大する、
(3)ユーザの目に見えないようにすることができる。
これらの機能を1台の装置に備えることにより、本発明
は装置の電源要件と費用とを最小限に抑えて、小型の装
置を提供する。
た問題を解決し、目的を達成して、しかも、とりわけこ
こに示した実質的な利点を有することが当業者には明白
であろう。その利点とは次のものである:(1)異なる
暗号化アルゴリズム、キー変数およびキー変数長を採用
する異なる種類の機密データ通信用システム間で、複数
の暗号化機関を含む単一の装置により、機密通信を行う
ことができる、(2)所定の階層のアルゴリズム、キ
ー、通信モードなどを与えて、機密性を増大する、
(3)ユーザの目に見えないようにすることができる。
これらの機能を1台の装置に備えることにより、本発明
は装置の電源要件と費用とを最小限に抑えて、小型の装
置を提供する。
【0048】本発明のもう1つの利点は、機密情報プロ
トコルとキー変数交換を自動化することにより、システ
ムの操作に関するユーザの詳細な知識に対する必要性を
最小限に抑えていることである。このために、機密通信
用ターミナルの操作が簡単になる。さらに、システムの
動作を記述する情報の配布に対する必要性が小さくな
り、そのために詳細なシステムの知識の露出を最小限に
抑えてさらに機密性が増す。
トコルとキー変数交換を自動化することにより、システ
ムの操作に関するユーザの詳細な知識に対する必要性を
最小限に抑えていることである。このために、機密通信
用ターミナルの操作が簡単になる。さらに、システムの
動作を記述する情報の配布に対する必要性が小さくな
り、そのために詳細なシステムの知識の露出を最小限に
抑えてさらに機密性が増す。
【0049】本発明は特定の要素、構造および段階に関
して説明されたが、これらの選択は説明の便宜を図るた
めのもので、制限するためものではない。また、以上の
説明に基づき、本発明は他の要素、装置および処理段階
を選択した場合にも適用されることが当業者には理解い
ただけよう。また、本開示に基づき当業者が考えられる
であろう、本発明の範囲と精神とに入る上記その他の変
形も、添付の請求項に含まれるものとする。
して説明されたが、これらの選択は説明の便宜を図るた
めのもので、制限するためものではない。また、以上の
説明に基づき、本発明は他の要素、装置および処理段階
を選択した場合にも適用されることが当業者には理解い
ただけよう。また、本開示に基づき当業者が考えられる
であろう、本発明の範囲と精神とに入る上記その他の変
形も、添付の請求項に含まれるものとする。
【図1】本発明による公共電話システムを用いた機密通
信システムの概略図である。
信システムの概略図である。
【図2】本発明によるキー管理データ・ベースの概略図
である。
である。
【図3】本発明により機密通信を開始するためのメッセ
ージ配列の一部の説明図である。
ージ配列の一部の説明図である。
【図4】本発明の好適な実施例によるデータ速度と暗号
化アルゴリズムの適合動作を示す流れ図である。
化アルゴリズムの適合動作を示す流れ図である。
【図5】本発明の好適な実施例により機密通信を確立す
るための図3のメッセージ交換の一部をさらに詳細に示
した流れ図である。
るための図3のメッセージ交換の一部をさらに詳細に示
した流れ図である。
【図6】本発明の好適な実施例による機密通信用ターミ
ナルの一例の概略図である。
ナルの一例の概略図である。
【図7】本発明の好適な実施例による、送信および受信
ターミナル間で交換されるメッセージにおいてキー発生
機能を表わすビットの割当てを示す説明図である。
ターミナル間で交換されるメッセージにおいてキー発生
機能を表わすビットの割当てを示す説明図である。
100 機密通信システム 103,109 機密通信ターミナル 107 電話回線 120 電話ネットワーク 210 キー管理データベース 215 制御手段 220 相互接続部 211 アクセス・ドメインおよび機能メッセージ 230 認証メッセージ 250 乱数部メッセージ 270 暗号化同期メッセージ
Claims (3)
- 【請求項1】 第1(103,A)および第2(10
9,B)ターミナル間に機密通信リンクを確立する方法
であって、前記ターミナル(103,A,109,B)
が:両ターミナル(103,A,109,B)内で使用
可能な暗号化装置と通信モードとに関する情報を含む第
1メッセージを交換する段階(211);少なくとも1
つのターミナル(103,A,109またはB)におい
て、共通のキー発生および暗号化の方法と、共通データ
速度とを選択する段階(219,221,222);ユ
ーザの認証情報を含む第2メッセージを交換する段階
(230);トラフィック・キーを形成するためのデー
タを与える第3メッセージを交換する段階(250);
機密通信を同期させる第4メッセージを交換する段階
(270);および機密通信を開始する段階(27
7);を含む手順に従うことを特徴とする機密通信リン
クを確立する方法。 - 【請求項2】 ターミナル(103,A,109,B)
間に機密通信リンクを確立する方法であって、各ターミ
ナル(103,A,109,B)が:暗号化および解読
機能を備えたアクセス・ドメインおよび機能メッセージ
を交換する段階(211);認定されたユーザの認証デ
ータ、認定されたユーザのパブリック・キーを備えた認
証メッセージを交換する段階(230);第1乱数を含
む第1乱数部メッセージを送り、第2乱数を含む第2乱
数部メッセージを受け取り、トラフィック・キーを形成
する段階(250);暗号化同期メッセージを相互に交
換する段階(270);および機密情報相互交換を開始
する段階(273,275,277);を具備する手順
に従うことを特徴とする機密通信リンクを確立する方
法。 - 【請求項3】 いくつかの暗号化アルゴリズムのいずれ
かを用いて機密通信リンクを確立する装置(100)で
あって:異なる暗号化アルゴリズムを利用する複数のデ
ータ暗号化手段(KG1,...,KGN);暗号化さ
れたデータを送る、前記複数の暗号化手段(KG
1,...,KGN)に結合された送信手段(103ま
たは109,AまたはB);暗号化されたデータを受け
取る、前記複数の暗号化手段(KG1,...,KG
N)に結合された受信手段(109または103,Bま
たはA);およびある機密通信に関して、前記複数の暗
号化手段(KG1,...,KGN)のどれを採用する
かを自動的に決定する制御手段(210);を組み合わ
せて含むことを特徴とする機密通信リンクを確立する装
置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US07/777,870 US5179591A (en) | 1991-10-16 | 1991-10-16 | Method for algorithm independent cryptographic key management |
| US777,870 | 1991-10-16 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH05227152A true JPH05227152A (ja) | 1993-09-03 |
Family
ID=25111562
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4290804A Pending JPH05227152A (ja) | 1991-10-16 | 1992-10-05 | 機密通信リンクを確立する方法および装置 |
Country Status (10)
| Country | Link |
|---|---|
| US (2) | US5179591A (ja) |
| EP (1) | EP0537971B1 (ja) |
| JP (1) | JPH05227152A (ja) |
| KR (1) | KR100234447B1 (ja) |
| AU (1) | AU655304B2 (ja) |
| DE (1) | DE69217440T2 (ja) |
| DK (1) | DK0537971T3 (ja) |
| HK (1) | HK1007367A1 (ja) |
| IE (1) | IE80441B1 (ja) |
| NO (1) | NO306890B1 (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001053743A (ja) * | 1999-08-11 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信機の秘話方式設定方法 |
| WO2002093826A1 (fr) * | 2001-05-14 | 2002-11-21 | Matsushita Electric Industrial Co., Ltd. | Appareil de commande d'un dispositif electronique |
