JPH05227152A - 機密通信リンクを確立する方法および装置 - Google Patents

機密通信リンクを確立する方法および装置

Info

Publication number
JPH05227152A
JPH05227152A JP4290804A JP29080492A JPH05227152A JP H05227152 A JPH05227152 A JP H05227152A JP 4290804 A JP4290804 A JP 4290804A JP 29080492 A JP29080492 A JP 29080492A JP H05227152 A JPH05227152 A JP H05227152A
Authority
JP
Japan
Prior art keywords
encryption
message
data
key
confidential communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4290804A
Other languages
English (en)
Inventor
Douglas A Hardy
ダグラス・エイ・ハーディ
Leslie K Lewis
レスリー・ケイ・ルイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH05227152A publication Critical patent/JPH05227152A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 異なる暗号アルゴリズム、暗号キーを用いる
種々のタイプのユーザ機器間での機密通信を可能にす
る。 【構成】 機密通信用の装置は、送信および受信ターミ
ナルに共通の暗号化アルゴリズムの1つを利用して、デ
ータ暗号化装置の1つを自動的に選択するコントローラ
を含む。暗号化データの送信機と、暗号化データの受信
機が、複数の暗号化装置に結合される。コントローラは
採用する暗号化装置を自動的に決定する。機密通信リン
クを確立する方法は、共通のキー発生と暗号化方法を決
定する第1メッセージ交換段階と、別の共有メッセージ
を比較して通信ターミナル機密の有効性を確認する段階
とを含む。また、トラフィックキーのためのさらに別の
メッセージの交換段階と、ターミナル間の機密通信の同
期と同期確認用の別のメッセージを相互に交換する段階
と、機密通信の開始段階とが用いられる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、保安または機密通信
(secure communication) の改善された手段と方法とに
関する。さらに詳しくは、異なった暗号アルゴリズムお
よび/または暗号キーを採用している様々な種類のユー
ザ装置間の機密通信に関する。
【0002】
【従来の技術】民間および軍事のユーザ間での機密通信
に対する必要性が増大するのに合わせて、さまざまな暗
号化技術とそれに対応する装置とが開発されてきた。無
認可の(unauthorized)データ傍受が公益を害したり、個
人の事業上の利益を害することがあるので、産業上,財
政上,政府,警察,加入者媒体やその他の商業的活動お
よび民間活動のための機密上の要件がより厳格になるこ
とにより、上記の必要性が強化されている。
【0003】通常の暗号化されたデータには、コンピュ
ータによる記録、電話での会話やその他の音声データ、
遠隔測定データ、ファクシミリ送信、全地球測位システ
ム(Global Positioning System )や加入者情報配布シ
ステムを含むさまざまな発信源からの地上と衛星との通
信および衛星間の通信がある。データを暗号化する動機
付けとしては、より均等なデータの混合(たとえば、
「1」と「0」の不均衡な未暗号化列ではなく、「1」
と「0」とが均等に混合された暗号データの通信)を促
進することによる改善された信号対雑音比、加入者料金
の強制、特権を与えられている会話のプライバシー、国
家の機密事項およびコンピュータ犯罪を防ぎ同時に機密
性を確保してユーザの認証を守るための商取引の完全性
の維持などがある。
【0004】情報監視や暗号解読法が発達したことによ
り、新しい暗号化アルゴリズムやそれに対応する装置の
生産が誘導された。一例としてあげると、ただしこれに
限らないが、現在広く用いられているいくつかのクラス
の暗号化法には、いずれも米国商務省により発行された
連邦情報処理規格(Federal Information ProcessingSt
andard Publications)FIPS46−1に記述される
データ暗号化規格(Data Encryption Standard −DE
S) 「 データ暗号化規格」と、FIPS81の「DES
動作モード」があげられる。
【0005】これらの多様な暗号化装置とアルゴリズム
に共通の要素が、認可を受けた送信者および受信者が、
暗号化を行いその後で意図されたメッセージを解読する
ことができるある形態の暗号キー情報を共有するために
必要とされる。
【0006】電話などの機密通信のための従来の技術の
パブリック・キー暗号化システムの欠点は、パブリック
・キー・データ暗号化および解読が非常に速度の遅い処
理であるということである。従って、パブリック・キー
暗号化法は、より高速の暗号化技術のためのトラフィッ
ク・キーのような少量の情報の送信に用いられることが
多く、無線チャンネルや電話回線などの公共の送信媒体
において機密的な方法で用いられる。
【0007】リアルタイムの双方向通信のための暗号化
方法には、上記のFIPS46−1および81に開示さ
れているさまざまな暗号化技術や、このような装置を供
給する企業により開発されたその他の技術が含まれる。
これらの方法により、双方がデータの暗号化のための適
切なトラフィック・キーを有するかあるいはアクセスす
ることができれば、優れたデータの完全性を図ることが
できる。通常、この方法は、さまざまなデジタルまたは
アナログ形式の入力データから形成されたデジタル・デ
ータのブロック上で動作する。
【0008】
【発明が解決しようとする課題】ときには、複数の通信
チャンネルを用いねばならないこともある。たとえば、
逐次であろうと並列的であろうと2者以上の発信者と受
信者とが関わる場合がそうである。すべてのユーザが同
じ装置や、同じ暗号キーまたはアルゴリズムを持ってい
ないことも多い。このような場合、暗号キーまたは暗号
化アルゴリズムおよび装置が異なる余剰な装置が、各発
信場所または受信場所で必要になることがある。このた
めに通信装置や費用がよけいにかかる。さらに通信用装
置の種類が可動式または携帯式であることが必要な場合
は、複数の別個の機密通信用システムに合わせるために
