JPH1013399A - 通信ノードで暗号キーを生成する回路とその方法 - Google Patents
通信ノードで暗号キーを生成する回路とその方法Info
- Publication number
- JPH1013399A JPH1013399A JP9071096A JP7109697A JPH1013399A JP H1013399 A JPH1013399 A JP H1013399A JP 9071096 A JP9071096 A JP 9071096A JP 7109697 A JP7109697 A JP 7109697A JP H1013399 A JPH1013399 A JP H1013399A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- seed
- circuit
- communication node
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 247
- 238000000034 method Methods 0.000 title claims description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 25
- 238000010295 mobile communication Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 abstract description 21
- 230000005055 memory storage Effects 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
及び方法をを提供する。 【解決手段】 該回路は、(1)第1通信セッション中
に第1シードをやり取りし、前記第1通信セッションか
ら一時的に切り離されている第2通信セッション中に第
2シードをやり取りする通信回路と、(2)前記一時的
に切り離されている第1通信セッション及び第2通信セ
ッション中にそれぞれ前記第1シード及び前記第2シー
ドから前記暗号キーを創出し、それによって前記暗号キ
ーの安全性を向上させるためのプロセッサ回路ユニット
とを有する。
Description
し、特に、暗号キーを生成するための回路および方法に
関する。
保持することは、今日の通信システムに対して与えられ
た主要な課題となっている。幾つかのシステムでは、情
報を伝送前に暗号化して、適正な暗号キーを所持する当
事者を除き、その情報が解読不能になるようにしてい
る。従って、暗号キーの安全性を保持することが暗号化
システムの成功をおさめるために最も重要である。
発呼者が情報(平文)を暗号化キーを用いて暗号化し、
その平文を暗号文に変換する。発呼者は続いてその暗号
文を被呼者へ送信する。被呼者は受信した暗号文を対応
する暗号解読キーを用いて暗号解読し、暗号化された情
報をその元の判読可能な形に戻す。上記暗号文を傍受お
よび暗号解読しようと意図する盗聴者は、そのキーを獲
得するかあるいはそのキーを使用すること無く前記平文
を元に戻す試みが必要である。安全な暗号化システムで
は、暗号解読キーの使用による以外に、平文を実際的な
量の時間内で暗号文から回復することはできない。
手と受け手とが同一のキーを覚えていてそれを使用する
ことに基礎をおいている。送り手がその秘密キーを使用
してメッセージを暗号化し、受け手はその同一の秘密キ
ーを使用してメッセージを暗号解読する。周知で広く用
いられている秘密キー暗号化システムに、データ暗号化
規格(Data Encryption Standard;略名DES)がある。
何にして発呼者と被呼者とが、潜在的な盗聴者によって
悟られること無く、秘密キーの作成、共有および格納を
行うことができるようにするか(いわゆる「キー管
理」)にある。送信中にキーを傍受するかそのキーを保
持しているデータベースにこっそり入り込む第三者が誰
でもそのキーを用いて暗号化されたすべてのメッセージ
を読み取ることができ、暗号化の恩恵を無にする。
術の上記キー管理問題を解決する。公開キー暗号化技術
では、被呼者が一対の異なるキー、すなわち「公開キ
ー」と「秘密キー」とを生成する。発呼者は被呼者が持
つ公開キーを使用して情報を暗号化する。その情報は被
呼者が持つ秘密キーによってのみ暗号解読することが可
能である。従って、送り手と受け手とが秘密キーを共有
する必要性は除去される。2者間の通信には、公開キー
と暗号化テキストのみが関与し、従って常に秘密キーを
送信したりあるいは共有したりする必要は全く無い。広
く知られている公開キー暗号化システムの一つにRivest
-Shamir-Adleman(RSA)アルゴリズムがある。
線通信が暗号化できれば極めて有益であろうと久しく思
われていた。遺憾ながら、公開キー暗号化技術の主要な
欠点はスピードであり、秘密キー暗号化システムは一般
的に極めて高速である。従って、暗号化のスピードが通
信システムで重要なファクタであることが多いので、秘
密キー暗号化システムが現在通信システムに最も適して
いる。
欠いているチャネルを介して送信することは一般的に愚
かなことであると考えられている。さらに、地上回線チ
ャネルが完全に安全であることを当然なことと決め込む
ことは愚直であるかもしれない。従って、以前は、無線
電話のような移動通信ノードを動作状態にしようと欲す
るユーザは、秘密キーが代行者によって手操作で移動通
信ノードに入力されるサイト、通例では通信事業者のエ
ージェントまたはディーラのサイトへ移動通信ノードを
物理的に移送することが必要であった。ユーザが出向か
なければならない明白な欠点の外に、この従来方法はさ
らに2つの欠点がある。最初の欠点は、上記代行者がこ
とによると26ディジットのビット列を移動通信ノード
のキーパッドに入力する必要があったことである。その
ビット列には検証ディジットが包含されているが、打鍵
エラーがあると全部の再入力が必要であり、従ってその
再入力作業に退屈な長々とした時間を要していた。最初
の欠点は、上記代行者がそのビット列を知っており、従
って、どうしてもそのビット列を潜在的な盗聴者に開示
しそうになる誘惑に駆られることがあることである。
のうちの幾つかに対処するものがある。その処理手順の
下では、秘密キーが移動通信ノードへ送信されることと
なる。従って、その移動通信ノードを動作状態にしよう
と欲するユーザはその通信事業者のエージェントへ発呼
を行う。そのユーザの信用およびその他の情報を確証
し、必要な識別情報を移動通信ノードへダウンロードし
た後、公開暗号化キーがやり取りされ、公開キー(例え
ばRSAアルゴリズム・キー)を暗号化した秘密キーが
移動通信ノードへ送信されることを可能にする。一旦、
暗号が解読されると、上記秘密キーは移動通信ノードか