| JP2003521153A (ja) * | 2000-01-20 | 2003-07-08 | クゥアルコム・インコーポレイテッド | パケットデータ通信システムにおける暗号−同期を達成する方法および装置 |
| KR100451012B1 (ko) * | 1997-02-28 | 2004-12-30 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 |
| JP2005504373A (ja) * | 2001-09-28 | 2005-02-10 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
| JP2005304093A (ja) * | 2005-07-11 | 2005-10-27 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
| JP2007184993A (ja) * | 2007-04-06 | 2007-07-19 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
| US8422672B2 (en) | 2003-12-26 | 2013-04-16 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
| JP2014036322A (ja) * | 2012-08-08 | 2014-02-24 | Toshiba Corp | 通信装置、通信方法、プログラムおよび通信システム |
Families Citing this family (143)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
| US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
| US5517614A (en) * | 1992-05-29 | 1996-05-14 | Kabushiki Kaisha Toshiba | Data compression/encryption processing apparatus |
| US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
| US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
| ATE176972T1 (de) * | 1993-06-30 | 1999-03-15 | Siemens Ag | Verfahren zur datensicherung in einem b-isdn telekommunikationssystem |
| US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
| US5412722A (en) * | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
| JPH09502845A (ja) * | 1993-09-14 | 1997-03-18 | チャンティレイ・コーポレイション・リミテッド | 暗号化システムにおけるキー分配装置 |
| JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
| US5465300A (en) * | 1993-12-27 | 1995-11-07 | Motorola, Inc. | Secure communication setup method |
| US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
| US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
| GB2293719A (en) * | 1994-09-29 | 1996-04-03 | Northern Telecom Ltd | A secure communications system |
| US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
| US6460036B1 (en) | 1994-11-29 | 2002-10-01 | Pinpoint Incorporated | System and method for providing customized electronic newspapers and target advertisements |
| US6636970B2 (en) * | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
| US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
| US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
| US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
| US5661803A (en) * | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
| US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
| US6885652B1 (en) | 1995-06-30 | 2005-04-26 | Interdigital Technology Corporation | Code division multiple access (CDMA) communication system |
| US7123600B2 (en) | 1995-06-30 | 2006-10-17 | Interdigital Technology Corporation | Initial power control for spread-spectrum communications |
| ZA965340B (en) | 1995-06-30 | 1997-01-27 | Interdigital Tech Corp | Code division multiple access (cdma) communication system |
| US7020111B2 (en) | 1996-06-27 | 2006-03-28 | Interdigital Technology Corporation | System for using rapid acquisition spreading codes for spread-spectrum communications |
| US7929498B2 (en) | 1995-06-30 | 2011-04-19 | Interdigital Technology Corporation | Adaptive forward power control and adaptive reverse power control for spread-spectrum communications |
| US5710906A (en) * | 1995-07-07 | 1998-01-20 | Opti Inc. | Predictive snooping of cache memory for master-initiated accesses |
| US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
| US5949883A (en) * | 1995-09-28 | 1999-09-07 | Entrust Technologies Ltd. | Encryption system for mixed-trust environments |
| KR970024712A (ko) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체 |
| US5870475A (en) * | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
| US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
| US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
| US6005935A (en) * | 1996-11-20 | 1999-12-21 | At&T Corp. | Method and system of using personal information as a key when distributing information |
| US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
