JPS62198237A - 秘密通信方法と装置 - Google Patents
秘密通信方法と装置Info
- Publication number
- JPS62198237A JPS62198237A JP62018133A JP1813387A JPS62198237A JP S62198237 A JPS62198237 A JP S62198237A JP 62018133 A JP62018133 A JP 62018133A JP 1813387 A JP1813387 A JP 1813387A JP S62198237 A JPS62198237 A JP S62198237A
- Authority
- JP
- Japan
- Prior art keywords
- key
- codeword
- register
- command
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000004891 communication Methods 0.000 title claims description 9
- 230000008859 change Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 5
- 238000013478 data encryption standard Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 101150013553 CD40 gene Proteins 0.000 description 2
- 102100040245 Tumor necrosis factor receptor superfamily member 5 Human genes 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18578—Satellite systems for providing broadband data service to individual earth stations
- H04B7/18593—Arrangements for preventing unauthorised access or for providing user protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の分野]
この発明は一般に暗号通信に関し、特に暗号法的に保護
されたリンクを介して遠隔局でキーの変更を行い、それ
を証明する装置および方法に関する。
されたリンクを介して遠隔局でキーの変更を行い、それ
を証明する装置および方法に関する。
[発明の背景]
低い地球周回軌道衛星内の装置は地球局から指令リンク
を用いて遠隔制御される。この指令リンクは必ずしも情
報開示に対して保護する必要はないが、衛星がそれ自信
の地球局から発生された指令だけを受は入れ、それ以外
を受は入れないことか肝要である。従って、各指令通報
の発生源を確認する何等かの方法を備えなければならな
い。
を用いて遠隔制御される。この指令リンクは必ずしも情
報開示に対して保護する必要はないが、衛星がそれ自信
の地球局から発生された指令だけを受は入れ、それ以外
を受は入れないことか肝要である。従って、各指令通報
の発生源を確認する何等かの方法を備えなければならな
い。
通報確認方法の一つは、各指令通報に通報データと秘密
操作キーの特殊な暗号関数であるコードワードを付ける
ことである。すると衛星はその付属コードワードが衛星
内で発生した第2のコードワードと合うときだけその指
令を実行する。その第2のコードワードは受信した通報
データと衛生に固有の同じ秘密操作キーに基づくもので
ある。
操作キーの特殊な暗号関数であるコードワードを付ける
ことである。すると衛星はその付属コードワードが衛星
内で発生した第2のコードワードと合うときだけその指
令を実行する。その第2のコードワードは受信した通報
データと衛生に固有の同じ秘密操作キーに基づくもので
ある。
双方の局でマスターキーから新しい秘密操作キーを発生
するイ七力は、キーのかけ直しが不可上な装を内に存在
し得るいくつかの問題をなくする。
するイ七力は、キーのかけ直しが不可上な装を内に存在
し得るいくつかの問題をなくする。
第一に、マスターキーを指令発生側に置く必要がなく、
このためマスターキーがかけ直し動作中にあるとき以外
マスターキーの秘密度を極めて向上し、指令側に必要な
秘密度を低くすることがてきる。第二に、普通7〜IO
年に及ぶことのある全使命に対する一つの秘密操作キー
の秘密度の心配か軽減される。
このためマスターキーがかけ直し動作中にあるとき以外
マスターキーの秘密度を極めて向上し、指令側に必要な
秘密度を低くすることがてきる。第二に、普通7〜IO
年に及ぶことのある全使命に対する一つの秘密操作キー
の秘密度の心配か軽減される。
このようなキーかけ直し装置には、秘密操作キーとマス
ターキーの双方に対する保護を完全にするため、若干の
秘密保護手段が必要である。第一に、新しい秘密操作キ
ーへのキーの変更を指令する伝送通報はそのときの秘密
操作キーのもとに16号化された通報証明コードワード
を含まないことである。このようなとき、もしその時の
操作キーが怪しくなっておれば、新しい秘密操作キーを
決めることができる。第二に、マスターキーの保護を最
高にするため、マスターキーのもとに暗号化または解読
された情報は指令リンクを介して伝送されず、また衛生
から、その遠wA測定リンクな介して伝送されない。
ターキーの双方に対する保護を完全にするため、若干の
秘密保護手段が必要である。第一に、新しい秘密操作キ
ーへのキーの変更を指令する伝送通報はそのときの秘密
操作キーのもとに16号化された通報証明コードワード
を含まないことである。このようなとき、もしその時の
操作キーが怪しくなっておれば、新しい秘密操作キーを
決めることができる。第二に、マスターキーの保護を最
高にするため、マスターキーのもとに暗号化または解読
された情報は指令リンクを介して伝送されず、また衛生
から、その遠wA測定リンクな介して伝送されない。
[発明の概要]
この発明の原理によって秘密通信方式に用いられる方法
では、上記地球局のような第1の局から上記衛生のよう
な第2の局へ通報が伝送され、その通報がそれとキーの
独特の暗号関数である証明コードワードを含んでいる。
では、上記地球局のような第1の局から上記衛生のよう
な第2の局へ通報が伝送され、その通報がそれとキーの
独特の暗号関数である証明コードワードを含んでいる。
第2の局はその受信した通報とそのキーの独特の暗号関
数である第2のコードワードを発生する手段を含むその
受信した通報を証明する手段を含み、その証明手段がさ
らに第2の局が受信した証明コードワードをその第2の
コードワードと比較する手段を含んでいる。
数である第2のコードワードを発生する手段を含むその
受信した通報を証明する手段を含み、その証明手段がさ
らに第2の局が受信した証明コードワードをその第2の
コードワードと比較する手段を含んでいる。
この発明の方法は第2の局で実施され、そのときのキー
を次のキーに変更することを指令する受信通報に対する
第2の局の応答に関係する。この方法は第1段階で第1
および第2の局で知られている第3のコードワードとマ
スターキーの暗号関数である次のキーを発生し、第2段
階で第1および第2の局で知られている第5のコードワ
ードと次のキーの暗号関数である第4のコードワードを
発生し、第3段階でキー変更指令通報を第4のコードワ
ードと併合して第6のコードワードを生成し、第4段階
でその第6のコードワードと次のキーの暗号関数である
第2のコードワードを発生し、第5段階で第2のコード
ワードをキー変更指令通報に含まれる証明コードワード
と比較し、その比較結果が良ければ、最終段階でその時
のキーを次のキーに置換する。
を次のキーに変更することを指令する受信通報に対する
第2の局の応答に関係する。この方法は第1段階で第1
および第2の局で知られている第3のコードワードとマ
スターキーの暗号関数である次のキーを発生し、第2段
階で第1および第2の局で知られている第5のコードワ
ードと次のキーの暗号関数である第4のコードワードを
発生し、第3段階でキー変更指令通報を第4のコードワ
ードと併合して第6のコードワードを生成し、第4段階
でその第6のコードワードと次のキーの暗号関数である
第2のコードワードを発生し、第5段階で第2のコード
ワードをキー変更指令通報に含まれる証明コードワード
と比較し、その比較結果が良ければ、最終段階でその時
のキーを次のキーに置換する。
[推奨実施例の詳細な説明]
第1図は代表的な通信衛星の通信パッケージ10と指令
遠隔測定パッケージ12を示す。通信パッケージIOは
受信アンテナ14とその出力に結合されたりダンダント