らの送信信号を暗号化するために利用することができ
る。
る処理手順では秘密キー暗号化システムと公開キー暗号
化システムとの双方が使用されるが、この処理手順の下
でのキー管理には未だ幾つかの欠点がある。第1の欠点
は、キーのやり取りおよびRSAアルゴリズムを実行す
るために顕著な処理能力が要求されることである。第2
の欠点は、その暗号化システムは、情報、暗号および認
証を安全に転送するために複数のアルゴリズム(例えば
RSAアルゴリズム、CAVEアルゴリズムおよびOR
YXアルゴリズム)を実行する必要があることであろ
う。第3の欠点は、 RSAはそれらのアルゴリズムに
重い実施許諾料を賦課していることである。第4の欠点
は、潜在的な盗聴者がやはりローカル・サイトで格納さ
れた秘密キーを盗み取ることが可能なことである。最後
の欠点は、暗号化されたメッセージがRSAディジタル
・エンベロープの中にあるので、その処理手順が公開キ
ー暗号化システムのスピード不足の影響を受けることで
ある。
本発明の第1の態様は、通信ノードで暗号キーを生成す
る回路および方法を提供することを目的とする。
信セッション中に第1シードをやり取りし、その第1通
信セッションから一時的に切り離されている第2通信セ
ッション中に第2シードをやり取りするための通信回路
を包含する。本発明の回路は、さらに上記第1シードお
よび第2シードから暗号キーを作成するためのプロセッ
サ回路ユニットを包含する。上記第1シードおよび第2
シードのやり取りは、暗号キーの秘密性を向上させるた
めに、一時的に切り離された第1通信セッションおよび
第2通信セッション中にそれぞれ行われる。
わりに暗号キー・シードを平文または暗号文に含めてや
り取りする広範な概念を導入する。それら暗号キー・シ
ードは一方のノードで生成されて他方のノードへ送信さ
れるのではなく、異なる通信ノードでそれぞれ独立して
生成される。さらに、それらシードは、単一のセッショ
ンを介するのではなく複数の通信セッションを介してや
り取りされる。後で示されるように、それらシードは極
めてランダムである。
は、何であれ通信を遂行することができる設備、遠隔通
信の場合では有線端末と無線端末との双方、中央局装置
および無線基地局を包含する設備を意味し、コンピュー
タ・ネットワークの場合ではクライアント・システム、
対等システムおよびサーバ・システム並びにネットワー
ク通信資源を包含する設備を意味するものと定義され
る。本発明は、従って遠隔通信とコンピュータ・システ
ムとの双方で充分に使用可能である。
替的特徴をやや広義に概説したものであり、従って当業
分野の技術者には以下の本発明の詳細な説明がより良く
理解されるであろう。本発明のさらに他の特徴が後述さ
れ、本発明の請求項の主題を形成する。当業分野の技術
者は、彼らが本発明の同一の目的を実行するために他の
構成を設計あるいは改変するためのベースとして上述の
概念および特別な実施例を容易にに使用することができ
ることが分かるであろう。当業分野の技術者はまた、そ
のような同等な構成が最も広い形態における本発明の精
神および範囲から逸脱しないことが分かるであろう。
の図1には本発明の一実施例を使用する第1および第2
の通信ノード110,120のブロック図が示されてい
る。この図示の実施例には、第1および第2の通信ノー
ド110,120で暗号キーを独立して生成するための
回路100が包含されている。第1および第2の通信ノ
ード110,120は代表的には通信ネットワーク(図
示せず)内の遠隔の位置に配置されている。
の通信ノード110,120の間に配置された通信回路
およびプロセッサ回路ユニットを具備する。この通信回
路は第1通信ノード110内に設置されている第1通信
回路130を具備し、第2通信ノード120内に設置さ
れている第2通信回路140を具備する。
中に第1通信ノード110から第2通信回路140へ第
1シードを送信する。上記第1シードは第1通信チャネ
ル150を介して送信される。第2通信回路140は上
記第1シードを受信し、格納する。第2通信回路140
は続いて第2通信セッション中に第2通信ノード120
から第1通信ノード110へ第2シードを送信する。上
記第2シードは第2通信チャネル160を介して送信さ
れる。第1通信ノード110は上記第2シードを受信
し、格納する。第1通信セッションは、双方のセッショ
ンが盗聴者によって傍受される公算を減少するために、
第2通信セッションから一時的に切り離される。従っ
て、 図示の実施例では独立物理チャネルあるいは独立
仮想チャネルが上記第1および第2の通信セッションを
実行するために使用される。
ード110内に設置されている第1処理回路170と、
第2通信ノード120内に設置されている第2処理回路
180とを具備する。第1および第2の処理回路17
0,180は、第1および第2の通信ノード110,1
20で独立に第1シードおよび第2シードから暗号キー
を生成する。従って、上記通信回路およびプロセッサ回
路ユニットは第1および第2の通信ノード110,12
0の各々の中で仕切られている。
シードから生成される特定の手法とは完全に独立してい
るが、それらキーが生成される一般式は次式で与えられ
る。 K = F (S1, S2) ここでKは暗号キーであり、S1は第1シードであり、S2
は第2シードである。
ことが分かる。この関数はそれら2つの数学関数か論理
関数あるいはそれらの組合せである。
の期間および第2通信セッションの期間における第1シ
ードおよび第2シードの送信と、その後の第1および第
2の通信ノード110,120での暗号キーの独立して
為される生成とにより、それら暗号キーの秘密性を向上
させる。
0,180は、好ましくは検証データを例えば数値の形
で独立して生成する。上記検証データは第1および第2
の通信回路130,140の間で送信され、格納され
る。第1および第2の処理回路170,180は第1お
よび第2の通信ノード110,120で暗号キーを確証
し、それら暗号キーの安全性をさらに向上させる。検証
データが暗号キーを確認する限り、潜在的な盗聴者はそ
の検証データからシードか暗号キーかの何れかは復元す
ることができない。
および第2シードから生成される上記特定の手法とは完
全に独立しているが、それら検証データが生成される一
般式は次式で与えられる。 V = F( S1, S2) ここで、Vは検証データであり、S1は第1シードであ
り、S2は第2シードである。
関数であることが分かる。特有のS1および S2が与えら
れると、好ましくは特有のKおよびVが生成される。それ
らの意図された機能を実行するための検証データに関し
て、暗号キーおよび検証データを生成するために使用さ
れる式は、もし検証データ同士が同一である場合は暗号
キー同士も同一であるように採用されることが可能なも
のでなければならない。