| WO1998052318A1 (en) * | 1997-03-14 | 1998-11-19 | Mobile Broadcasting Corporation | System and method of data transmission in the am frequency spectrum |
| EP1000481A1 (en) * | 1997-05-09 | 2000-05-17 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
| US8255680B1 (en) * | 1997-06-26 | 2012-08-28 | Oracle America, Inc. | Layer-independent security for communication channels |
| US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
| US20020051434A1 (en) * | 1997-10-23 | 2002-05-02 | Ozluturk Fatih M. | Method for using rapid acquisition spreading codes for spread-spectrum communications |
| US6370251B1 (en) | 1998-06-08 | 2002-04-09 | General Dynamics Decision Systems, Inc. | Traffic key access method and terminal for secure communication without key escrow facility |
| US6633979B1 (en) * | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
| US7630986B1 (en) | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
| US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
| US7444669B1 (en) * | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
| US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
| US6590981B2 (en) | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
| US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
| US7149896B1 (en) * | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
| US7130541B2 (en) * | 2000-10-04 | 2006-10-31 | Wave7 Optics, Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscriber |
| US7606492B2 (en) * | 2000-10-04 | 2009-10-20 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscribers |
| US6973271B2 (en) | 2000-10-04 | 2005-12-06 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
| JP2004535717A (ja) * | 2000-10-26 | 2004-11-25 | ウェーブ7 オプティクス インコーポレイテッド | 光ネットワークの上りパケットを処理する方法およびシステム |
| US6868407B1 (en) * | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
| US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
| US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
| US7050583B2 (en) * | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
| US7529485B2 (en) * | 2001-07-05 | 2009-05-05 | Enablence Usa Fttx Networks, Inc. | Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises |
| US7333726B2 (en) * | 2001-07-05 | 2008-02-19 | Wave7 Optics, Inc. | Method and system for supporting multiple service providers within a single optical network |
| US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
| US20060020975A1 (en) * | 2001-07-05 | 2006-01-26 | Wave7 Optics, Inc. | System and method for propagating satellite TV-band, cable TV-band, and data signals over an optical network |
| US7190901B2 (en) * | 2001-07-05 | 2007-03-13 | Wave7 Optices, Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
| US7269350B2 (en) * | 2001-07-05 | 2007-09-11 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
| US7146104B2 (en) | 2001-07-05 | 2006-12-05 | Wave7 Optics, Inc. | Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure |
| WO2003005612A1 (en) | 2001-07-05 | 2003-01-16 | Wave7 Optics, Inc. | Methods and systems for providing return path for signals generated by legacy terminals in optical network |
| US7877014B2 (en) | 2001-07-05 | 2011-01-25 | Enablence Technologies Inc. | Method and system for providing a return path for signals generated by legacy video service terminals in an optical network |
| US7218855B2 (en) * | 2001-07-05 | 2007-05-15 | Wave7 Optics, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
| US6654565B2 (en) | 2001-07-05 | 2003-11-25 | Wave7 Optics, Inc. | System and method for increasing upstream communication efficiency in an optical network |
| DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
| US7593639B2 (en) * | 2001-08-03 | 2009-09-22 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
| WO2003023980A2 (en) * | 2001-09-10 | 2003-03-20 | Wave7 Optics, Inc. | System and method for securing a communication channel |
| US7038910B1 (en) | 2002-01-07 | 2006-05-02 | Wave7 Optics, Inc. | System and method for removing heat from a subscriber optical interface |