受信器16a%16bを含む、受信器16a、16bは
普通6Gllzの第1搬送波周波数をへ変調する情報信
号を受信し、その搬送波信号を普通4Gllzの第2周
波数に変換する。
遠隔測定パッケージ12を示す。通信パッケージIOは
受信アンテナ14とその出力に結合されたりダンダント
受信器16a%16bを含む、受信器16a、16bは
普通6Gllzの第1搬送波周波数をへ変調する情報信
号を受信し、その搬送波信号を普通4Gllzの第2周
波数に変換する。
受信fi16a、16bの出力信号はそれぞれ一般に4
Gllzを中心とする帯域フィルタでよいフィルタ18
a、 18bに結合され、そのフィルタ出力は構成選択
回路20に印加される。ここで受信信号は所定数の送受
信器22に選択的に結合される。例えば、信頼性のため
6個の送受信器22を用い、その中4個を常に動作させ
る。構成選択回路20の制御は指令遠隔測定パッケージ
12どの関係で後述する指令解読器によって行われる。
Gllzを中心とする帯域フィルタでよいフィルタ18
a、 18bに結合され、そのフィルタ出力は構成選択
回路20に印加される。ここで受信信号は所定数の送受
信器22に選択的に結合される。例えば、信頼性のため
6個の送受信器22を用い、その中4個を常に動作させ
る。構成選択回路20の制御は指令遠隔測定パッケージ
12どの関係で後述する指令解読器によって行われる。
各送受信器22からの出力信号は組み合わされ、アンテ
ナ24に印加されて地球局に伝送される。
ナ24に印加されて地球局に伝送される。
指令遠隔測定パッケージ12は指令信号を指令リンクを
介して通常100ビット毎秒のデータ頻度で受信するア
ンテナ30と、そのデータバーストを復調してそれをデ
ジタル信号流に変換する指令受信器32を含む。指令デ
ータは指令解読器34と証明器36に印加される。指令
解読器34はそのデジタルデータ流から実行すべき指令
を判定し、証明器36へのデータ流の特定のビットにそ
の指令データが確かに隠蔽されていることを立証させる
。証明器36はそれを発見すると、指令解読器34にそ
の指令を実行させる。この証明器36の構造と方法は、
特に客−ハ hl ふ −亦 面 I壬A/7’l ↑
り; し −rjにnl 外 λhlツ L檎iし 七
れたとき、この発明の要旨となる。
介して通常100ビット毎秒のデータ頻度で受信するア
ンテナ30と、そのデータバーストを復調してそれをデ
ジタル信号流に変換する指令受信器32を含む。指令デ
ータは指令解読器34と証明器36に印加される。指令
解読器34はそのデジタルデータ流から実行すべき指令
を判定し、証明器36へのデータ流の特定のビットにそ
の指令データが確かに隠蔽されていることを立証させる
。証明器36はそれを発見すると、指令解読器34にそ
の指令を実行させる。この証明器36の構造と方法は、
特に客−ハ hl ふ −亦 面 I壬A/7’l ↑
り; し −rjにnl 外 λhlツ L檎iし 七
れたとき、この発明の要旨となる。
証明器36は最後に受信した指令(CMD)と初期設定
ベクトルコードワード(1v)を含む特定の情報信号を
遠隔測定符号器38に供給する。遠隔測定符号器38は
また衛星の他の装置から多数の情報信号を受信し、これ
らの入力信号を組み合わせてコードワードを作り、それ
を直列的に送信器40に供給する。送信器40は搬送周
波数信号をそのコードワードを含むデータ流で変調する
。その変調信号はアンテナ42から遠隔測定リンクを介
して地球局に送信される。
ベクトルコードワード(1v)を含む特定の情報信号を
遠隔測定符号器38に供給する。遠隔測定符号器38は
また衛星の他の装置から多数の情報信号を受信し、これ
らの入力信号を組み合わせてコードワードを作り、それ
を直列的に送信器40に供給する。送信器40は搬送周
波数信号をそのコードワードを含むデータ流で変調する
。その変調信号はアンテナ42から遠隔測定リンクを介
して地球局に送信される。
発明の背景欄で述べたように、第1図の装置の目的は指
令信号伝送の不認可検知から指令リンクを保護すること
ではなく、不認可源で発生された指令が衛星系の構成を
変えて衛星の制御が敵に乗っ取られるのを防ぐことであ
る。従って、地球局は衛星の遠隔測定バラケージ12に
暗号化しない指令信号を送るか、各指令通報に通報証明
コート(MMC)を付けてこれを指令の証明に用いる。
令信号伝送の不認可検知から指令リンクを保護すること
ではなく、不認可源で発生された指令が衛星系の構成を
変えて衛星の制御が敵に乗っ取られるのを防ぐことであ
る。従って、地球局は衛星の遠隔測定バラケージ12に
暗号化しない指令信号を送るか、各指令通報に通報証明
コート(MMC)を付けてこれを指令の証明に用いる。
この通報証明コートは通報データの1春号関数として計
算される。この通報証明コードの計算に用いられた秘密
キーを知るものだけが、受信した通報用の通報証明コー
トを再計算し、それを指令通報データの最後に受信した
通報証明コートと比較することにより、その通報か不認
可源により送信または改変されたものでないことを立証
することが出来る。
算される。この通報証明コードの計算に用いられた秘密
キーを知るものだけが、受信した通報用の通報証明コー
トを再計算し、それを指令通報データの最後に受信した
通報証明コートと比較することにより、その通報か不認
可源により送信または改変されたものでないことを立証
することが出来る。
以上の条件に合う即ち通報の開示を許しながら指令の完
全性を保護する代表的暗号化法は、1977年1月15
日発行の連邦情報処理標準(FederalInfor
mation Processing 5Landar
dsFIPS)第46号記載の米国標準局(Natio
nal Bureau of 5Landard= N
BS)データ暗号化標準(Data EncrypLi
onSLandard)を用いて構成することかできる
。この推奨実施例の説明の対照例となるのはこのデータ
暗号化標準である。即ち、この発明は上記引例に記載さ
れ、また1980年12月2日発行のFIPS第81号
掲載のr DES動作モード(DES Modes o
f 0pera−Lion) Jおよび1981年4月
1日発行のFIPS第74第74儀j8儀Bsデータ暗
号化標準の構成および使用のだめの案内書(Guide
line for Imple@entingand
Using the NBS Data E
ncryption 5tandard)」に詳細に
説明された暗号帰還モード(以後CFBモードと呼ぶ)
をデータ証明に使用する。
全性を保護する代表的暗号化法は、1977年1月15
日発行の連邦情報処理標準(FederalInfor
mation Processing 5Landar
dsFIPS)第46号記載の米国標準局(Natio
nal Bureau of 5Landard= N
BS)データ暗号化標準(Data EncrypLi
onSLandard)を用いて構成することかできる
。この推奨実施例の説明の対照例となるのはこのデータ
暗号化標準である。即ち、この発明は上記引例に記載さ
れ、また1980年12月2日発行のFIPS第81号
掲載のr DES動作モード(DES Modes o
f 0pera−Lion) Jおよび1981年4月
1日発行のFIPS第74第74儀j8儀Bsデータ暗
号化標準の構成および使用のだめの案内書(Guide
line for Imple@entingand
Using the NBS Data E
ncryption 5tandard)」に詳細に
説明された暗号帰還モード(以後CFBモードと呼ぶ)
をデータ証明に使用する。
簡単に言うと、このCEFモートにおける通報証明コー
ドの発生には次の2段階が含まれる。即ち、(a)公用
のコードワードを秘密キーで暗号化して暗号テキストを
作り、(b)この暗号テキストを通報データの一部およ
びもう一部データ暗号化標準を用いて秘密キーで暗号化
された結果と排他的オアゲートを通す、この暗号装置を
用いた2回目の出力コードワードが通報証明コードワー
ドである。この通報証明過程ではその通報証明コードワ
ードを発生する段階をくり返し、発生された通報証明コ
ードワードをその通報の終りに受信された通報証明コー
ドワードと比較する。
ドの発生には次の2段階が含まれる。即ち、(a)公用
のコードワードを秘密キーで暗号化して暗号テキストを
作り、(b)この暗号テキストを通報データの一部およ
びもう一部データ暗号化標準を用いて秘密キーで暗号化
された結果と排他的オアゲートを通す、この暗号装置を
用いた2回目の出力コードワードが通報証明コードワー
ドである。この通報証明過程ではその通報証明コードワ
ードを発生する段階をくり返し、発生された通報証明コ
ードワードをその通報の終りに受信された通報証明コー
ドワードと比較する。
この発り1の方式では、公用のコードワードか「初期設