には通信ノードとして動作しているコンピュータ・シス
テム200の等角投影図が示されている。コンピュータ
・システム200には、例えば、米国Ohio州Daytonに所
在するNCR社から購入可能な"AT&T Globalyst 3356, mod
el no. l006"のような在来型のパーソナル・コンピュー
タ (PC)を用いることができる。あるいはその代わり
に、通信ノードは無線端末の形を取ることもできる。
210、シャーシ220およびキーボード230を包含
する。あるいはその代わりに、モニター210およびキ
ーボード230をそれぞれ他の在来型の出力装置および
入力装置で置換することも可能である。シャーシ220
はフロッピー・ディスク・ドライブ240とハード・デ
ィスク・ドライブ245との双方を包含する。フロッピ
ー・ディスク・ドライブ240は外部ディスクとの間で
受信、読み出しおよび書き込みを行うために使用され、
ハード・ディスク・ドライブ245は高速アクセスの蓄
積および検索を行うために使用される。フロッピー・デ
ィスク・ドライブ240は、テープ・ドライブおよびコ
ンパクト・ディスク・ドライブ、テレビ電話技術、ポケ
ットベル呼出し技術およびファクシミリ技術を包含する
電話システムおよび電話装置、並びにシリアルポートお
よびパラレルポート等を、それらに限定されず、包含す
るデータおよび命令の受信および送信を行う他の在来の
構成と置換することもあるいはそれらと組合せることも
可能である。
に示すように、バッテリー250、刻時ユニット26
0、中央演算処理装置(CPU)270およびメモリ格
納装置280を包含する。本発明の処理回路はCPU2
70内に具現され、本発明の通信回路はCPU270内
でメモリ格納装置280と協働して具現される。図示の
コンピュータ・システム200は1個のCPU270、
ハード・ディスク・ドライブ245およびメモリ格納装
置280を有しているが、コンピュータ・システム20
0は複数個のCPUとそれらの周辺装置を具備すること
も可能である。
な少なくとも1個のCPUを有する何らかの在来のコン
ピュータ・システムが、コンピュータ・システム・ネッ
トワーク集合組織内で使用されるだけでなく、テレビ電
話、電話、テレビジョン受像機、高性能計算機、並びに
RISC処理アーキテクチャおよび並列処理アーキテク
チャを包含するハンドヘルド・コンピュータ, ラップト
ップ・コンピュータ,ノートブック・コンピュータ, 小
型電子計算機(ミニコン), 大型(メインフレーム)コ
ンピュータおよびスーパ・コンピュータ等を、それらに
限定されず、包含するコンピュータ・システム200と
置換してあるいはそれと一緒に使用することができるこ
とに留意しなければならない。従来のコンピュータ・シ
ステム・アーキテクチャは、"Computer Organization a
nd Architecture, by William Stallings, MacMillan P
ublishing Co. (3rd ed. 1993) "に、より詳しく論述さ
れており、ここに参照に供される。他のコンピュータ・
システムの実施例にはファームウエアを基盤とするシス
テムあるいはハードウエアを基盤とするシステムを利用
することも可能である。
は本発明の一実施例を実現する図2のCPU270の概
略ブロック図を示している。CPU270はデータ・バ
ス310によってメモリ格納装置280に結合されてい
る。メモリ格納装置280は、CPU270がコンピュ
ータ・システム200を動作するのに必要な機能を実行
するために使用するデータおよび命令を格納する。メモ
リ格納装置280には何らかの在来のメモリ格納装置を
使用することができる。CPU270はコントロール・
ユニット320、演算論理ユニット(ALU)330お
よび、例えば、積み重ね可能なキャッシュ・メモリ、多
数のレジスタ等のローカル・メモリ格納装置340を包
含する。コントロール・ユニット320はメモリ格納装
置280から上記命令を取り出す。次に、ALU330
は、メモリ格納装置280から呼び出された命令を実行
するために必要な、加法演算およびブール論理和演算を
包含する多数の演算を実行する。ローカル・メモリ格納
装置340は、ALU330によって生成される当座の
結果およびそのALU330で使用される制御情報を格
納するためのローカル高速格納領域を具備する。さら
に、本発明の処理回路はCPU270内で具現され、本
発明の通信回路はCPU270内でメモリ格納装置28
0との組合せ構成で具現される。
は本発明の 原理に依る無線通信網で暗号キーを生成す
るための代替的な処理手順のフロー・チャートを示して
いる。当業分野の技術者には、特定用途での必要に応じ
て安全性を増大あるいは減少するように、上記処理手順
を変更可能であることが認識できるであろう。上記処理
手順はまた、クライアント・ステーションとサーバ・ス
テーションとの間に保全キー管理を行うために、他の通
信ネットワーク、例えばコンピュータ・ネットワーク内
でも同様に使用可能である。
このステップ400で移動通信ノードあるいは無線端末
の新たなユーザが盗聴して該移動電話を動作状態にす
る。ステップ410で、そのユーザが自宅の居間または
オフィス内の地上回線電話から加入者センターへ地上回
線呼を発呼する。この時、移動電話はユーザの面前にあ
るが、未だ非動作状態である。信用情報が加入者センタ
ーとやり取りされ、かつ特徴情報が最後まで実行された
後、ユーザは移動電話を特殊モードに設定するように指
示される。ステップ420の間、上記特殊モードにある
移動電話は10進乱数AM(第1シード)をその移動電話
のディスプレイ上に表示する。AMは移動電話内の処理回
路によって生成することが可能であり、あるいはまた移
動電話内の工場でプログラム済みのメモリから検索して
得ることも可能である。続いて、ユーザがAMを加入者セ
ンターへ音声で伝える。AMの受信に応答して、そのAMと
関連し、かつ、後で基地局によりアクセス可能な保全デ
ータベースを有する活性コンピュータが10進乱数A
B(第3シード)を作成する。このABは続いてユーザへ
音声で伝えられる。ユーザはABを移動電話へ入力するよ
うに指示され、地上回線通信が終了される。この時、移
動電話と活性コンピュータとの双方が3個の必要なシー
ドのうちの2つを有する。
ップ430で、ユーザが自分からの第1無線電話呼を移
動通信ノードを介して発呼すると再び開始される。ステ
ップ440で、基地局は、一旦その無線電話呼の接続要
求を受信すると、移動通信ノードへ固有の質問(チャレ
ンジ)を提示する。基地局は、暗号キーが上記移動通信
ノードに対して未だ生成されていないことを好ましくは
保全データベースを調べることによって認識を行うと、
それに伴い、10進乱数RANDU(第2シード)を作成
し、そのRANDUを移動通信ノードへやり取りする。な