必要な電力要件,重量および大きな寸法を受け入れるこ
とはできない。
【0009】1台の通信用ターミナルで複数の暗号化技
術に対応しても、ユーザが他者の機能を知ることや、適
切な機密通信装置を手動でユーザが選択することが必要
になることもある。このため、採用される機密アルゴリ
ズムやハードウェアの詳細に対するユーザの知識を増や
し、認可されたユーザの情報をより多くの個人に広め、
さらに機密通信を開始するために必要な詳細な構造に関
知するユーザを増やすことになるので通信の機密性が損
なわれることもある。このために機密通信リンクに影響
を与えるエラーの危険性が増す。
【0010】必要とされるのは、単独の装置内で複数の
暗号化アルゴリズムおよび暗号キーに対応してリアルタ
イムの機密通信を迅速に行い、認可を受けた自己同期通
信を多様な加入者間で確立および維持することができる
ようにする手段である。装置は小型軽量で、電力要件が
低いことがさらに望ましい。
【0011】
【課題を解決するための手段】本発明により、多様な暗
号化システム間で暗号通信を実行するための新規の方法
と装置とが開示される。
【0012】機密通信用リンクを確立する方法は、両タ
ーミナル内で使用することのできる暗号化装置と通信モ
ードに関する情報を含む第1メッセージを交換する段階
と、少なくとも1つのターミナル内で共通キーの発生お
よび暗号化の方法と、共通データ速度とを選択する段階
と、ユーザ認証情報を含む第2メッセージを交換する段
階と、トラフィック・キーを形成するためのデータを提
供する第3メッセージを交換する段階と、機密通信を同
期させるための第4メッセージを交換する段階と、機密
通信を開始する段階とを含む。
【0013】機密通信のための装置には、異なる暗号化
アルゴリズムを利用する複数のデータ暗号化手段と、暗
号化されたデータを送信する、前記の複数の暗号化手段
に結合された送信手段と、暗号化されたデータを受信す
る、前記の複数の暗号化手段に結合された受信手段と、
前記の複数の暗号化手段のうちのどれを特定の機密通信
のために採用するかを自動的に決定する制御手段とが含
まれる。
【0014】本発明の上記およびその他の特徴と利点と
は、以下の詳細な説明と添付の図面とからさらによく理
解されるであろう。
【0015】
【実施例】ここで用いられる「暗号化」という言葉(en
cryption, enciphering, encoding )は、生のテキスト
のメッセージを機密メッセージに変換することを意味
し、「解読」(decryption, deciphering, decoding )
はその反対の処理を意味する。
【0016】図1は、電話ネットワーク120、電話回
線107、たとえば機密電話などの機密通信用ターミナ
ル103,109を備えた機密通信システム100を示
す。動作においては、音声データが機密通信用ターミナ
ル103,109のいずれかにおいてデジタル化され
る。ここでは「電話」または「通信用ターミナル」とい
う言葉は、音声情報、ファクシミリ、映像、コンピュー
タ・データ、グラフィック・データおよびその組合せの
情報を含み、ただしそれに限定されない情報を送信する
任意の装置を含むものとし、「音声」、「データ」また
は「音声データ」という言葉はこれらとその他すべての
種類の送信可能な情報を含むものとする。
【0017】入力データは、ターミナル103または1
09で暗号化され、その後で、電話回線107および電
話ネットワーク120を介して、順次、たとえばもう1
つの機密通信用ターミナル109または103に送られ
る。ここで、暗号化とデジタル化の動作が逆に実行され
て、元の入力データに相当する生のテキストのデータが
作成される。無線リンク、パケット交換データ・ネット
ワーク、専用回線またはその他の通信用チャンネルなど
の別の送信媒体を、電話回線107と電話ネットワーク
120の代わりに用いても有用である。伝統的に、機密
通信用ターミナル103,109に外付けあるいは内蔵
することのできるモデムを用いて、電話回線またはその
他の通信用リンク上でデジタル・データ・ストリームを
通信する。
【0018】本発明は、ターミナル103,109のい
ずれか一方あるいは両方の中に、両ターミナルが理解す
ることのできるいくつかの可能なプロトコルの内の1つ
に従ってメッセージを暗号化および解読する手段と方法
とを設けて、特性やプロトコルの異なるターミナル同士
が互いに通話を行うことができるようにすることにより
従来の技術の問題を克服する。好適な実施例において
は、プロトコルの選択は自動でありユーザにとって透過
的(transparent)な形で実行される。好適な階層のプロ
トコルが含まれていることが望ましい。このように、本
発明の多重プロトコル・ターミナルは、他の同じでない
ターミナルと通信することができる。
【0019】図2は、機密通信用ターミナル103(お
よび/または109)内のキー管理データ・ベース21
0の一例を概略図で示したもので、複数の暗号化キーと
装置KG1ないしKGNが配置されている。KG1ない
しKGNは、所定のN個のアルゴリズムのうちの1つに
従い、選択された特定のアルゴリズムに適したキーを用
いてメッセージの暗号化/解読を行う。制御手段215
は、相互接続部220により複数の暗号化キーと装置K
G1ないしKGNに結合されており、特定の暗号化アル
ゴリズムを制御手段215により選択的に採用すること
ができる。各機密通信ターミナル103,109には、
1対のキー管理データ・ベース210が含まれ、一方は
情報を暗号化して送信することを専門に行い、もう一方
は、情報を受信して解読することを専門に行う。1つの
キー管理データ・ベース210で両方の機能を行うこと
もでき、それが好ましい。2台(またはそれ以上)の通
信用ターミナル103,109のうち1台だけが、複数
の暗号化キーおよび装置KG1ないしKGNを有する必
要がある。もう1台のターミナルは、多重装置ターミナ
ルにあるもののうち1つだけを持っていればよい。
【0020】機密通信を開始することができるようにす
るには、ターミナル103,109を初期化しなければ
ならない。本発明の好適な実施例により、初期化は、手
動キー管理モードまたはパブリック・キー管理モードの
2つのモードのいずれか一方により行う。パブリック・
キー管理モードを用いると、その特定の通信用の独自の
暗号キーの対を機密通信用ターミナルに物理的に運搬す
る(手で運ぶなど)不便さを避けることができる。
【0021】図3は、ターミナルA,B(たとえばター
ミナル103,109)間の機密通信を、本発明による
パブリック・キー・モードで自動的に開始するためのメ
ッセージ配列の一部を示す。図3に概略的に示されるよ
うに、パブリック・キー管理モードには、4つのメッセ
ージの交換が含まれる。これらは(i)アクセス・ドメ