定ベクトル(以後IVと呼ぶ)」と称する24ビツトワ
ードな含んでいる。この1vは通常衛星の証明器36が
指令通報を証明する毎にlたけ繰り上がることにより更
新され、衛星から遠lI#i%測定リンクを介して地球
局に連続して伝送される0通報証明コードワード発生の
ため、1vは40個の0が付属して、データ暗号化副方
式(以後DESと呼ぶ)に印加される64ビツトコード
ワードを形成する。
定ベクトル(以後IVと呼ぶ)」と称する24ビツトワ
ードな含んでいる。この1vは通常衛星の証明器36が
指令通報を証明する毎にlたけ繰り上がることにより更
新され、衛星から遠lI#i%測定リンクを介して地球
局に連続して伝送される0通報証明コードワード発生の
ため、1vは40個の0が付属して、データ暗号化副方
式(以後DESと呼ぶ)に印加される64ビツトコード
ワードを形成する。
このDESに用いられる秘密キーは「操作キー」と称し
、56ビツトコードワードから成る。この発明の要旨は
マスターキーを確実に保護し、妥協出来なかった新しい
キーを用いるキー変更指令を証明しつつ、その操作キー
を変更する装置と方法に関する。
、56ビツトコードワードから成る。この発明の要旨は
マスターキーを確実に保護し、妥協出来なかった新しい
キーを用いるキー変更指令を証明しつつ、その操作キー
を変更する装置と方法に関する。
第2図(a)は第1図の方式が指令通報に使用し得るコ
ードワードフォーマットを示す。汀通毎秒100ビット
の割合で伝送される各通報は、受信器においてそのクロ
ックを伝送される通報に回期するために用いられる予測
回部の12ビツトバタンて始まり、次の6ビツトは指令
解読器34でアドレス指定されている解読器を決めるた
めに使用され。
ードワードフォーマットを示す。汀通毎秒100ビット
の割合で伝送される各通報は、受信器においてそのクロ
ックを伝送される通報に回期するために用いられる予測
回部の12ビツトバタンて始まり、次の6ビツトは指令
解読器34でアドレス指定されている解読器を決めるた
めに使用され。
次の4ビツトは2進値の1もOも含まない階調から成る
。次の1ビツトは指令動作コートの長さを表すもので、
このビットが0ならその長さは9ビツト、そのビットが
1ならその長さは25ビツトである。次の9(または2
5)ビットは解読されて実行すべき動作の形式を決める
指令動作コートを構成する。一般に、動作コートのビッ
トは情報の8(または24)ビットとパリティビット1
ビツトから成る。通報の最後には指令通報の前の10(
または26)ビットの暗号関数である通報証明コートの
32ビツトが来る。
。次の1ビツトは指令動作コートの長さを表すもので、
このビットが0ならその長さは9ビツト、そのビットが
1ならその長さは25ビツトである。次の9(または2
5)ビットは解読されて実行すべき動作の形式を決める
指令動作コートを構成する。一般に、動作コートのビッ
トは情報の8(または24)ビットとパリティビット1
ビツトから成る。通報の最後には指令通報の前の10(
または26)ビットの暗号関数である通報証明コートの
32ビツトが来る。
第2図(b)は指令解読器34から証明3i!:16に
供給されて後者に階調情報に続くデータビットを読み込
ませる付勢指令信号(ENABLE COMMAND)
のタイミング図である。第2図(c)は証明器36から
指令解読器コ4に供給されて通報証明コート(MMC)
が指令通報証明用のため試験中であることを示す鴻へC
ウィンドーのタイミング図である。第2図(d)はキー
変更指令通報に応じて新しいキーが発生される適当な時
点を示し、第2図(C)はその新しいキーか証明器36
の操作キーになる時点を示す。
供給されて後者に階調情報に続くデータビットを読み込
ませる付勢指令信号(ENABLE COMMAND)
のタイミング図である。第2図(c)は証明器36から
指令解読器コ4に供給されて通報証明コート(MMC)
が指令通報証明用のため試験中であることを示す鴻へC
ウィンドーのタイミング図である。第2図(d)はキー
変更指令通報に応じて新しいキーが発生される適当な時
点を示し、第2図(C)はその新しいキーか証明器36
の操作キーになる時点を示す。
第3図はキー変更動作を実行するに裳する証明器36の
装置の機能的ブロック図である。この装置の以下の説明
においては、例えばアール・シー・ニー社(RCA C
orp、)から販売のものと同様のCO3/MO5系デ
ジタル論理装置のAおよびBシリーズを引用する。この
引用は発明の明瞭な理解のための引例としてであって、
それによって発明を限定するためではない。
装置の機能的ブロック図である。この装置の以下の説明
においては、例えばアール・シー・ニー社(RCA C
orp、)から販売のものと同様のCO3/MO5系デ
ジタル論理装置のAおよびBシリーズを引用する。この
引用は発明の明瞭な理解のための引例としてであって、
それによって発明を限定するためではない。
第3図の証明器コロの心臓部にはDES94がある。
これは通常NBSデータ暗号化標準(Has Data
Encryption 5Landard)の算法な実
施するように特別に構成されたデジタル論理ハードウェ
アである。このDES94にはレジスタ92が結合され
ている。このレジスタは通常直列装荷64ビツトシフト
レジスタで、CD4015型双4段直型入4並列出力静
的シフトレジスタのカスケードで構成することもできる
。DES94にはまたDESキーレジスタ96が結合さ
れている。このレジスタは通常直並列装荷55ビツトシ
フトレジスタで、CD4035型4段直並列入力並列出
力シフトレジスタのカスケードで構成することもできる
。
Encryption 5Landard)の算法な実
施するように特別に構成されたデジタル論理ハードウェ
アである。このDES94にはレジスタ92が結合され
ている。このレジスタは通常直列装荷64ビツトシフト
レジスタで、CD4015型双4段直型入4並列出力静
的シフトレジスタのカスケードで構成することもできる
。DES94にはまたDESキーレジスタ96が結合さ
れている。このレジスタは通常直並列装荷55ビツトシ
フトレジスタで、CD4035型4段直並列入力並列出
力シフトレジスタのカスケードで構成することもできる
。
D E S 9−4はレジスタ92からの並列入力デー
タの64ビツトと、レジスタ96からの並列キーデータ
の55ピツトを受信し、これに応じて動作して64並列
ビットの暗号データワードをDESキーレジスタ98に
供給する。このレジスタは通常CD4035fiシフト
レジスタのカスケードで構成される。 DES94は親
制御器68からのDES実行信号(RUN DES)に
応じてその暗号算法を実行し、制御器68へのDES
fjJ作修了信号(DES OP COMPLETE)
によりその機能の終了を示す。制御器68はDES94
の動作制御の外にOES入カレジスタg2とDESキー
レジスタ96へのデータ流を調整すると共に、証IJJ
器36の他のレジスタに出入するデータ流の制御もする
。親制御器68は汎用マイクロプロセッサで構成するこ
とも出来るが。
タの64ビツトと、レジスタ96からの並列キーデータ
の55ピツトを受信し、これに応じて動作して64並列
ビットの暗号データワードをDESキーレジスタ98に
供給する。このレジスタは通常CD4035fiシフト
レジスタのカスケードで構成される。 DES94は親
制御器68からのDES実行信号(RUN DES)に
応じてその暗号算法を実行し、制御器68へのDES
fjJ作修了信号(DES OP COMPLETE)
によりその機能の終了を示す。制御器68はDES94
の動作制御の外にOES入カレジスタg2とDESキー
レジスタ96へのデータ流を調整すると共に、証IJJ
器36の他のレジスタに出入するデータ流の制御もする
。親制御器68は汎用マイクロプロセッサで構成するこ
とも出来るが。
また証す1器35の機能制御のために特別に設計された
特殊用ハードウェアでもよい。
特殊用ハードウェアでもよい。
DESキーレジスタ96はマスターキーレジスタ100
から並列装荷されても、また新キーレジスタ102また
は操作キーレジスタ110から直列装荷されてもよい。
から並列装荷されても、また新キーレジスタ102また
は操作キーレジスタ110から直列装荷されてもよい。
マスターキーレジスタ100は操作キーの変更用にだけ
使用されるマスターキーを永久記憶するため、絶対安全
でなくてはならず、また地球局で使用するマスターキー
レジスタの場合には秘密保持か出来ねばならない。従っ
て、レジスタ100は使命寿命期間全体にわたってあら
ゆる電源状態に対し不変の配線パッチ板回路またはRO
Mであることが好ましい、(地球局4RI&、では、マ
スターキーレジスタI00が差し込み自在で、秘密の場
所に収蔵してキー変更動作用にたけ指令発生部に持って
来られるようにすることが好ましい。)新キーレジスタ