お、上記活性コンピュータと移動通信ノードとは双方と
も3個のシードをすべて所持しており、ステップ450
で活性コンピュータおよび基地局は独立して暗号キーA-
KEYおよび検証データAUTHUを生成する。移動通信ノード
で計算されたAUTHUは、続いてステップ460で移動通
信ノードから基地局を介して活性コンピュータへ送信さ
れる。もしこの送信されたAUTHUが活性コンピュータで
計算されたAUTHUと符合せず、3個のシードのうちの少
なくとも1個が汚損していることが表示される場合は暗
号キーは確証されず、本処理手順はステップ470で終
了する。しかし、もし送信されたAUTHUが基地局でのAUT
HUと符合する場合は、暗号キーは確証される。従って、
ステップ480で上記A-KEYが動作状態にされ、移動通
信ノードからの暗号化されたメッセージのダウンロード
および該A-KEYを使用しての読み出しが可能になる。最
後に、暗号キーを生成するための本処理手順はステップ
470で終了する。
びAUTHUを抽出するために使用される一般式は次式で与
えられる。すなわち、 A-KEY = F(AM, RANDU, AB) AUTHU = F(AM, RANDU,AB) ここで、A-KEYは暗号キーであり、AUTHUは検証データで
あり、AMは第1シードであり、RANDUは第2シードであ
り、ABは第3シードである。
認証データに関しては、A-KEYおよびAUTHUを抽出する機
能は、もしAUTHUが基地ノードと移動通信ノードとで同
一である場合はA-KEYも同一であるとして採用さること
ができるようなものでなければならい。
は本発明の一実施例を使用している無線通信基盤施設5
00を示している。無線通信基盤施設500は無線通信
チャネルを介して信号をやり取りするための加入者セン
ター/活性コンピュータ/基地局(以下、単に基地局と言
う)510を有する通信ネットワークを具備する。無線
通信基盤施設500はまた、基地局510と関連する、
暗号キーを格納するための保全データベース512を包
含する。それら暗号キーは、基地局510と無線端末す
なわち移動通信ノード530,540,550,560
との間の暗号化された信号の保全双方向送信を可能にす
る。無線端末530,540,550,560は、第1
通信チャネル502,504,506,508および第
2通信チャネル503,505,507,509を包含
する無線通信によって基地局510へ結合されている。
各無線端末530,540,550,560は、それぞ
れ暗号キーを格納するための関連メモリ533,54
3,553,563を有する。
基地局510および無線端末530,540,550,
560で暗号キーを独立して生成するためのキー管理シ
ステムを包含する。このキー管理システムは、基地局5
10および無線端末530,540,550,560と
それぞれ関連し、基地局510および無線端末530,
540,550,560間でシードを送信する通信回路
515,535,545,555,565を具備する。
線端末530との間の通信セッション中、第1シードと
第3シードとが第1通信セッション中に基地局510と
選択された第1無線端末530との間で送信される。第
1シードは基地局510で作り出され、第3シードは第
1無線端末530で作り出される。第1シードおよび第
3シードは選択された第1無線端末530と関連する第
1通信チャネル502を介して送信される。通信回路ユ
ニット515と第2通信回路ユニット535とがさら
に、第2通信セッション中、基地局510と選択された
第1無線端末530との間で第2シードを送信する。第
1通信セッションは第2通信セッションから一時的に切
り離されている。第2シードは選択された第1無線端末
530と関連する第2通信チャネル503を介して送信
される。
ドとが各々8〜10ディジットすなわち2値ビットのデ
ータ長を持ち、第2シードは24ディジットのデータ長
を持つ。勿論、当業分野の技術者は、それらデータ長が
望ましい機密保護レベルに適応するために変更可能であ
ることが分かる。
510および無線端末530,540,550,560
とそれぞれ関連するプロセッサ回路ユニット518,5
38,548,558,568を具備する。プロセッサ
回路518,538,548,558,568は、基地
局510と無線端末530,540,550,560と
の双方で第1シード、第2シードおよび第3シードから
数学関数で暗号キーおよび検証番号を生成する。プロセ
ッサ回路518はまた、その暗号キーを512に格納す
る。続いて、無線端末530,540,550,560
から検証番号が基地局510へ送信され、基地局510
および無線端末530,540,550,560で暗号
キーの信憑性が確証される。
端末530との間の通信セッションではまた、基地局5
10および選択された第1無線端末530と関連する処
理回路518,538とが独立して暗号キーおよび検証
番号を生成する。検証番号は基地局510と選択された
第1無線端末530との間で送信され、暗号キーが確証
される。この暗号キーは同時に保全データベース512
に格納される。一旦暗号キーが確証されると、基地局5
10と選択された第1無線端末530とは暗号化された
信号を解読することが可能になる。
シードの送信がそれぞれ一時的に切り離されている第1
通信セッションおよび第2通信セッション中に行われ、
暗号キーの安全性が向上する。その上さらに、それら暗
号キーは独立して生成されかつ確証されることにより、
無線通信基盤施設500の安全性が向上する。
ニットは単に例示目的のためのものである。
高い安全性を有する暗号キーを作成することができ、従
って、従来技術の諸欠陥、すなわち、顕著な処理能力が
要求されたこと、複数のアルゴリズムを実行する必要が
あったこと、 ローカル・サイトで格納された秘密キー
が盗聴者によって盗み取られる恐れがあったこと、暗号
化されたメッセージの処理手順が公開キー暗号化システ
ムのスピード不足に影響されたこと等を回避することが
できる効果がある。
成する技術は、通信信号を受信するための、有線式ある
いは無線式の何らかの適切に構成された通信システムと
共に使用可能である。実施例のの通信システムは、テレ
ビ電話技術およびセルラ通信技術を包含する電話システ
ム、ダイレクト・テレビジョン・システム、ローカル・
エリア・ネットワークおよび広域ネットワークを包含す
る処理システム・ネットワーク、データ格納検索システ
ム等を包含するが、それらに限定される訳ではない。特
に、本発明の原理は無線通信信号および光通信信号と共
に使用されるとき特に有益である。
したが、当業分野の技術者には、それら実施例が最も広
い形態での本発明の精神および範囲から逸脱すること無
く種々の変更を為すことができることが、当然理解され
るであろう。
通信ノードのブロック図である。