インおよび機能(Access Domain and Capabilities: A
D&C)メッセージ211、(ii)認証メッセージ
(Authentication Message: AM)230、(iii)
乱数部メッセージ(Random Component Message: RC
M)250および(iv)暗号化同期(Cryptographic
Synchronization:CS)メッセージ270である。これ
らのメッセージはそれぞれ、一連のバイトからなる所定
の長さであることが望ましい。各バイトには、特定の種
類(たとえば使用可能な暗号化装置,モデムの種類な
ど)の情報が含まれていることが望ましく、たとえば、
適切なバイト群を結びつけてメッセージを形成すること
などにより、完全なメッセージが形成される。
【0022】アクセス・ドメインおよび機能(AD&
C)メッセージ211は、この場合、以下のことを実行
する。すなわち、キー管理モードの選択、選択されたキ
ー発生器(KG)アルゴリズムの選択、ターミナルの認
可の認定および他のターミナル機能(たとえばデータ速
度)。図4は、図3のAD&Cメッセージ211を用い
て本発明によりデータ速度と暗号アルゴリズムの適合を
行う方法200を示す流れ図である。
【0023】図4に示されている方法200は、ブロッ
ク211でアクセス・ドメインおよび機能(AD&C)
メッセージを交換する段階と、次のデータ速度をチェッ
クする段階213、適切なデータ速度が識別されたか否
かを判定する決定段階216およびすべてのデータ速度
がチェックされたか否かを確認する段階217を含む反
復ループ213,216,217と、決定段階216に
よりデータ速度の整合または適合が検出されたときにル
ープ219,221,222に進む段階、または適合が
発見できずにすべてのデータ速度がチェックされた場合
に通信を終了させる段階218を備えて構成される。ル
ープ219,221,222には、次の暗号化アルゴリ
ズムをチェックする段階219と、適切な暗号化アルゴ
リズム(すなわち両ターミナルに共通のアルゴリズム)
が識別されたか否かを判定する決定段階221と、すべ
ての暗号化アルゴリズムがチェックされたことを確認す
る段階222とが含まれ、その後に、決定段階221が
暗号化アルゴリズムの適合を検出した場合に動作を進め
る段階224と、適合を発見できずにすべての暗号化ア
ルゴリズムをチェックし終った場合に通信を終了させる
段階218とが続く。
【0024】KG1およびDESと示されているキー発
生器がただ2つだけあり、KG1およびDESが両方と
も2つのターミナルに共通である場合には、DESキー
が好まれる状態が与えられている場合を一例として考え
る。ただしこれに限られるものではない。この状態で
は、方法200は、4つの可能な結果のいずれかでAD
&Cメッセージの交換を終了する。すなわち:(i)2
つのターミナル間で適合が発見できなかった場合に、呼
は終了される;(ii)2つのターミナルにKG1モー
ドだけが共通の場合、KG1キー発生器が用いられる;
(iii)2つのターミナルにDESキー発生器だけが
共通の場合、DESキー発生器が用いられる;(iv)
DESモードとKG1モードの両方が両ターミナルに共
通の場合、DESキー発生器が用いられる。キー発生器
機能のリストがもっと長い場合にも同様の結果が当ては
まり、最も好適な共通の状況のキー発生器がその後の通
信のために選択される。キー発生器の好適な順序は、タ
ーミナルにあらかじめプログラミングされているか、あ
るいはAD&Cまたは他のメッセージの一部として送信
される。
【0025】ターミナルの機能は、メッセージ全体の中
で、特定のバイトまたは(たとえば8個の)ビット群に
より示される。特定のバイトの特定のビット群を用い
て、所定のプロトコルによりある機能を示す。たとえ
ば、キー発生器機能バイトの先頭ビットは、占有の(pro
prietary) キー発生器のための機能を表わし、次のビッ
トはDESタイプのキー発生器の機能を表わすように選
択することができる。データ速度機能などに関しても、
同様の用法を採用することができる。
【0026】図5は、ターミナル認定の有効性を決定
し、トラフィック・キーを設定し、暗号化/解読のプロ
セスを同期させる、図3の第2、第3および第4メッセ
ージの交換を示す流れ図である。以下の段階が本発明に
より実行される。すなわち認証メッセージ(AM)の交
換230、乱数部メッセージ(RCM)の交換250お
よび暗号化同期(CS)メッセージの交換270であ
る。機密通信を行う(ブロック277)ための確認(ブ
ロック275)があることも望ましい。
【0027】図5は、認証メッセージ(AM)の交換の
段階(ブロック230)、AM交換の確認の段階(ブロ
ック233)、AM解読とパブリック・キー抽出の段階
(ブロック235)およびAM確認の段階(ブロック2
37)を含むループ230,233,235,237
と、AM確認が失敗したときに通信を終了する段階21
8とを具備する。これらの段階の次に、乱数発生の段階
(ブロック245)と、たとえばパブリック・キー暗号
化を用いた乱数暗号化の段階(ブロック247)と、乱
数部メッセージ交換の段階(ブロック250)と、トラ
フィック・キー発生の段階(ブロック267)と、暗号
化同期メッセージの発生と送信の段階(ブロック27
0)と、データ・モード決定の段階(ブロック273)
と、暗号化同期確認の段階(ブロック275)と、通信
の継続の段階(277)とが続く。
【0028】AM交換の段階(ブロック230)では、
認定されたユーザ認証情報と、認定されたユーザ・パブ
リック・キーと、認定された情報の有効期限とを識別す
る情報が提供される。このメッセージは、パブリック・
キー暗号法を用いて処理され、当技術では既知の手段に
よりメッセージの暗号化および解読を行う。
【0029】各ターミナルでは乱数が発生され(ブロッ
ク245)、たとえばAMで受け取られたパブリック・
キーを用いて暗号化された後で、他のターミナルに送ら
れる。このため、交換(ブロック250で)される各乱
数部メッセージ(RCM)には、交換されたRCMを発
した通信用ターミナルにより発生された乱数が含まれ
る。この乱数は、機密通信用システムにおいて採用され
るキー発生器のいずれかのためのトラフィック・キーを
提供するのに充分な長さでなければならない。この第1
乱数もまた、発信ターミナルに記憶され、他のターミナ
ルから返された乱数部メッセージから解読された第2乱
数と組み合わされる(ブロック267)。組み合わされ
た第1および第2乱数が、第3乱数を形成する。このと
き、もう一方のターミナルでも同じことが起こってお
り、受け取られた(第1)乱数が内部で発生された(第
2)乱数と組み合わされて、同じ第3乱数が形成され
