JPH0338131A - コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 - Google Patents
コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法Info
- Publication number
- JPH0338131A JPH0338131A JP2168150A JP16815090A JPH0338131A JP H0338131 A JPH0338131 A JP H0338131A JP 2168150 A JP2168150 A JP 2168150A JP 16815090 A JP16815090 A JP 16815090A JP H0338131 A JPH0338131 A JP H0338131A
- Authority
- JP
- Japan
- Prior art keywords
- shared key
- node
- data
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 42
- 239000013598 vector Substances 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000008878 coupling Effects 0.000 claims 7
- 238000010168 coupling process Methods 0.000 claims 7
- 238000005859 coupling reaction Methods 0.000 claims 7
- 230000006870 function Effects 0.000 abstract description 15
- 238000012423 maintenance Methods 0.000 abstract 2
- 238000007796 conventional method Methods 0.000 abstract 1
- 238000007689 inspection Methods 0.000 abstract 1
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 101100354390 Arabidopsis thaliana PUB46 gene Proteins 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- BCBIDXOBWXECET-UHFFFAOYSA-N n,n-dimethyl-3,3-diphenylcyclopentan-1-amine;hydrochloride Chemical compound Cl.C1C(N(C)C)CCC1(C=1C=CC=CC=1)C1=CC=CC=C1 BCBIDXOBWXECET-UHFFFAOYSA-N 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(産業上の利用分野)
本発明はコンピュータ回路網に関し、特に、回路網にお
いて伝送されるデータの暗号化及び解読のためのシステ
ムに関する。
いて伝送されるデータの暗号化及び解読のためのシステ
ムに関する。
(従来技術とその問題点)
コンピュータ回路網は、例えばリング回路網、花環型回
路網、或いは集合型回路網など、成る方法で相互に結合
した複数の節から成る。斯かるコンピュータ回路網は、
地理的に互いに近接している少数のユーザーを、或いは
異なる大陸にいる数千のユーザーを包含する。節は、デ
ータの発信者或いは受信者として作用する、回路網に取
りつけられた装置である。節となり得る斯かる装置の例
は、コンピュータ、コンピュータ端末装置及び記憶装置
である。
路網、或いは集合型回路網など、成る方法で相互に結合
した複数の節から成る。斯かるコンピュータ回路網は、
地理的に互いに近接している少数のユーザーを、或いは
異なる大陸にいる数千のユーザーを包含する。節は、デ
ータの発信者或いは受信者として作用する、回路網に取
りつけられた装置である。節となり得る斯かる装置の例
は、コンピュータ、コンピュータ端末装置及び記憶装置
である。
コンピュータ回路網の究極の目標は、該回路網を構成す
る節同士の間で情報を正確に転送させることである。成
る種の回路網アプリケーションでは、節同士の間を転送
される情報の秘密性又は保全性、又はその両方を保証す
る保護処置の保守が必要である。典型的には、この様な
秘密性は暗号キーと関連して暗号アルゴリズムを実行す
る装置を使って簡閲で転送されるデータを暗号法により
保護することによって実現される。本明細書では、暗号
処理は、暗号化、解読、及び/又はデータパケットの保
全性の検査を含む。暗号キーは、暗号化動作及び解読動
作の両方を制御するパラメータである。
る節同士の間で情報を正確に転送させることである。成
る種の回路網アプリケーションでは、節同士の間を転送
される情報の秘密性又は保全性、又はその両方を保証す
る保護処置の保守が必要である。典型的には、この様な
秘密性は暗号キーと関連して暗号アルゴリズムを実行す
る装置を使って簡閲で転送されるデータを暗号法により
保護することによって実現される。本明細書では、暗号
処理は、暗号化、解読、及び/又はデータパケットの保
全性の検査を含む。暗号キーは、暗号化動作及び解読動
作の両方を制御するパラメータである。
暗号化により、データ転送動作に秘密性又は保全性、又
はその両方を与えることが出来る。本明細書において、
保全性という用語は、一つの節で受信されるデータが、
他の節から転送されたデータの正確な表示であることを
保証することである。
はその両方を与えることが出来る。本明細書において、
保全性という用語は、一つの節で受信されるデータが、
他の節から転送されたデータの正確な表示であることを
保証することである。
秘密性のための暗号化のプロセスは、与えられたキーで
データをごちゃ混ぜにして、それと同じキーを持ってい
るユーザーだけが該データを修復することが出来る様に
するアルゴリズムによって達成される。データの保全を
保証するために、そのデータを使用して、元の、暗号化
されていないデータと共に転送されて該データを確認す