| US7583897B2 (en) * | 2002-01-08 | 2009-09-01 | Enablence Usa Fttx Networks Inc. | Optical network system and method for supporting upstream signals propagated according to a cable modem protocol |
| US7623786B2 (en) * | 2002-05-20 | 2009-11-24 | Enablence Usa Fttx Networks, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
| JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
| SG105005A1 (en) | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
| US7290144B1 (en) | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
| US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
| US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
| US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
| US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
| US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
| US7228567B2 (en) | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
| US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
| US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
| US7058260B2 (en) * | 2002-10-15 | 2006-06-06 | Wave7 Optics, Inc. | Reflection suppression for an optical fiber |
| DE10260406B4 (de) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
| US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
| US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
| US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
| US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
| US7454141B2 (en) | 2003-03-14 | 2008-11-18 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
| US8229108B2 (en) * | 2003-08-15 | 2012-07-24 | Broadcom Corporation | Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers |
| JP4667739B2 (ja) * | 2003-12-05 | 2011-04-13 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 |
| US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
| US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
| JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
| JP4606055B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
| WO2006020538A2 (en) * | 2004-08-10 | 2006-02-23 | Wave7 Optics, Inc. | Countermeasures for idle pattern srs interference in ethernet optical network systems |
| US7599622B2 (en) | 2004-08-19 | 2009-10-06 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals between a data service provider and subscribers |
| US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
| US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
| US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
| US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
| US20060075428A1 (en) * | 2004-10-04 | 2006-04-06 | Wave7 Optics, Inc. | Minimizing channel change time for IP video |
| WO2006069172A2 (en) * | 2004-12-21 | 2006-06-29 | Wave7 Optics, Inc. | System and method for operating a wideband return channel in a bi-directional optical communication system |
| DE102005025328B4 (de) * | 2005-05-31 | 2007-06-28 | Siemens Ag | Verfahren zur Übertragung von Synchronisierungs-Nachrichten |
| US7616901B2 (en) | 2005-08-10 | 2009-11-10 | Enablence Usa Fttx Networks Inc. | Countermeasures for idle pattern SRS interference in ethernet optical network systems |
| US20070047959A1 (en) * | 2005-08-12 | 2007-03-01 | Wave7 Optics, Inc. | System and method for supporting communications between subcriber optical interfaces coupled to the same laser transceiver node in an optical network |
| US7995753B2 (en) * | 2005-08-29 | 2011-08-09 | Cisco Technology, Inc. | Parallel cipher operations using a single data pass |
| US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
| US20070062199A1 (en) * | 2005-09-22 | 2007-03-22 | United Technologies Corporation | Turbine engine nozzle |
| EP2154814A1 (en) * | 2008-08-14 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Scalable key distribution |
| US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
| US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