る。第3乱数は、両ターミナルのために選択された(図
4のブロック221)キー発生器のためのトラフィック
・キーとして用いられ、最上位ビットからその中にロー
ドされる。トラフィック・キー内の用いられなかったビ
ットはすべて廃棄され、単一の装置が、変化するトラフ
ィック・キー長を発生して、キー管理データ・ベース2
10(図2参照)内で複数のキー発生器の要件が異なる
場合にも対応することができる。第1乱数は、たとえ
ば、受け取られた認証メッセージ(ブロック230)に
含まれる認定されたユーザ・パブリック・キーを用い
て、RCMに組み込まれ交換される(ブロック250)
前に暗号化される(ブロック270)。もう一方のター
ミナルから来た第2乱数にも、同じことが起こる。第1
および第2乱数値を組み合わせる(ブロック267)方
法として、当技術で既知のようにビット形式で乱数群を
排他的OR処理することにより容易に実行することので
きるモジュロ2の加算(modulo-two addition )があげ
られる。しかし、当技術で既知の二進数を組み合わせる
他の手段と方法とを用いることもできる。
【0030】暗号化同期(CS)メッセージ270は、
トラフィックの様式(音声、データなど)の情報と、必
要に応じた暗号情報と、KG同期確認とを伝達する。線
形帰還シフト・レジスタ(linear feedback shift regi
ster−−LFSR)を、暗号化装置の一部として用いる
こともできる。線形帰還シフト・レジスタは、開始値す
なわちシードを必要とする。シードは、CSメッセージ
270の一部として必要になることがある暗号情報の一
例である。LFSRは、当技術では既知である。
【0031】KG同期確認のための好適な方法は、既知
のまたはチェック・データ・パターンの暗号化されたも
のであるデータを送信することである。これらのデータ
は、LFSRにシードをロードして、送信側のLFSR
とKGとを同期させ、その後で送信側のLFSRおよび
KGを用いてシードおよびチェック・パターンを暗号化
することにより発生される。これらの受信されたデータ
が、受信側の機密通信用ターミナルにより解読される
と、受信されたシードは受信側のLFSRにロードさ
れ、チェック・データ・パターンは、そこに記憶されて
いるものと比較される。このパターン間の適合(match)
が、機密通信用ターミナルの暗号化同期を示す。
【0032】このようにこれらの段階により、複数の暗
号化機能を有する機密通信用ターミナルが、自動的に
(i)所定の暗号化モードの階層から適切な暗号化モー
ドを選択して、(ii)共通のデータ速度を選択し、
(iii)適切なターミナルの識別とユーザの認可とを
実行し、(iv)パブリック・キーまたは他の方法を介
してトラフィック・キーを交換し、(v)暗号化通信の
同期と確認とを実行することが可能になる。
【0033】上記の段階は、大半がオペレータの目に見
えない(transparent)方法で実行され、システムの機密
性を増大させ、しかもオペレータは詳細な暗号化手順や
方法に関する知識はより少なくて済む。
【0034】手動キー管理モードにおいては、呼の設定
手順は、図3および図4のアクセス・ドメインおよび機
能(AD&C)メッセージ211および図3および図5
の暗号化同期(CS)メッセージ270の交換から構成
される。
【0035】図4のアクセス・ドメインおよび機能(A
D&C)メッセージ211は、どのキー管理モードを採
用すべきか、どのKGアルゴリズムを選択すべきか、手
動キー・データ・ベース内のどのトラフィック・キーを
用いるべきか、またその他のターミナル機能を決定する
ための情報を提供する。
【0036】暗号化同期メッセージ270の交換(図
5)は、トラフィック・モード(音声、データなど)線
形帰還シフト・レジスタのシード値および/またはKG
開始点を特定する情報を与えて、さらにKG同期の確認
を可能にする。
【0037】<具体化例>以下に示すのは、本発明の手
段と方法の一例である。図6は、ターミナル103(お
よび/または109)に類似の機密通信用ターミナル6
00を示し、モデム610が電話回線またはその他の通
信用システム605と通信を行い、マイクロプロセッサ
・コントローラ620に接続されている。マイクロプロ
セッサ・コントローラ620は、キー管理データ・ベー
ス630に結合され、さらに633と識別されるキー発
生器KG1と、637と識別されるKG(たとえばDE
S)と、スイッチ640と、音声またはデータ・リンク
645とに結合されている。スイッチ640は、キー発
生器633,637のどちらが音声またはデータ・リン
ク645をマイクロプロセッサ・コントローラ620、
モデム610および通信用システム605に接続するた
めに使用されるかを決定する。
【0038】図7は、AD&Cメッセージ211(図3
および図4)のKG機能バイト710およびモデム速度
機能バイト720を示し、キー発生の様式と、データ速
度と、与えらえた機密通信用ターミナル103,109
(図1)により支援されるフォーマットとを示す。これ
らの例では、使用されないビットには“RES”と印が
付けられ、使用されるビットと共に完全な機能バイト(C
apabilities bytes)を形成する。優先順位が最も高いビ
ットは、“RES”と記されていない最も左側のビット
である。そのため、KG機能バイト710内では、優先
順位が最も高いキー発生器はDESで、KG1は次に優
先順位が高いキー発生器となる。同様に、データ速度の
優先順位は、当技術では既知の標準のデータ速度によ
り、96D(最高)から48V(最低)までの範囲とな
る。
【0039】第1段階は、AD&Cメッセージ211
(図3および図4参照)の発生であり、これは図7の7
10,720のようにバイト群から構成され、AD&C
メッセージ211を発信する装置の機能を記述する。次
にAD&Cメッセージが交換され(図2のブロック21
1)、マイクロプロセッサ・コントローラ620に渡さ
れる。ここでメッセージは、段階213,216,21
7,219,221,222および224のように分解
され、2つの機密通信用ターミナル間の対応する機能を
決定する。対応関係の決定ができない場合は、通信は終
了される(ブロック218)。適合すると、通信は進行
する(ブロック224)。
【0040】KG1およびDESと示されている2つの
可能なキー発生器だけを考慮した場合は、DESキー発
生器に、両者が2つのターミナルに共通である(図7の
バイト710のように)場合に、優先的な状況を与える
と、AD&Cメッセージの交換(ブロック211)は前
述のように4つの可能な結果のいずれかで終了する。
【0041】初期のモデム速度は、呼を起こした機密タ
ーミナルにより設定される。このモデム速度は、両方の
機密ターミナルに共通の別のモデム速度に変更すること