110は直並列人力直列出力64ビツトシフトレジスタ
で、例えばCD4021型8段非同期並列または同期直
列人力直列出力静的シフトレジスタのカスケードから成
る。レジスタ102の直列出力はアンドゲート104の
一方の入力に印加され、そのゲートの出力は再循環のた
め自身の直列人力に帰還されている。
使用されるマスターキーを永久記憶するため、絶対安全
でなくてはならず、また地球局で使用するマスターキー
レジスタの場合には秘密保持か出来ねばならない。従っ
て、レジスタ100は使命寿命期間全体にわたってあら
ゆる電源状態に対し不変の配線パッチ板回路またはRO
Mであることが好ましい、(地球局4RI&、では、マ
スターキーレジスタI00が差し込み自在で、秘密の場
所に収蔵してキー変更動作用にたけ指令発生部に持って
来られるようにすることが好ましい。)新キーレジスタ
110は直並列人力直列出力64ビツトシフトレジスタ
で、例えばCD4021型8段非同期並列または同期直
列人力直列出力静的シフトレジスタのカスケードから成
る。レジスタ102の直列出力はアンドゲート104の
一方の入力に印加され、そのゲートの出力は再循環のた
め自身の直列人力に帰還されている。
操作キーレS2スタ110は直列入力直列出力64ビツ
トシフトレジスタで、CD40:11型64段静的シフ
トレジスタから構成し得る。このレジスタ110の一方
の入力は新キーレジスタ102からの直列データを受け
、他方の入力は自身の直列出力からの帰還データを受け
る。このレジスタ110の出力はまたアントゲート10
6の一方の入力にも印加される。
トシフトレジスタで、CD40:11型64段静的シフ
トレジスタから構成し得る。このレジスタ110の一方
の入力は新キーレジスタ102からの直列データを受け
、他方の入力は自身の直列出力からの帰還データを受け
る。このレジスタ110の出力はまたアントゲート10
6の一方の入力にも印加される。
アンドゲート104 、106およびオアゲート108
は例えばCD4019型カツト・アント/オア選択ゲー
トを用いて構成し得るアンド/オア遺択機渣を構成する
。ゲート104 、106の各付勢入力EN3 、EN
3は親制御器68から供給され、ゲート108の出力は
DESキーレジスタ96の直列入力に結合されている。
は例えばCD4019型カツト・アント/オア選択ゲー
トを用いて構成し得るアンド/オア遺択機渣を構成する
。ゲート104 、106の各付勢入力EN3 、EN
3は親制御器68から供給され、ゲート108の出力は
DESキーレジスタ96の直列入力に結合されている。
DES人力レジスタ92の直列データ源の1つは、通常
CD4041型8段並直列入力直列出力同期シフトレジ
スタのカスケードから成る64ビット並列入力直列出力
シフトレジスタである初期設定ベクトル/補充秘密コー
ド(IJV/5PC)レジスタ82である。
CD4041型8段並直列入力直列出力同期シフトレジ
スタのカスケードから成る64ビット並列入力直列出力
シフトレジスタである初期設定ベクトル/補充秘密コー
ド(IJV/5PC)レジスタ82である。
一般に24個から成るレジスタ82へのIIBのデータ
人力信号は初期設定ベクトル(1v)レジスタ70から
供給される。このIVレジスタ70の内容はIV更新回
路84により親制御rA68からのINCRIV信号に
応じて周期的に更新される。IVレジスタ70はその簡
単て最も好ましい実施例では出力をIV/SPCレジス
タ82に並列データ入力として結合されたCD4020
型計数器に似た2進リツプル計数器でよく、従って1v
更新回路84は制御器68に応じてレジスタ7oの次の
計数器をトリガするゲートでよい。
人力信号は初期設定ベクトル(1v)レジスタ70から
供給される。このIVレジスタ70の内容はIV更新回
路84により親制御rA68からのINCRIV信号に
応じて周期的に更新される。IVレジスタ70はその簡
単て最も好ましい実施例では出力をIV/SPCレジス
タ82に並列データ入力として結合されたCD4020
型計数器に似た2進リツプル計数器でよく、従って1v
更新回路84は制御器68に応じてレジスタ7oの次の
計数器をトリガするゲートでよい。
IV/SPCレジスタ82の入力の残り40ビツトの中
24ビ・ントは、レジスタ82か装荷されるたびにその
24の入力位置に論理「0」信号を供給する零発生器7
4により供給される。レジスタ82への最後の16のデ
ータビウドは零発生3%574(全部論理「0」)か補
充秘密コートレジスタ72により供給される。し。
24ビ・ントは、レジスタ82か装荷されるたびにその
24の入力位置に論理「0」信号を供給する零発生器7
4により供給される。レジスタ82への最後の16のデ
ータビウドは零発生3%574(全部論理「0」)か補
充秘密コートレジスタ72により供給される。し。
ジスタフ2と発生器74のどちらかこの最後の16ビツ
トを供給するかの決定は、アンドゲート76.7Bでオ
アゲート80で表される16個のアンド/オア選択回路
により行われ、その選択は親制御器68からの信号EN
I (およびENI ”)の状態により支配される。
トを供給するかの決定は、アンドゲート76.7Bでオ
アゲート80で表される16個のアンド/オア選択回路
により行われ、その選択は親制御器68からの信号EN
I (およびENI ”)の状態により支配される。
レジスタ72に含まれる補充秘密コードはキー変更動作
の神をさを保証する追加の安全手段を与える。これは推
奨実施例によると装置の使用者だけか知っている16ビ
ツトのデジタルコードワードである。実際には、装はの
所有者か使用者か装この製造者に知られずにこの補充秘
密コードを選べばよい。レジスタ72並びに地球局の対
応する補充秘密コート記憶手段は、マスターキー用の記
憶レジスタ100と同様の配線バッチ板回路またはRO
Mで構成すればよい。
の神をさを保証する追加の安全手段を与える。これは推
奨実施例によると装置の使用者だけか知っている16ビ
ツトのデジタルコードワードである。実際には、装はの
所有者か使用者か装この製造者に知られずにこの補充秘
密コードを選べばよい。レジスタ72並びに地球局の対
応する補充秘密コート記憶手段は、マスターキー用の記
憶レジスタ100と同様の配線バッチ板回路またはRO
Mで構成すればよい。
証明器36の入力端子60には指令データか受信され、
指令翻訳’JA34で発生されて証明器36の入力端子
62に印加されるストローブ信号に応して指令レジスタ
64に入力される。指令レジスタ64は26ビツト直列
入力直並列出力シフトレジスタで、CD4015型シフ
トレジスタのカスケードで構成し得る。レジスタ64の
並列出力信号は翻訳器66に供給され、その翻訳器はキ
ー変更用の指令動作コートを検知したとき制御器68に
△キー指令信号(△KEY COM−MAND)を供給
する。翻訳器66は一般にCD406B型のような8人
カアントゲートから成る。
指令翻訳’JA34で発生されて証明器36の入力端子
62に印加されるストローブ信号に応して指令レジスタ
64に入力される。指令レジスタ64は26ビツト直列
入力直並列出力シフトレジスタで、CD4015型シフ
トレジスタのカスケードで構成し得る。レジスタ64の
並列出力信号は翻訳器66に供給され、その翻訳器はキ
ー変更用の指令動作コートを検知したとき制御器68に
△キー指令信号(△KEY COM−MAND)を供給
する。翻訳器66は一般にCD406B型のような8人
カアントゲートから成る。
指令レジスタ64からの直列出力データ流はDF、Sキ
ーレジスタ98からの直列データ流と共にCD4030
型ゲートのような排他的オアゲート112に供給される
。アントゲート86.88およびオアゲート90を含む
アント/オア選択回路はDES入カシカレジスタ92列
入力に選択的にそのゲート112の出力またはIV/S
PCレジスタ82の直列出力を案内する。レジスタ92
に印加される信号の選択度は親制御器68の発生するE
N2 (およびEN2 )に支配される。
ーレジスタ98からの直列データ流と共にCD4030
型ゲートのような排他的オアゲート112に供給される
。アントゲート86.88およびオアゲート90を含む
アント/オア選択回路はDES入カシカレジスタ92列
入力に選択的にそのゲート112の出力またはIV/S
PCレジスタ82の直列出力を案内する。レジスタ92
に印加される信号の選択度は親制御器68の発生するE
N2 (およびEN2 )に支配される。
ゲート114は汀通例えばCD4030型で、入力端子
60に受信される指令データとDESキーレジスタ98
の直列データ出力に応じて排他的オア機能を行い、その
出力信号はフリップロウブ116のデータ入力(D)に
印加され、入力端子62に供給されるストローブ信号に
よりそれに送り込まれる。計数器+18は普通CD40
40′!!l!のようなリップル計数器で、通報証明コ