| US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
| US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
| US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
| US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
| US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
| US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
| US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
| US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
| US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
| US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
| US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
| US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
| US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
| US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
| US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
| US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
| US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
| US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
| US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
| US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
| US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
| WO2016061635A1 (en) * | 2014-10-24 | 2016-04-28 | National Ict Australia Limited | Gradients over distributed datasets |
| CN105635039B (zh) * | 2014-10-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
| US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
| US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
| US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
| US11387978B2 (en) * | 2019-09-23 | 2022-07-12 | Live Nation Entertainment, Inc. | Systems and methods for securing access rights to resources using cryptography and the blockchain |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2706421C2 (de) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
| US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
| US4365110A (en) * | 1979-06-05 | 1982-12-21 | Communications Satellite Corporation | Multiple-destinational cryptosystem for broadcast networks |
| US4274085A (en) * | 1979-06-28 | 1981-06-16 | Motorola, Inc. | Flexible mode DES system |
| DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
| US4399323A (en) * | 1981-02-09 | 1983-08-16 | Bell Telephone Laboratories, Incorporated | Fast real-time public key cryptography |
| US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
| EP0162962B1 (de) * | 1984-05-29 | 1991-03-06 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Überwachen des Synchronlaufs von Schlüsselgeräten |
| US4763357A (en) * | 1985-04-18 | 1988-08-09 | Barr William S | Method and apparatus for providing secure electronic communications |
| GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
| GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
| US4944006A (en) * | 1987-03-12 | 1990-07-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
| US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
| US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
| US4914696A (en) * | 1988-08-15 | 1990-04-03 | Motorola, Inc. | Communications system with tandem scrambling devices |
| US4905282A (en) * | 1988-10-19 | 1990-02-27 | Hayes Microcomputer Products, Inc. | Feature negotiation protocol and dynamically adjustable retraining sequence for a high speed half duplex modem |
| US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
| US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
| US5086467A (en) * | 1989-05-30 | 1992-02-04 | Motorola, Inc. | Dummy traffic generation |
| NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
| US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
| US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
| US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
| US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
| US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
| US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