もできる。
【0042】マイクロプロセッサ・コントローラ620
(図6)は次に、モデム610を介して、第1認証メッ
セージ(AM)を送り、第2AMを受け取る(図5のブ
ロック230)。受け取られたAMは、処理され(ブロ
ック235,237)、パブリック・キーを解読して、
AMを確認する(veryfy)。AMが確認されない場合は、
プロセッサは所定回数再試行を行うことができ、それで
も確認できない場合は、図5のブロック218のように
通信を終了する。
【0043】次にマイクロプロセッサ・コントローラ6
20は、キー管理データ・ベース630(図2の210
に類似のもの)から、キー発生器KG1ないしKGNの
うちの1つを採用して、乱数を発生し(図5のブロック
245)、この乱数は受け取られたAMから解読された
(ブロック235)パブリック・キーを用いて暗号化
(ブロック247)される。暗号化された乱数とその他
のデータが組み合わされて、乱数部メッセージ(random
component message: RCM)が形成され、このメッセ
ージはRCMのためのモデム610を介して遠隔地の
(もう一方の)機密通信用ターミナルから交換される。
受け取られたRCMから得られた乱数は、その前に発生
された乱数(ブロック245)と組み合わされて、AD
&Cメッセージから決定されたキー発生器のためのトラ
フィック・キーを形成する。乱数は、たとえば2個の二
進数を排他的OR処理することにより実現される演算で
あるモジュロ2の演算を用いて加算することにより組み
合わせることができる。
【0044】その結果得られる(第3)の乱数を、AD
&Cメッセージの交換(ブロック211)により選択さ
れたKG内に、最上位ビットからロードする。
【0045】マイクロプロセッサ・コントローラ620
は、送信側の線形帰還シフト・レジスタのためのシード
として用いられる別の乱数を発生する。チェック・パタ
ーンが暗号化されて、CSメッセージの一部として送信
される(ブロック270)が、これには遠隔地の(もう
一方の)ターミナルの受信側LFSRおよび/またはK
Gのためのシード(複数)も含まれている。遠隔のター
ミナルから受け取られたCSメッセージ(ブロック27
0)には、第1(発信側の)機密通信用ターミナルの受
信側LFSRおよび/またはKGにより用いられるシー
ドが含まれる。これは受信されたCSメッセージから解
読され、受信されたチェック・パターンを解読するため
に用いられる。遠隔のターミナルにおいても同様の動作
が実行される。チェック・パターンが適切に解読され
(ブロック275)、記憶されたデータ・チェック・パ
ターンに照合されると、望ましいメッセージの機密通信
が進行される(ブロック277)。チェック・パターン
の解読がうまく行かない場合、キー発生器に再度乱数が
ロードされ、CSメッセージの交換(ブロック270)
が再試行される。
【0046】本発明の好適な実施例においては、マイク
ロプロセッサ・コントローラ620は、モトローラ社
(アリゾナ州、フェニックス)製の2個のタイプ630
3マイクロコントローラ・チップと、タイプDSP56
001高速デジタル信号処理チップとから構成される。
第1のタイプ6303のマイクロコントローラは、すべ
ての信号流れタスクを行い、図4および図5の各々の段
階をいつ行うかを決定し、第2のタイプ6303のマイ
クロプロセッサ・チップは、各メッセージ211,23
0,250,270の内容を判定し、タイプDSP56
001のチップは、たとえばパブリック・キーに暗号化
されたデータの暗号化と解読に関わる数値集約的な計算
と、その他の同様の演算上の作業とを行う。モデム機能
の好適な実施例はタイプV.26、あるいはタイプV.
32である。これらのタイプのモデムは、モトローラ社
の子会社であるUniversal Data Systems(アリゾナ州、
Huntzville)により販売されている。しかし、その他の
モデムや通信方法も用いることができる。
【0047】
【発明の効果】上記の説明に基づき、本発明が前述され
た問題を解決し、目的を達成して、しかも、とりわけこ
こに示した実質的な利点を有することが当業者には明白
であろう。その利点とは次のものである:(1)異なる
暗号化アルゴリズム、キー変数およびキー変数長を採用
する異なる種類の機密データ通信用システム間で、複数
の暗号化機関を含む単一の装置により、機密通信を行う
ことができる、(2)所定の階層のアルゴリズム、キ
ー、通信モードなどを与えて、機密性を増大する、
(3)ユーザの目に見えないようにすることができる。
これらの機能を1台の装置に備えることにより、本発明
は装置の電源要件と費用とを最小限に抑えて、小型の装
置を提供する。
【0048】本発明のもう1つの利点は、機密情報プロ
トコルとキー変数交換を自動化することにより、システ
ムの操作に関するユーザの詳細な知識に対する必要性を
最小限に抑えていることである。このために、機密通信
用ターミナルの操作が簡単になる。さらに、システムの
動作を記述する情報の配布に対する必要性が小さくな
り、そのために詳細なシステムの知識の露出を最小限に
抑えてさらに機密性が増す。
【0049】本発明は特定の要素、構造および段階に関
して説明されたが、これらの選択は説明の便宜を図るた
めのもので、制限するためものではない。また、以上の
説明に基づき、本発明は他の要素、装置および処理段階
を選択した場合にも適用されることが当業者には理解い
ただけよう。また、本開示に基づき当業者が考えられる
であろう、本発明の範囲と精神とに入る上記その他の変
形も、添付の請求項に含まれるものとする。
【図面の簡単な説明】
【図1】本発明による公共電話システムを用いた機密通
信システムの概略図である。
【図2】本発明によるキー管理データ・ベースの概略図
である。
【図3】本発明により機密通信を開始するためのメッセ
ージ配列の一部の説明図である。
【図4】本発明の好適な実施例によるデータ速度と暗号
化アルゴリズムの適合動作を示す流れ図である。
【図5】本発明の好適な実施例により機密通信を確立す
るための図3のメッセージ交換の一部をさらに詳細に示
した流れ図である。
【図6】本発明の好適な実施例による機密通信用ターミ
ナルの一例の概略図である。
【図7】本発明の好適な実施例による、送信および受信
ターミナル間で交換されるメッセージにおいてキー発生
機能を表わすビットの割当てを示す説明図である。
【符号の説明】
100 機密通信システム 103,109 機密通信ターミナル 107 電話回線 120 電話ネットワーク 210 キー管理データベース 215 制御手段 220 相互接続部 211 アクセス・ドメインおよび機能メッセージ 230 認証メッセージ 250 乱数部メッセージ 270 暗号化同期メッセージ