ートに附随するストローブパルスを計数して軽数値か3
2に達すると出力信号をアンドゲート120”に送る。
60に受信される指令データとDESキーレジスタ98
の直列データ出力に応じて排他的オア機能を行い、その
出力信号はフリップロウブ116のデータ入力(D)に
印加され、入力端子62に供給されるストローブ信号に
よりそれに送り込まれる。計数器+18は普通CD40
40′!!l!のようなリップル計数器で、通報証明コ
ートに附随するストローブパルスを計数して軽数値か3
2に達すると出力信号をアンドゲート120”に送る。
アントゲート120はフリップコツプ116ガ所要のデ
ータ比較結果を示すとMMC比較信号(MMC’S (
:OMP八1へE)を制御器68に送る。
ータ比較結果を示すとMMC比較信号(MMC’S (
:OMP八1へE)を制御器68に送る。
第3図のレベルより詳細に限定された比較的重要でない
機能は図面並びにその説明を省略した。
機能は図面並びにその説明を省略した。
このようなallにはレジスタフ0の初期装荷やフリッ
プロップ116と計数器118の初期クリア並びに通常
各レジスタに対するデータ転送の詳細なタイミングか含
まれる。このような機能の構成は当業者に自明である。
プロップ116と計数器118の初期クリア並びに通常
各レジスタに対するデータ転送の詳細なタイミングか含
まれる。このような機能の構成は当業者に自明である。
衛星搭載の電源の消耗を低減するため、証明器36には
その機能が必要なときだけ電力を印加することを要する
。第2図(a)において、指令通報の階調部の検知によ
り証明器36に電力を送り、指令通報の証明が終ると電
力を下げてもよい。この電力切り待え方式から除外され
るものは、初期設定ベクトルと操作キーを保存するため
に常に電力を印加する必要のある操作キーレジスタ11
0と1vレジスタ+10と1■レジスタ70である。
その機能が必要なときだけ電力を印加することを要する
。第2図(a)において、指令通報の階調部の検知によ
り証明器36に電力を送り、指令通報の証明が終ると電
力を下げてもよい。この電力切り待え方式から除外され
るものは、初期設定ベクトルと操作キーを保存するため
に常に電力を印加する必要のある操作キーレジスタ11
0と1vレジスタ+10と1■レジスタ70である。
次に第4図はこの発明のキー変更法の実施に用いる各段
階のフローチャートを示す。この段階150ないし18
2は第3図の各素子によりて実行ず ゛ることも、特殊
目的データプロセッサによって実行することも出来る。
階のフローチャートを示す。この段階150ないし18
2は第3図の各素子によりて実行ず ゛ることも、特殊
目的データプロセッサによって実行することも出来る。
このキー変更法の主要部分は次のように区分することが
出来る。段階150.152で指令通報のMMC発生に
必要な部分を記憶し、段階154ないし162でそのと
きの操作キーに代わる可能性のある新しいキーを算出し
て記憶し、段階+76ないし182で算出したMMCを
受信したMMCと比較し、所要の結果か得られればその
ときの操作キーを新しいキーに置換することを含む所定
の管理機能を行う。
出来る。段階150.152で指令通報のMMC発生に
必要な部分を記憶し、段階154ないし162でそのと
きの操作キーに代わる可能性のある新しいキーを算出し
て記憶し、段階+76ないし182で算出したMMCを
受信したMMCと比較し、所要の結果か得られればその
ときの操作キーを新しいキーに置換することを含む所定
の管理機能を行う。
段階150では、証明器36が指令解読器34からの付
勢指令信号を求め、それが存在するとき段階+52に進
んで、入力端子60に供給された適当な指令通報データ
を入力端子62に供給されるストローブ信号により与え
られるタイミングを用いて指令レジスタ64に記憶され
る。段階154ではレジスタ70内の初期設定ベクトル
と、レジスタ72内の補充秘密コードと、発生器74の
発生するrOJかJV/SPCレジスタ82に供給され
、段階156ではレジスタ82に記憶された情報かDE
S入カシカレジスタ92列的にシフトされ、段階158
ではレジスタ100に記憶されたマスターキーがDES
キーレジスタ96に並列的に送られる。
勢指令信号を求め、それが存在するとき段階+52に進
んで、入力端子60に供給された適当な指令通報データ
を入力端子62に供給されるストローブ信号により与え
られるタイミングを用いて指令レジスタ64に記憶され
る。段階154ではレジスタ70内の初期設定ベクトル
と、レジスタ72内の補充秘密コードと、発生器74の
発生するrOJかJV/SPCレジスタ82に供給され
、段階156ではレジスタ82に記憶された情報かDE
S入カシカレジスタ92列的にシフトされ、段階158
ではレジスタ100に記憶されたマスターキーがDES
キーレジスタ96に並列的に送られる。
このDES入カシカレジスタ92内期設定ベクトルおよ
び補充秘密コートと、DESキーレジスタ96内のマス
ターキーにより、データ暗号化置方式94は段階160
においてその中のハードウェアで実行されるNBSデー
タ暗号化標準算法を行い、これによってずうtられ、D
ES出力レジしタg8に記憶された情報か段階162で
新キーレジスタ102に並列的に転送される。このコー
ドワードは受信したMMCと地球局から受信されようと
しているMACとの比較結果が良好なとき新しい操作キ
ーになる。
び補充秘密コートと、DESキーレジスタ96内のマス
ターキーにより、データ暗号化置方式94は段階160
においてその中のハードウェアで実行されるNBSデー
タ暗号化標準算法を行い、これによってずうtられ、D
ES出力レジしタg8に記憶された情報か段階162で
新キーレジスタ102に並列的に転送される。このコー
ドワードは受信したMMCと地球局から受信されようと
しているMACとの比較結果が良好なとき新しい操作キ
ーになる。
新キーレジスタ102の内容は段階164でDESキー
レジスタ96に直列的に送られ、段階166で初期設定
ベクトルと40個のrOJがIV/SPCレジスタ82
に並列的に転送され、段階+68でこのデータかDE3
入力レジスタ92に直列的に送られる。段階170では
データ暗号化置方式94により上記算法が再度行われる
。段階172ではDESキーレジスタ98の内容は指令
レジスタ64の内容と共に排他的オアゲートを通され、
得られた情報かDES入カシカレジスタ92列的に送ら
れる。最後に段階174で第3回目のDES算法か行わ
れる。
レジスタ96に直列的に送られ、段階166で初期設定
ベクトルと40個のrOJがIV/SPCレジスタ82
に並列的に転送され、段階+68でこのデータかDE3
入力レジスタ92に直列的に送られる。段階170では
データ暗号化置方式94により上記算法が再度行われる
。段階172ではDESキーレジスタ98の内容は指令
レジスタ64の内容と共に排他的オアゲートを通され、
得られた情報かDES入カシカレジスタ92列的に送ら
れる。最後に段階174で第3回目のDES算法か行わ
れる。
この第3回目のDES算法の実行後、段階176でDE
Sキーレジスタ98内のデータと入力端子60に受信中
のMACとの比較が排他的オアゲート114で行われる
。この比較結果が良好なら、即ちゲート120が親制御
器68にMMC比較信号を送れば、段階178て制御器
68か指令解読器34に証明信号を送り、段階180で
新キーレジスタ+10の内容か操作キーレジスタ+10
に直列的に送られ1段階182でレジスタ7a内の初期
設定ベクトルか進められる。
Sキーレジスタ98内のデータと入力端子60に受信中
のMACとの比較が排他的オアゲート114で行われる
。この比較結果が良好なら、即ちゲート120が親制御
器68にMMC比較信号を送れば、段階178て制御器
68か指令解読器34に証明信号を送り、段階180で
新キーレジスタ+10の内容か操作キーレジスタ+10
に直列的に送られ1段階182でレジスタ7a内の初期
設定ベクトルか進められる。
段階174で算出されたデータと受信した閑^Cの比較
結果が不良であれば、段階178ないし182を飛び越
えて、操作キーレジスタ110内のそのときのキーを操
作キーとして残し、キー変更指令を省略する。
結果が不良であれば、段階178ないし182を飛び越
えて、操作キーレジスタ110内のそのときのキーを操
作キーとして残し、キー変更指令を省略する。
第3図に示す証明器36の実施例はその説明で例して′
fえられた形式のデジタル論理素子を用いているか、こ
れは通常品レジスタ間のデータ転送な256にIlzの
頻度て行う。このデータ転送頻度を用いると、第4図に
ついて説明したキー変更動作か第3図の実施例で約1ミ
リ秒で行われることか判る。従って、指令リンクデータ
速度が毎秒100ビツトのときは、証明器36による新
しいキーの計算が指令通報の最後の動作コードビットの