・システムの等角投影図である。
略ブロック図である。
において暗号キーを生成するための代替的な処理手順の
流れ図である。
の図である。
Claims (35)
- 【請求項1】 通信ノードと関連付けられ、該通信ノー
ドで暗号キーを生成するための回路であって、 第1通信セッション中に第1シードをやり取りし、前記
第1通信セッションから一時的に切り離されている第2
通信セッション中に第2シードをやり取りする通信回路
と、 前記一時的に切り離されている第1通信セッションおよ
び第2通信セッション中にそれぞれ前記第1シードおよ
び前記第2シードから前記暗号キーを作成し、それによ
って前記暗号キーの安全性を向上させるためのプロセッ
サ回路ユニットと、を具備することを特徴とする回路。 - 【請求項2】 前記通信回路がさらに前記第1通信セッ
ション中に第3シードをやり取りし、前記プロセッサ回
路ユニットが前記第1シード、第2シードおよび第3シ
ードから前記暗号キーを作成することを特徴とする、請
求項1に記載の回路。 - 【請求項3】 前記第1シードが前記第1通信チャネル
を介してやり取りされ、前記第2シードが前記第2通信
チャネルを介してやり取りされることを特徴とする、請
求項1に記載の回路。 - 【請求項4】 前記第2通信セッションが無線通信チャ
ネルを介して遂行されることを特徴とする、請求項1に
記載の回路。 - 【請求項5】 前記通信回路が、 前記第1通信セッション中に前記第1シードを前記通信
ノードから他の通信ノードへ送信するための第1通信回
路と、 前記第2通信セッション中に前記第1シードを前記他の
通信ノードから前記第1シードを受信するための第2通
信回路と、 を具備することを特徴とする、請求項1に記載の回路。 - 【請求項6】 前記プロセッサ回路ユニットがさらに前
記暗号キーを検証するための検証データを生成すること
を特徴とする、請求項1に記載の回路。 - 【請求項7】 前記通信回路が前記第2通信セッション
中に検証データをやり取りすることを特徴とする、請求
項1に記載の回路。 - 【請求項8】 前記第1シードが8〜10ディジットの
データ長を持ち、前記第2シードが24ディジットのデ
ータ長を持つことを特徴とする、請求項1に記載の回
路。 - 【請求項9】 前記通信ノードが無線通信網の移動通信
ノードであることを特徴とする、請求項1に記載の回
路。 - 【請求項10】 前記通信ノードがコンピュータ・ネッ
トワークのクライアント・ステーションであることを特
徴とする、請求項1に記載の回路。 - 【請求項11】 第1通信セッション中に第1シードを
やり取りし、前記第1通信セッションから一時的に切り
離されている第2通信セッション中に第2シードをやり
取りするステップと、 前記一時的に切り離されている第1通信セッションおよ
び第2通信セッション中にそれぞれ前記第1シードおよ
び前記第2シードから前記暗号キーを作成し、それによ
って前記暗号キーの安全性を向上させるステップと、 を具備する、通信ノードで暗号キーを生成するための方
法。 - 【請求項12】 さらに、前記第1通信セッション中に
さらに第3シードをやり取りするステップと、 前記第1シード、第2シードおよび第3シードから前記
暗号キーを作成するステップと、 を具備することを特徴とする、請求項11に記載の方
法。 - 【請求項13】 前記やり取りするステップが、 前記第1シードを第1通信チャネルを介してやり取りす
るステップと、 前記第2シードを第2通信チャネルを介してやり取りす
るステップと、 を具備することを特徴とする、請求項11に記載の方
法。 - 【請求項14】 前記やり取りするステップが、無線通
信チャネルを介して前記第2通信セッションを遂行する
ステップを具備することを特徴とする、請求項11に記
載の方法。 - 【請求項15】 前記やり取りするステップが、 前記第1通信セッション中に前記第1シードを前記通信
ノードから他の通信ノードへ送信するステップと、 前記第2通信セッション中に前記他の通信ノードから前
記第2シードを受信するステップと、 を具備することを特徴とする、請求項11に記載の方
法。 - 【請求項16】 さらに前記暗号キーを確証するための
検証データを生成するステップを具備することを特徴と
する、請求項11に記載の方法。 - 【請求項17】 前記やり取りするステップが、さらに
前記第2通信セッション中に検証データをやり取りする
ステップを具備することを特徴とする、請求項11に記
載の方法。 - 【請求項18】 前記やり取りするステップが、 8〜10ディジットのデータ長を持つ第1シードをやり
取りするステップと、 24ディジットのデータ長を持つ第2シードをやり取り
するステップと、 を具備することを特徴とする、請求項11に記載の方
法。 - 【請求項19】 前記通信ノードが無線通信網の移動通
信ノードであることを特徴とする、請求項11に記載の
方法。 - 【請求項20】 前記通信ノードがコンピュータ・ネッ
トワークのクライアント・ステーションであることを特
徴とする、請求項11に記載の方法。 - 【請求項21】 第1通信ノードおよび第2通信ノード
で独立して暗号キーを生成するための回路であって、該
回路が、 第1シードおよび第3シードを第1通信セッション中に
第1通信チャネルを介して前記第1通信ノードおよび第
2通信ノード間で送信し、第2シードを前記第1通信セ
ッションから一時的に切り離されている第2通信セッシ
ョン中に前記第1通信チャネルから切り離されている第
2通信チャネルを介して前記第1通信ノードおよび第2
通信ノード間で送信するための通信回路と、 前記第1通信ノードと第2通信ノードとの双方で前記第
1シード、第2シードおよび第3シードから検証データ
および前記暗号キーを生成し、前記第2通信セッション
中前記検証データを使用して前記第1シード、第2シー
ドおよび第3シードの送信を確証し、前記第1シードお
よび第2シードの送信が前記一時的に切り離された第1
通信セッションおよび第2通信セッション中にそれぞれ
前記切り離された第1通信チャネルおよび第2通信チャ
ネルを介して行われ、それによって前記暗号キーの安全
性を向上させるようにするプロセッサ回路ユニットと、 を具備することを特徴とする回路。 - 【請求項22】 前記第2通信チャネルが無線通信チャ
ネルであることを特徴とする、請求項21に記載の回
路。 - 【請求項23】 前記第1シードが8〜10ディジット
のデータ長を持ち、前記第2シードが24ディジットの
データ長を持つことを特徴とする、請求項21に記載の
回路。 - 【請求項24】 前記第1通信ノードが無線通信網の移
動通信ノードであり、前記第2通信ノードが前記無線通
信網の基地局であることを特徴とする、請求項21に記
載の回路。 - 【請求項25】 前記第1通信ノードがコンピュータ・
ネットワークのクライアント・ステーションであり、前