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 第1(103,A)および第2(10
    9,B)ターミナル間に機密通信リンクを確立する方法
    であって、前記ターミナル(103,A,109,B)
    が:両ターミナル(103,A,109,B)内で使用
    可能な暗号化装置と通信モードとに関する情報を含む第
    1メッセージを交換する段階(211);少なくとも1
    つのターミナル(103,A,109またはB)におい
    て、共通のキー発生および暗号化の方法と、共通データ
    速度とを選択する段階(219,221,222);ユ
    ーザの認証情報を含む第2メッセージを交換する段階
    (230);トラフィック・キーを形成するためのデー
    タを与える第3メッセージを交換する段階(250);
    機密通信を同期させる第4メッセージを交換する段階
    (270);および機密通信を開始する段階(27
    7);を含む手順に従うことを特徴とする機密通信リン
    クを確立する方法。
  2. 【請求項2】 ターミナル(103,A,109,B)
    間に機密通信リンクを確立する方法であって、各ターミ
    ナル(103,A,109,B)が:暗号化および解読
    機能を備えたアクセス・ドメインおよび機能メッセージ
    を交換する段階(211);認定されたユーザの認証デ
    ータ、認定されたユーザのパブリック・キーを備えた認
    証メッセージを交換する段階(230);第1乱数を含
    む第1乱数部メッセージを送り、第2乱数を含む第2乱
    数部メッセージを受け取り、トラフィック・キーを形成
    する段階(250);暗号化同期メッセージを相互に交
    換する段階(270);および機密情報相互交換を開始
    する段階(273,275,277);を具備する手順
    に従うことを特徴とする機密通信リンクを確立する方
    法。
  3. 【請求項3】 いくつかの暗号化アルゴリズムのいずれ
    かを用いて機密通信リンクを確立する装置(100)で
    あって:異なる暗号化アルゴリズムを利用する複数のデ
    ータ暗号化手段(KG1,...,KGN);暗号化さ
    れたデータを送る、前記複数の暗号化手段(KG
    1,...,KGN)に結合された送信手段(103ま
    たは109,AまたはB);暗号化されたデータを受け
    取る、前記複数の暗号化手段(KG1,...,KG
    N)に結合された受信手段(109または103,Bま
    たはA);およびある機密通信に関して、前記複数の暗
    号化手段(KG1,...,KGN)のどれを採用する
    かを自動的に決定する制御手段(210);を組み合わ
    せて含むことを特徴とする機密通信リンクを確立する装
    置。
JP4290804A 1991-10-16 1992-10-05 機密通信リンクを確立する方法および装置 Pending JPH05227152A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/777,870 US5179591A (en) 1991-10-16 1991-10-16 Method for algorithm independent cryptographic key management
US777,870 1991-10-16