受信と最初のMACビットの受信の間に行われる。
fえられた形式のデジタル論理素子を用いているか、こ
れは通常品レジスタ間のデータ転送な256にIlzの
頻度て行う。このデータ転送頻度を用いると、第4図に
ついて説明したキー変更動作か第3図の実施例で約1ミ
リ秒で行われることか判る。従って、指令リンクデータ
速度が毎秒100ビツトのときは、証明器36による新
しいキーの計算が指令通報の最後の動作コードビットの
受信と最初のMACビットの受信の間に行われる。
以L、キーの保護に関するある厳重な条件を維持しつつ
、暗号的に保護されたリンクを介してキー変更動作を行
う装置と方法を説明した。即ち、危険性のあるキーによ
り暗号化されたMMCを有するキー変更指令の送信の禁
止かそのMACを新しいキーに暗号化することによって
行われ、更に、マスターキーの下に指令リンクを介して
暗り化された情報の伝送の禁止が、マスターキーのドに
1vを暗号化した結果として操作キーを発生し、その操
作キーの丁に1vを暗号化することによって暗号テキス
トを発生し、操作キーの下に(暗号テキストと併合され
た)通報データの暗号である情報を伝送することによっ
て行われる。
、暗号的に保護されたリンクを介してキー変更動作を行
う装置と方法を説明した。即ち、危険性のあるキーによ
り暗号化されたMMCを有するキー変更指令の送信の禁
止かそのMACを新しいキーに暗号化することによって
行われ、更に、マスターキーの下に指令リンクを介して
暗り化された情報の伝送の禁止が、マスターキーのドに
1vを暗号化した結果として操作キーを発生し、その操
作キーの丁に1vを暗号化することによって暗号テキス
トを発生し、操作キーの下に(暗号テキストと併合され
た)通報データの暗号である情報を伝送することによっ
て行われる。
この発明の原理を特に図示の構造および方法について説
明したが、発明の実施に当たってはこの図示の構造およ
び方法から種々の改変を行うことが出来ることを理解す
べきである。また、例として第1図および第3図の装置
か地球周回衛星に搭載されているものとしたが、これは
この発明に必要な限定ではなく、固有のマスターキーと
補充の秘密コードワードが開示から保護される地球上の
場所に凹くことも出来る。この発明の技術的範囲は以上
開示された構造と方法に限定されず、付属の特許請求の
範囲により規定されるべきものである。
明したが、発明の実施に当たってはこの図示の構造およ
び方法から種々の改変を行うことが出来ることを理解す
べきである。また、例として第1図および第3図の装置
か地球周回衛星に搭載されているものとしたが、これは
この発明に必要な限定ではなく、固有のマスターキーと
補充の秘密コードワードが開示から保護される地球上の
場所に凹くことも出来る。この発明の技術的範囲は以上
開示された構造と方法に限定されず、付属の特許請求の
範囲により規定されるべきものである。
第1図はこの発明か応用される衛星通信遠隔測定方式の
ブロック図、第2図はキー変更指令に用いられるコード
ワードフォーマットおよびタイミング情報を示す図、第
3図はこの発明のキー変更装置の詳細ブロック図、第4
図はキー変更動作の理解に有用なフローチャートである
。 92〜98・・・暗号化手段、92・・・データ入力レ
ジスタ、96・・・キーレジスタ、g8・・・キーレジ
スタ、82・・・第1記憶レジスタ、100・・・第2
記憶レジスタ、102φ・・第3記憶レジスタ、 +1
2−・・第5コードワード生成手段、114〜120・
・・比較手段、+10・・・操作キー記憶レジスタ、6
8.86〜90・・・データ転送制御手段。
ブロック図、第2図はキー変更指令に用いられるコード
ワードフォーマットおよびタイミング情報を示す図、第
3図はこの発明のキー変更装置の詳細ブロック図、第4
図はキー変更動作の理解に有用なフローチャートである
。 92〜98・・・暗号化手段、92・・・データ入力レ
ジスタ、96・・・キーレジスタ、g8・・・キーレジ
スタ、82・・・第1記憶レジスタ、100・・・第2
記憶レジスタ、102φ・・第3記憶レジスタ、 +1
2−・・第5コードワード生成手段、114〜120・
・・比較手段、+10・・・操作キー記憶レジスタ、6
8.86〜90・・・データ転送制御手段。
Claims (2)
- (1)通報の独特の暗号関数である通報証明用コードワ
ードとキーを含む指令通報を第1の局から第2の局に伝
送し、上記第2の局が、その第2の局の受信した通報と
上記キーの上記独特の暗号関数である第2のコードワー
ドを発生する手段と、上記第2の局で受信した上記証明
用コードワードを上記第2のコードワードと比較する手
段とを含み、受信した通報を証明する装置を含む秘密通
信方式に用いられ、キーをそのときのキーから次のキー
に変更することを指令する通報に応じて第2の局で行わ
れる方法であって、 上記第1および第2の局で知られている第3のコードワ
ードとマスターキーの上記暗号関数である上記次のキー
を発生する段階と、 上記第1および第2の局で知られている第5のコードワ
ードと上記次のコードワードの上記暗号関数である第4
のコードワードを発生する段階と、 上記キー変更指令通報を上記第4のコードワードと併合
して第6のコードワードを生成する段階と、 上記第6のコードワードと上記次のキーの上記暗号関数
である上記第2のコードワードを発生する段階と、 上記第2のコードワードを上記キー変更例通報に含まれ
る上記証明用コードワードと比較する段階と、 上記比較段階の比較が良好なら、上記そのときのキーを
上記次のキーに置換する段階とを含む方法。 - (2)通報の独特の暗号関数である通報証明用コードワ
ードとキーを含む指令通報を、第1の局から第2の局に
伝送する秘密通信方式において、上記第2の局において
受信された通報に応じてそのときのキーから次に用いる
キーへのキーの変更を指令する装置であって、 データ入力レジスタと、キーレジスタと、出力レジスタ
とを含み、暗号化算法を行って上記出力レジスタに上記
データ入力レジスタ内のデータの暗号関数であるコード
ワードと、上記キーレジスタ内のキーを発生する暗号化
手段と、 上記第1および第2の局で知られている第2および第3
のコードワードを選択的に記憶する第1の記憶レジスタ
と、 上記第1および第2の局で知られているマスターキーを
記憶する第2の記憶レジスタと、 上記第2のコードワードと上記マスターキーの上記暗号
関数である上記次に用いるキーを記憶する第3の記憶レ
ジスタと、 上記第2の局で受信した上記通報を上記第3のコードワ
ードと上記次のキーの上記暗号関数である第4のコード
ワードと併合して第5のコードワードを生成する手段と
、 上記第5のコードワードと上記次のキーの上記暗号関数
である第6のコードワードを上記キー変更指令通報に含
まれる上記証明用コードワードと比較して、それを表す
信号を生成する比較手段と、 上記そのときのキーを記憶する操作キー記憶レジスタと
、 上記暗号化手段により実行を開始する手段を含み、(a
)上記第1の記憶レジスタと上記併合手段から選択的に
上記暗号化手段のデータ入力レジスタへ、(b)上記第
2の記憶レジスタと上記第3の記憶レジスタから選択的
に上記暗号化手段のキーレジスタへ、および(c)上記
暗号化手段の出力レジスタから上記第3の記憶レジスタ
へのデータの転送を制御する手段とを含み、 上記制御手段が更に上記第2のコードワードと上記証明
用コードワードの良好な比較を示す上記比較手段の信号
に応じて上記第3のレジスタから上記操作キー記憶レジ
スタに上記次のキーを転送する手段を含むことを特徴と
する装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/823,537 US4688250A (en) | 1986-01-29 | 1986-01-29 | Apparatus and method for effecting a key change via a cryptographically protected link |
US823537 | 1986-01-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62198237A true JPS62198237A (ja) | 1987-09-01 |
JPH0466417B2 JPH0466417B2 (ja) | 1992-10-23 |
Family
ID=25239044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62018133A Granted JPS62198237A (ja) | 1986-01-29 | 1987-01-28 | 秘密通信方法と装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4688250A (ja) |