記第2通信ノードが前記コンピュータ・ネットワークの
サーバ・ステーションであることを特徴とする、請求項
21に記載の回路。 - 【請求項26】 第1通信ノードおよび第2通信ノード
で独立して暗号キーを生成する方法において、該方法
が、 第1通信セッション中に第1通信チャネルを介して第1
シードおよび第3シードを前記第1通信ノードおよび第
2通信ノード間で送信するステップと、 前記第1通信セッションから一時的に切り離された第2
通信セッション中に前記第1通信チャネルから切り離さ
れた第2通信チャネルを介して第2シードを前記第1通
信ノードおよび第2通信ノード間で送信するステップ
と、 前記第1通信ノードと第2通信ノードとの双方で前記第
1シード、第2シードおよび第3シードから検証データ
および前記暗号キーを生成し、前記第2通信セッション
中に前記検証データを使用して前記第1シード、第2シ
ードおよび第3シードの送信を確証し、前記第1シード
および第2シードの送信が前記一時的に切り離された第
1通信セッションおよび第2通信セッション中にそれぞ
れ前記切り離された第1通信チャネルおよび第2通信チ
ャネルを介して行われ、それによって前記暗号キーの安
全性を向上させるようにするステップと、 を具備することを特徴とする方法。 - 【請求項27】 前記第2通信チャネルが無線通信チャ
ネルであることを特徴とする、請求項26に記載の回
路。 - 【請求項28】 前記第1シードが8〜10ディジット
のデータ長を持ち、前記第2シードが24ディジットの
データ長を持つことを特徴とする、請求項26に記載の
回路。 - 【請求項29】 前記第1通信ノードが無線通信網の移
動通信ノードであり、前記第2通信ノードが前記無線通
信網の基地局であることを特徴とする、請求項26に記
載の回路。 - 【請求項30】 前記第1通信ノードがコンピュータ・
ネットワークのクライアント・ステーションであり、前
記第2通信ノードが前記コンピュータ・ネットワークの
サーバ・ステーションであることを特徴とする、請求項
21に記載の回路。 - 【請求項31】 信号を無線通信チャネルを介してやり
取りするための基地局を有する通信ネットワークと、 前記基地局と関連付けられ、前記基地局からの暗号化さ
れた信号の送信を可能にする暗号キーを有する保全デー
タベースと、 それぞれが前記無線通信チャネルを介して前記基地局へ
結合可能にされて、それらの間での信号の通信を可能に
し、各々がその各々から前記基地局への暗号化された信
号の送信を可能にする暗号キーを格納する、その各々に
関連されたメモリを有する複数個の無線端末と、 前記基地局および前記複数個の無線端末のうちの特定の
端末で暗号キーを独立して生成するためのキー管理シス
テムと、 を具備し、前記キー管理システムが、 前記基地局および前記複数個の無線端末のうちの特定の
端末と関連付けられ、第1通信セッション中に前記基地
局と前記複数個の無線端末のうちの特定の端末との間で
第1シードを送信し、かつ、前記第1通信セッションか
ら一時的に切り離された第2通信セッション中に前記基
地局と前記複数個の無線端末のうちの前記特定の端末と
の間で第2シードを送信するための通信回路と、 前記基地局および前記複数個の無線端末のうちの前記特
定の端末と関連付けられ、前記基地局と前記複数個の無
線端末のうちの前記特定の端末1つとの双方で前記第1
シードおよび第2シードから前記暗号キーを生成し、か
つ前記暗号キーのうちの1つを前記保全データベースに
格納し、前記第1シードおよび第2シードの送信が前記
一時的に切り離された第1通信セッションおよび第2通
信セッション中に行われ、それによって前記暗号キーの
安全性を向上させるようにするプロセッサ回路ユニット
と、 を具備することをことを特徴とする、無線通信基盤施
設。 - 【請求項32】 前記通信回路がさらに、前記基地局と
前記複数個の無線端末のうちの前記特定の端末との間で
第3シードを送信し、前記第1シードが前記複数個の無
線端末のうちの前記特定の端末で作り出され、前記第3
シードが前記基地局で作り出され、前記プロセッサ回路
ユニットが前記基地局と前記複数個の無線端末のうちの
前記特定の端末との双方で前記第1シード、第2シード
および第2シードから前記暗号キーを生成することを特
徴とする、請求項31に記載の基盤施設。 - 【請求項33】 前記通信回路が、前記第1シードを有
線式の第1通信チャネルを介して送信し、前記第2シー
ドを無線式の2通信チャネルを介して送信することを特
徴とする、請求項31に記載の基盤施設。 - 【請求項34】 前記通信回路が、前記第2通信セッシ
ョン中に前記基地局と前記複数個の無線端末のうちの前
記特定の端末との間で検証データをやり取りことを特徴
とする、請求項31に記載の基盤施設。 - 【請求項35】 前記第1シードが8〜10ディジット
のデータ長を持ち、前記第2シードが24ディジットの
データ長を持つことを特徴とする、請求項31に記載の
基盤施設。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/626,734 US5748734A (en) | 1996-04-02 | 1996-04-02 | Circuit and method for generating cryptographic keys |
| US626734 | 1996-04-02 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH1013399A true JPH1013399A (ja) | 1998-01-16 |
Family
ID=24511620
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9071096A Pending JPH1013399A (ja) | 1996-04-02 | 1997-03-25 | 通信ノードで暗号キーを生成する回路とその方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US5748734A (ja) |
| EP (1) | EP0800293A3 (ja) |
| JP (1) | JPH1013399A (ja) |
| KR (1) | KR100224515B1 (ja) |
| CA (1) | CA2196816C (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007505554A (ja) * | 2003-09-12 | 2007-03-08 | セキュアード イーメイル エーテボリ アクチボラゲット | メッセージセキュリティ |