Publications (1)

Publication Number Publication Date
JPH05227152A true JPH05227152A (ja) 1993-09-03

Family

ID=25111562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4290804A Pending JPH05227152A (ja) 1991-10-16 1992-10-05 機密通信リンクを確立する方法および装置

Country Status (10)

Country Link
US (2) US5179591A (ja)
EP (1) EP0537971B1 (ja)
JP (1) JPH05227152A (ja)
KR (1) KR100234447B1 (ja)
AU (1) AU655304B2 (ja)
DE (1) DE69217440T2 (ja)
DK (1) DK0537971T3 (ja)
HK (1) HK1007367A1 (ja)
IE (1) IE80441B1 (ja)
NO (1) NO306890B1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
JP2003521153A (ja) * 2000-01-20 2003-07-08 クゥアルコム・インコーポレイテッド パケットデータ通信システムにおける暗号−同期を達成する方法および装置
KR100451012B1 (ko) * 1997-02-28 2004-12-30 마츠시타 덴끼 산교 가부시키가이샤 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
JP2005504373A (ja) * 2001-09-28 2005-02-10 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
JP2005304093A (ja) * 2005-07-11 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2007184993A (ja) * 2007-04-06 2007-07-19 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
US8422672B2 (en) 2003-12-26 2013-04-16 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
JP2014036322A (ja) * 2012-08-08 2014-02-24 Toshiba Corp 通信装置、通信方法、プログラムおよび通信システム

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
ATE176972T1 (de) * 1993-06-30 1999-03-15 Siemens Ag Verfahren zur datensicherung in einem b-isdn telekommunikationssystem
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH09502845A (ja) * 1993-09-14 1997-03-18 チャンティレイ・コーポレイション・リミテッド 暗号化システムにおけるキー分配装置
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
GB2293719A (en) * 1994-09-29 1996-04-03 Northern Telecom Ltd A secure communications system
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US6460036B1 (en) 1994-11-29 2002-10-01 Pinpoint Incorporated System and method for providing customized electronic newspapers and target advertisements
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US6885652B1 (en) 1995-06-30 2005-04-26 Interdigital Technology Corporation Code division multiple access (CDMA) communication system
US7123600B2 (en) 1995-06-30 2006-10-17 Interdigital Technology Corporation Initial power control for spread-spectrum communications
ZA965340B (en) 1995-06-30 1997-01-27 Interdigital Tech Corp Code division multiple access (cdma) communication system
US7020111B2 (en) 1996-06-27 2006-03-28 Interdigital Technology Corporation System for using rapid acquisition spreading codes for spread-spectrum communications
US7929498B2 (en) 1995-06-30 2011-04-19 Interdigital Technology Corporation Adaptive forward power control and adaptive reverse power control for spread-spectrum communications
US5710906A (en) * 1995-07-07 1998-01-20 Opti Inc. Predictive snooping of cache memory for master-initiated accesses
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5949883A (en) * 1995-09-28 1999-09-07 Entrust Technologies Ltd. Encryption system for mixed-trust environments
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US6005935A (en) * 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
WO1998052318A1 (en) * 1997-03-14 1998-11-19 Mobile Broadcasting Corporation System and method of data transmission in the am frequency spectrum
EP1000481A1 (en) * 1997-05-09 2000-05-17 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US8255680B1 (en) * 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US20020051434A1 (en) * 1997-10-23 2002-05-02 Ozluturk Fatih M. Method for using rapid acquisition spreading codes for spread-spectrum communications
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US7630986B1 (en) 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
US7606492B2 (en) * 2000-10-04 2009-10-20 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscribers
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
JP2004535717A (ja) * 2000-10-26 2004-11-25 ウェーブ7 オプティクス インコーポレイテッド 光ネットワークの上りパケットを処理する方法およびシステム
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US20060020975A1 (en) * 2001-07-05 2006-01-26 Wave7 Optics, Inc. System and method for propagating satellite TV-band, cable TV-band, and data signals over an optical network
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7269350B2 (en) * 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
WO2003005612A1 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. Methods and systems for providing return path for signals generated by legacy terminals in optical network
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US7218855B2 (en) * 2001-07-05 2007-05-15 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7593639B2 (en) * 2001-08-03 2009-09-22 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
WO2003023980A2 (en) * 2001-09-10 2003-03-20 Wave7 Optics, Inc. System and method for securing a communication channel
US7038910B1 (en) 2002-01-07 2006-05-02 Wave7 Optics, Inc. System and method for removing heat from a subscriber optical interface
US7583897B2 (en) * 2002-01-08 2009-09-01 Enablence Usa Fttx Networks Inc. Optical network system and method for supporting upstream signals propagated according to a cable modem protocol
US7623786B2 (en) * 2002-05-20 2009-11-24 Enablence Usa Fttx Networks, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
SG105005A1 (en) 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7228567B2 (en) 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7454141B2 (en) 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US8229108B2 (en) * 2003-08-15 2012-07-24 Broadcom Corporation Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
WO2006020538A2 (en) * 2004-08-10 2006-02-23 Wave7 Optics, Inc. Countermeasures for idle pattern srs interference in ethernet optical network systems
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US20060075428A1 (en) * 2004-10-04 2006-04-06 Wave7 Optics, Inc. Minimizing channel change time for IP video
WO2006069172A2 (en) * 2004-12-21 2006-06-29 Wave7 Optics, Inc. System and method for operating a wideband return channel in a bi-directional optical communication system
DE102005025328B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung von Synchronisierungs-Nachrichten
US7616901B2 (en) 2005-08-10 2009-11-10 Enablence Usa Fttx Networks Inc. Countermeasures for idle pattern SRS interference in ethernet optical network systems
US20070047959A1 (en) * 2005-08-12 2007-03-01 Wave7 Optics, Inc. System and method for supporting communications between subcriber optical interfaces coupled to the same laser transceiver node in an optical network
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070062199A1 (en) * 2005-09-22 2007-03-22 United Technologies Corporation Turbine engine nozzle
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
WO2016061635A1 (en) * 2014-10-24 2016-04-28 National Ict Australia Limited Gradients over distributed datasets
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US11387978B2 (en) * 2019-09-23 2022-07-12 Live Nation Entertainment, Inc. Systems and methods for securing access rights to resources using cryptography and the blockchain