JP (1) | JPS62198237A (ja) |
DE (1) | DE3702520A1 (ja) |
FR (1) | FR2593655B1 (ja) |
GB (1) | GB2186158B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0338131A (ja) * | 1989-06-28 | 1991-02-19 | Digital Equip Corp <Dec> | コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US4811377A (en) * | 1987-07-31 | 1989-03-07 | Motorola, Inc. | Secure transfer of radio specific data |
DE3832946A1 (de) * | 1988-09-28 | 1990-04-05 | Siemens Ag | Verfahren zur verschluesselung digitaler zeitmultiplexsignale |
US4993067A (en) * | 1988-12-27 | 1991-02-12 | Motorola, Inc. | Secure satellite over-the-air rekeying method and system |
US5208859A (en) * | 1991-03-15 | 1993-05-04 | Motorola, Inc. | Method for rekeying secure communication units by group |
NL9101796A (nl) * | 1991-10-25 | 1993-05-17 | Nederland Ptt | Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem. |
US5293576A (en) * | 1991-11-21 | 1994-03-08 | Motorola, Inc. | Command authentication process |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6377558B1 (en) * | 1998-04-06 | 2002-04-23 | Ericsson Inc. | Multi-signal transmit array with low intermodulation |
US6516065B1 (en) | 1998-11-30 | 2003-02-04 | Hughes Electronics Corporation | Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system |
US6487294B1 (en) | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
US6738935B1 (en) * | 2000-02-07 | 2004-05-18 | 3Com Corporation | Coding sublayer for multi-channel media with error correction |
US6865673B1 (en) * | 2000-03-21 | 2005-03-08 | 3Com Corporation | Method for secure installation of device in packet based communication network |
US7234062B2 (en) * | 2000-07-18 | 2007-06-19 | General Electric Company | Authentication of remote appliance messages using an embedded cryptographic device |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US6870932B2 (en) * | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
GB0216690D0 (en) * | 2002-07-18 | 2002-08-28 | Hewlett Packard Co | Method and appatatus for encrypting data |
US7702910B2 (en) * | 2002-10-24 | 2010-04-20 | Telefonaktiebolaget L M Ericsson (Publ) | Message authentication |
US8467534B2 (en) * | 2003-04-16 | 2013-06-18 | Broadcom Corporation | Method and system for secure access and processing of an encryption/decryption key |
ATE414355T1 (de) * | 2005-03-11 | 2008-11-15 | Siemens Ag Oesterreich | Verfahren und system zur ausrichtung einer erdstationantenne mit einer satellitenantenne |
KR100653185B1 (ko) * | 2005-11-17 | 2006-12-05 | 한국전자통신연구원 | 위성관제시스템에서 원격명령의 수신 및 실행 상태 검증장치 및 그 방법 |
US7966654B2 (en) | 2005-11-22 | 2011-06-21 | Fortinet, Inc. | Computerized system and method for policy-based content filtering |
US8468589B2 (en) | 2006-01-13 | 2013-06-18 | Fortinet, Inc. | Computerized system and method for advanced network content processing |
US8510812B2 (en) | 2006-03-15 | 2013-08-13 | Fortinet, Inc. | Computerized system and method for deployment of management tunnels |
US8130959B2 (en) * | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
FR2937201B1 (fr) * | 2008-10-10 | 2011-11-25 | Thales Sa | Procede de protection selective de la rediffusion par satellite de donnees diffusee publiquement et collectees par le satellite |
US8873456B2 (en) | 2011-09-23 | 2014-10-28 | The Boeing Company | Multi-operator system for accessing satellite resources |
US9001642B2 (en) | 2011-09-23 | 2015-04-07 | The Boeing Company | Selective downlink data encryption system for satellites |
FR2985399B1 (fr) * | 2011-12-29 | 2014-01-03 | Thales Sa | Procede pour securiser des communications utilisant un vecteur d'initialisation sans connaissance de l'heure |
GB2500753B (en) * | 2012-02-23 | 2019-03-13 | Boeing Co | Selective downlink data encryption system for satellites |
JP5802892B1 (ja) * | 2014-11-12 | 2015-11-04 | オプテックス株式会社 | 通信パケットのメッセージ認証コードの生成方法および認証方法 |
GB2574584A (en) | 2018-06-04 | 2019-12-18 | Inmarsat Global Ltd | Satellite TT&C |