Families Citing this family (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5970142A (en) * | 1996-08-26 | 1999-10-19 | Xilinx, Inc. | Configuration stream encryption |
| US6628786B1 (en) * | 1997-09-30 | 2003-09-30 | Sun Microsystems, Inc. | Distributed state random number generator and method for utilizing same |
| US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
| US6487294B1 (en) | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
| US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
| US6633979B1 (en) * | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
| EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
| US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
| JP2001273194A (ja) * | 2000-03-27 | 2001-10-05 | Toshiba Corp | インタフェース・セキュリティシステム |
| US7447907B2 (en) * | 2000-04-04 | 2008-11-04 | Ecd Systems, Inc. | Method and system for data delivery and reproduction |
| US6414871B1 (en) * | 2000-05-12 | 2002-07-02 | Xilinx, Inc. | Systems and methods for programming programmable devices |
| US7120696B1 (en) | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
| DE10026326B4 (de) | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
| TW582015B (en) * | 2000-06-30 | 2004-04-01 | Nichia Corp | Display unit communication system, communication method, display unit, communication circuit and terminal adapter |
| US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
| US7421082B2 (en) * | 2000-12-28 | 2008-09-02 | Sony Corporation | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key |
| JP2002261747A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
| US20020094089A1 (en) * | 2000-12-28 | 2002-07-18 | Shigeki Kamiya | Data delivery method and data delivery system |
| JP2002261746A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
| US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
| KR100703439B1 (ko) * | 2001-02-28 | 2007-04-03 | 삼성전자주식회사 | 키패드를 구비하는 시스템의 키 데이터 입력 방법 |
| WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
| US20020199102A1 (en) * | 2001-06-21 | 2002-12-26 | Carman David W. | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network |
| JP2003018148A (ja) * | 2001-07-05 | 2003-01-17 | Toshiba Corp | 無線データ通信装置及びそのデータ通信方法 |
| JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
| US20030120922A1 (en) * | 2001-12-06 | 2003-06-26 | Fairchild Semiconductor Corporation | Device authentication system and method |
| US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
| US7890758B2 (en) * | 2003-03-27 | 2011-02-15 | International Business Machines Corporation | Apparatus and method for generating keys in a network computing environment |
| US20070172066A1 (en) * | 2003-09-12 | 2007-07-26 | Secured Email Goteborg Ab | Message security |
| WO2006089101A2 (en) * | 2005-02-18 | 2006-08-24 | Rsa Security Inc. | Derivative seeds |
| CN102236939B (zh) * | 2010-05-05 | 2012-12-26 | 国民技术股份有限公司 | 一种带低频磁通信的射频通信接入方法 |
| US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
| US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