-
1991
- 1991-10-16 US US07/777,870 patent/US5179591A/en not_active Expired - Lifetime
-
1992
- 1992-08-26 IE IE922612A patent/IE80441B1/en not_active IP Right Cessation
- 1992-08-28 NO NO923371A patent/NO306890B1/no unknown
- 1992-09-01 AU AU22020/92A patent/AU655304B2/en not_active Ceased
- 1992-10-01 KR KR1019920017983A patent/KR100234447B1/ko not_active Expired - Fee Related
- 1992-10-05 JP JP4290804A patent/JPH05227152A/ja active Pending
- 1992-10-13 DK DK92309291.0T patent/DK0537971T3/da active
- 1992-10-13 DE DE69217440T patent/DE69217440T2/de not_active Expired - Fee Related
- 1992-10-13 EP EP92309291A patent/EP0537971B1/en not_active Expired - Lifetime
-
1993
- 1993-04-23 US US08/052,438 patent/US5341427A/en not_active Expired - Lifetime
-
1998
- 1998-06-25 HK HK98106544A patent/HK1007367A1/en not_active IP Right Cessation
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100451012B1 (ko) * | 1997-02-28 | 2004-12-30 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 |
| JP2001053743A (ja) * | 1999-08-11 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信機の秘話方式設定方法 |
| JP2003521153A (ja) * | 2000-01-20 | 2003-07-08 | クゥアルコム・インコーポレイテッド | パケットデータ通信システムにおける暗号−同期を達成する方法および装置 |
| WO2002093826A1 (fr) * | 2001-05-14 | 2002-11-21 | Matsushita Electric Industrial Co., Ltd. | Appareil de commande d'un dispositif electronique |
| JP2005504373A (ja) * | 2001-09-28 | 2005-02-10 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
| JP2011141883A (ja) * | 2001-09-28 | 2011-07-21 | High Density Devices As | 大容量記憶装置におけるデータの暗号化/復号化の方法 |
| US8422672B2 (en) | 2003-12-26 | 2013-04-16 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
| JP2005304093A (ja) * | 2005-07-11 | 2005-10-27 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
| JP2007184993A (ja) * | 2007-04-06 | 2007-07-19 | Hitachi Ltd | 暗号化通信のための鍵配付方法及びシステム |
| JP2014036322A (ja) * | 2012-08-08 | 2014-02-24 | Toshiba Corp | 通信装置、通信方法、プログラムおよび通信システム |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69217440D1 (de) | 1997-03-27 |
| EP0537971B1 (en) | 1997-02-12 |
| DK0537971T3 (da) | 1997-07-07 |
| NO306890B1 (no) | 2000-01-03 |
| AU655304B2 (en) | 1994-12-15 |
| KR930009291A (ko) | 1993-05-22 |
| IE922612A1 (en) | 1993-04-21 |
| AU2202092A (en) | 1993-04-29 |
| KR100234447B1 (ko) | 1999-12-15 |
| EP0537971A3 (ja) | 1994-01-26 |
| US5179591A (en) | 1993-01-12 |
| US5341427A (en) | 1994-08-23 |
| NO923371D0 (no) | 1992-08-28 |
| EP0537971A2 (en) | 1993-04-21 |
| DE69217440T2 (de) | 1997-08-07 |
| HK1007367A1 (en) | 1999-04-09 |
| IE80441B1 (en) | 1998-07-15 |
| NO923371L (no) | 1993-04-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH05227152A (ja) | 機密通信リンクを確立する方法および装置 | |
| US5230020A (en) | Algorithm independent cryptographic key management | |
| EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
| EP0602335B1 (en) | Cryptographic key management method | |
| HK1007367B (en) | Method for algorithm independent cryptographic key management | |
| US7284123B2 (en) | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module | |
| Jakobsson et al. | Security weaknesses in Bluetooth | |
| JP2728342B2 (ja) | 端末装置 | |
| US7113601B2 (en) | Method and apparatus for performing secure communications | |
| US4797672A (en) | Voice network security system | |
| US5216715A (en) | Key distribution in public communication networks taking account of security gradations | |
| NO336550B1 (no) | Krypteringsapparat | |
| JPH10243470A (ja) | 携帯電話機セキュリティコード割当システム及び方法 | |
| WO1991012680A1 (en) | Apparatus and method for data communication | |
| JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
| CN114765546A (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
| WO2005038608A2 (en) | Mass subscriber management | |
| JP2000174745A (ja) | 暗号化通信方法及び暗号化通信システム | |
| MXPA97002327A (es) | Circuito y metodo para generar claves criptograficas | |
| GB2365719A (en) | Packet encryption/decryption | |
| JPH03262227A (ja) | 秘匿通信方式 | |
| JPH03254230A (ja) | 移動体通信方式 |