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4365110A (en) * 1979-06-05 1982-12-21 Communications Satellite Corporation Multiple-destinational cryptosystem for broadcast networks
US4274085A (en) * 1979-06-28 1981-06-16 Motorola, Inc. Flexible mode DES system
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
EP0162962B1 (de) * 1984-05-29 1991-03-06 Siemens Aktiengesellschaft Verfahren und Anordnung zum Überwachen des Synchronlaufs von Schlüsselgeräten
US4763357A (en) * 1985-04-18 1988-08-09 Barr William S Method and apparatus for providing secure electronic communications
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4944006A (en) * 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices
US4905282A (en) * 1988-10-19 1990-02-27 Hayes Microcomputer Products, Inc. Feature negotiation protocol and dynamically adjustable retraining sequence for a high speed half duplex modem
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5086467A (en) * 1989-05-30 1992-02-04 Motorola, Inc. Dummy traffic generation
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100451012B1 (ko) * 1997-02-28 2004-12-30 마츠시타 덴끼 산교 가부시키가이샤 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
JP2003521153A (ja) * 2000-01-20 2003-07-08 クゥアルコム・インコーポレイテッド パケットデータ通信システムにおける暗号−同期を達成する方法および装置
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
JP2005504373A (ja) * 2001-09-28 2005-02-10 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
JP2011141883A (ja) * 2001-09-28 2011-07-21 High Density Devices As 大容量記憶装置におけるデータの暗号化/復号化の方法
US8422672B2 (en) 2003-12-26 2013-04-16 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
JP2005304093A (ja) * 2005-07-11 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2007184993A (ja) * 2007-04-06 2007-07-19 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2014036322A (ja) * 2012-08-08 2014-02-24 Toshiba Corp 通信装置、通信方法、プログラムおよび通信システム

Also Published As

Publication number Publication date
DE69217440D1 (de) 1997-03-27
EP0537971B1 (en) 1997-02-12
DK0537971T3 (da) 1997-07-07
NO306890B1 (no) 2000-01-03
AU655304B2 (en) 1994-12-15
KR930009291A (ko) 1993-05-22
IE922612A1 (en) 1993-04-21
AU2202092A (en) 1993-04-29
KR100234447B1 (ko) 1999-12-15
EP0537971A3 (ja) 1994-01-26
US5179591A (en) 1993-01-12
US5341427A (en) 1994-08-23
NO923371D0 (no) 1992-08-28
EP0537971A2 (en) 1993-04-21
DE69217440T2 (de) 1997-08-07
HK1007367A1 (en) 1999-04-09
IE80441B1 (en) 1998-07-15
NO923371L (no) 1993-04-19

Similar Documents

Publication Publication Date Title
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
US5230020A (en) Algorithm independent cryptographic key management
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
EP0602335B1 (en) Cryptographic key management method
HK1007367B (en) Method for algorithm independent cryptographic key management
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
Jakobsson et al. Security weaknesses in Bluetooth
JP2728342B2 (ja) 端末装置
US7113601B2 (en) Method and apparatus for performing secure communications
US4797672A (en) Voice network security system
US5216715A (en) Key distribution in public communication networks taking account of security gradations
NO336550B1 (no) Krypteringsapparat
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
WO1991012680A1 (en) Apparatus and method for data communication
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
CN114765546A (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
WO2005038608A2 (en) Mass subscriber management
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
MXPA97002327A (es) Circuito y metodo para generar claves criptograficas
GB2365719A (en) Packet encryption/decryption
JPH03262227A (ja) 秘匿通信方式
JPH03254230A (ja) 移動体通信方式