| EP3293912B1 (de) * | 2016-09-12 | 2020-03-25 | Deutsche Telekom AG | Teilnehmeridentifikationssystem |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
| US5530959A (en) * | 1994-05-18 | 1996-06-25 | At&T Corp. | Self-synchronizing scrambler/descrambler without error multiplication |
| US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
-
1996
- 1996-04-02 US US08/626,734 patent/US5748734A/en not_active Expired - Lifetime
-
1997
- 1997-02-05 CA CA002196816A patent/CA2196816C/en not_active Expired - Fee Related
- 1997-03-25 EP EP97302007A patent/EP0800293A3/en not_active Withdrawn
- 1997-03-25 JP JP9071096A patent/JPH1013399A/ja active Pending
- 1997-04-02 KR KR1019970012164A patent/KR100224515B1/ko not_active Expired - Lifetime
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007505554A (ja) * | 2003-09-12 | 2007-03-08 | セキュアード イーメイル エーテボリ アクチボラゲット | メッセージセキュリティ |
| JP4750033B2 (ja) * | 2003-09-12 | 2011-08-17 | セキュアード イーメイル エーテボリ アクチボラゲット | メッセージセキュリティ |
Also Published As
| Publication number | Publication date |
|---|---|
| KR100224515B1 (en) | 1999-10-15 |
| CA2196816A1 (en) | 1997-10-03 |
| US5748734A (en) | 1998-05-05 |
| EP0800293A3 (en) | 2001-12-19 |
| CA2196816C (en) | 2000-04-25 |
| EP0800293A2 (en) | 1997-10-08 |
| MX9702327A (es) | 1997-10-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH1013399A (ja) | 通信ノードで暗号キーを生成する回路とその方法 | |
| US7079653B2 (en) | Cryptographic key split binding process and apparatus | |
| KR101093359B1 (ko) | 조합 결합기 암호화 방법 | |
| JP2599871B2 (ja) | 暗号鍵を生成する方法 | |
| US8050405B2 (en) | Shared key encryption using long keypads | |
| KR101168107B1 (ko) | 안전한 전화 뱅킹을 위한 방법 및 장치 | |
| JP2010515083A5 (ja) | ||
| JP2010514272A5 (ja) | ||
| JP2862141B2 (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
| TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
| CN114189329B (zh) | 一种公钥认证可否认加密方法及系统 | |
| JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
| Євсєєв et al. | Development of a protocol for a closed mobile internet channel based on post-quantum algorithms | |
| CN118523964B (zh) | 一种隐私数据多级链路加密传输系统 | |
| CN120768547B (zh) | 保护量子密钥分发过程的方法、系统、介质和量子计算机 | |
| MXPA97002327A (es) | Circuito y metodo para generar claves criptograficas | |
| Zakir et al. | A Survey on Various Encryption/Decryption Techniques Used in Mobile and Cloud Computing | |
| JP2001203688A (ja) | 音声通信端末 | |
| JPS61166240A (ja) | 暗号鍵送付方法 | |
| JPH10336338A (ja) | アナログ電話回線を使用したデジタル暗号通話システム | |
| Carroll | Key escrow and distribution for telecommunications | |
| Janbee et al. | SMS ENCRYPTION ON ANDROID APPLICATION | |
| Anuar et al. | SANAsms: Secure short messaging system for secure GSM mobile communication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040218 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040324 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040622 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040726 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040803 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050311 |