EP3988200B1 (en) * | 2020-10-20 | 2023-07-19 | Evco S.P.A. | System and method to control the activation of a system for the drying of compressed air based on the authentication of a substitute filter |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4202051A (en) * | 1977-10-03 | 1980-05-06 | Wisconsin Alumni Research Foundation | Digital data enciphering and deciphering circuit and method |
FR2506101A1 (fr) * | 1981-05-12 | 1982-11-19 | Thomson Csf | Procede de protection des telecommandes de satellites contre les intrusions |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4460922A (en) * | 1981-11-18 | 1984-07-17 | Zenith Electronics Corporation | Memory select system for an STV decoder |
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
DE3210081C2 (de) * | 1982-03-19 | 1984-12-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten |
EP0147716A3 (de) * | 1983-12-24 | 1987-10-28 | ANT Nachrichtentechnik GmbH | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung |
-
1986
- 1986-01-29 US US06/823,537 patent/US4688250A/en not_active Expired - Lifetime
-
1987
- 1987-01-28 DE DE19873702520 patent/DE3702520A1/de active Granted
- 1987-01-28 GB GB8701830A patent/GB2186158B/en not_active Expired
- 1987-01-28 JP JP62018133A patent/JPS62198237A/ja active Granted
- 1987-01-29 FR FR878701082A patent/FR2593655B1/fr not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0338131A (ja) * | 1989-06-28 | 1991-02-19 | Digital Equip Corp <Dec> | コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 |
Also Published As
Publication number | Publication date |
---|---|
DE3702520C2 (ja) | 1989-10-26 |
DE3702520A1 (de) | 1987-07-30 |
FR2593655A1 (fr) | 1987-07-31 |
GB2186158A (en) | 1987-08-05 |
JPH0466417B2 (ja) | 1992-10-23 |
GB2186158B (en) | 1989-11-01 |
GB8701830D0 (en) | 1987-03-04 |
FR2593655B1 (fr) | 1992-08-14 |
US4688250A (en) | 1987-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS62198237A (ja) | 秘密通信方法と装置 | |
US5455862A (en) | Apparatus and method for encrypting communications without exchanging an encryption key | |
EP0672273B1 (en) | Method and apparatus for encryption having a feedback register with selectable taps | |
US5241597A (en) | Method for recovering from encryption key variable loss | |
US4322576A (en) | Message format for secure communication over data links | |
US5319710A (en) | Method and means for combining and managing personal verification and message authentication encrytions for network transmission | |
US5345508A (en) | Method and apparatus for variable-overhead cached encryption | |
EP0398931B1 (en) | Cryptographic method and apparatus with electronically redefinable algorithm | |
US5517567A (en) | Key distribution system | |
US4993067A (en) | Secure satellite over-the-air rekeying method and system | |
US5444781A (en) | Method and apparatus for decryption using cache storage | |
EP1094634B1 (en) | Automatic resynchronization of crypto-sync information | |
US20040230799A1 (en) | Circuit and method for providing secure communications between devices | |
EP0677939A2 (en) | Wireless communications privacy method and system | |
HK1004585B (en) | Cryptographic method and apparatus with electronically redefinable algorithm | |
US4805216A (en) | Method and apparatus for continuously acknowledged link encrypting | |
US5455864A (en) | Encrypted paging message transmission | |
US4555591A (en) | Integrated circuit devices for secure data encryption | |
CN116886208A (zh) | 信息加密传输方法、装置、终端设备以及存储介质 | |
US5765106A (en) | Authorized cellular telephone communication access and verification control system | |
US20020138732A1 (en) | Methods, systems and computer program products for providing digital signatures in a network environment | |
JP2605080B2 (ja) | 無線制御方式 | |
KR102544183B1 (ko) | 검증필 암호모듈을 실장한 무선 휴대장치 및 암호화 방법 | |
JPH04304730A (ja) | データ暗号装置 | |
JPS63146630A (ja) | 暗号装置間の公開鍵交換方式 |