るのに使われる保全検査ベクトルを得る同様のアルゴリ
ズムが使用される。
データをごちゃ混ぜにして、それと同じキーを持ってい
るユーザーだけが該データを修復することが出来る様に
するアルゴリズムによって達成される。データの保全を
保証するために、そのデータを使用して、元の、暗号化
されていないデータと共に転送されて該データを確認す
るのに使われる保全検査ベクトルを得る同様のアルゴリ
ズムが使用される。
節は、アダプタによりコンピュータ回路網に接続される
が、これは、中央処理装置(cP U)の介在を要する
こと無く、それ自身の力で該回路網からデータを受信し
又は該回路網を介してデータを転送する入出力装置であ
る。該アダプタは、暗号動作も実行することが出来る。
が、これは、中央処理装置(cP U)の介在を要する
こと無く、それ自身の力で該回路網からデータを受信し
又は該回路網を介してデータを転送する入出力装置であ
る。該アダプタは、暗号動作も実行することが出来る。
アダプタは、マイクロプロセッサに基づく論理システム
又はハード配線による論理システムである。アダプタは
、回路網が適切にデータの授受を行うことが出来る様に
回路網を監視する。データを受信又は送信した後、アダ
プタはCPUに割り込んで、その転送が行われたことを
CPUに知らせる。
又はハード配線による論理システムである。アダプタは
、回路網が適切にデータの授受を行うことが出来る様に
回路網を監視する。データを受信又は送信した後、アダ
プタはCPUに割り込んで、その転送が行われたことを
CPUに知らせる。
節は、遠方の多数の節との多数の結合を同時に維持する
ことが出来る。斯かる節は、典型的にはヘソグー情報と
データとから戒るデータパケットを交換することによっ
て通信を行う。よって、例えば暗号化が行われる回路網
システムでは、それらのデータパケットは、暗号化され
たデータを含んでいて、他のいろいろな節から、少しず
つずれて、予測不能の順序で到着する。ヘソグー情報は
、どの節が該データパケットの受信節であるかを示すが
、遠方の節の各々が、そして場合によっては各々の結合
が、異なるキーでそのデータを暗号化する。各データパ
ケットは、受信節がデータパケットを解読し且つ/又は
その保全性を検査するのにどのキーを使用するかを確か
めるのに充分な情報を含んでいる。この情報は、暗示的
、即ち、原始アドレス情報に基づいているか、或いは明
示的、即ち、該パケット内に置かれたキー識別子に基づ
く。従来技術では、回路網に沿ってキーを持っていない
中間節によりデータパケットが中継されることが出来る
様に、ヘソダーは暗号化されない。
ことが出来る。斯かる節は、典型的にはヘソグー情報と
データとから戒るデータパケットを交換することによっ
て通信を行う。よって、例えば暗号化が行われる回路網
システムでは、それらのデータパケットは、暗号化され
たデータを含んでいて、他のいろいろな節から、少しず
つずれて、予測不能の順序で到着する。ヘソグー情報は
、どの節が該データパケットの受信節であるかを示すが
、遠方の節の各々が、そして場合によっては各々の結合
が、異なるキーでそのデータを暗号化する。各データパ
ケットは、受信節がデータパケットを解読し且つ/又は
その保全性を検査するのにどのキーを使用するかを確か
めるのに充分な情報を含んでいる。この情報は、暗示的
、即ち、原始アドレス情報に基づいているか、或いは明
示的、即ち、該パケット内に置かれたキー識別子に基づ
く。従来技術では、回路網に沿ってキーを持っていない
中間節によりデータパケットが中継されることが出来る
様に、ヘソダーは暗号化されない。
また、キーはデータパケットのヘッダー内に置かれない
が、それは、これによって、回路網の全てのユーザーが
該データパケットを傍受して、該キーを使って該データ
を解読することを可能にするからである。安全のために
、キーは、互いに通信し合っている節同士にだけ知られ
なければならない。
が、それは、これによって、回路網の全てのユーザーが
該データパケットを傍受して、該キーを使って該データ
を解読することを可能にするからである。安全のために
、キーは、互いに通信し合っている節同士にだけ知られ
なければならない。
これらの要件の結果として、回路網中の通信をしている
節の対に、そして場合によっては、その通信している対
の間に存在する各結合に、共有される独特のキーがある
。節のアダプタが暗号化機能を実行する場合には、各節
のアダプタは、それが現在使っている全てのキーを、核
部のアダプタメモリーに維持されているキーテーブルに
格納していなければならない。アダプタは、データパケ
ットを受信したとき、送信した節についての適切なキー
を使って、そのパケットを解読し且つ/又はその保全性
を検査することが出来る。キーテーブルメモリーの所要
の大きさは、同時に活動する異なるキーの最大数に比例
する。よって、大きな回路網では、各節のアダプタは、
非常に大きなキーテーブルをそのメモリーに維持しなけ
ればならない可能性がある。その結果、アダプタ上の基
板スペースの大きな部分をキーテーブルメモリーに割り
当てることになる。この問題を解決するために、キーテ
ーブルの大きさを小さくするための成る既知の技術は、
単一のキーの下で多数の結合を暗号化しく特に、単一の
端末節との結合が数個ある時)、「活動状態の」結合の
最大数を制限し、キーテーブルをキーキャッシュとして
取り扱って、そのキーが該キャッシュ内に無いパケット
の暗号化処理のための効率の劣る手段に頼る。
節の対に、そして場合によっては、その通信している対
の間に存在する各結合に、共有される独特のキーがある
。節のアダプタが暗号化機能を実行する場合には、各節
のアダプタは、それが現在使っている全てのキーを、核
部のアダプタメモリーに維持されているキーテーブルに
格納していなければならない。アダプタは、データパケ
ットを受信したとき、送信した節についての適切なキー
を使って、そのパケットを解読し且つ/又はその保全性
を検査することが出来る。キーテーブルメモリーの所要
の大きさは、同時に活動する異なるキーの最大数に比例
する。よって、大きな回路網では、各節のアダプタは、
非常に大きなキーテーブルをそのメモリーに維持しなけ
ればならない可能性がある。その結果、アダプタ上の基
板スペースの大きな部分をキーテーブルメモリーに割り
当てることになる。この問題を解決するために、キーテ
ーブルの大きさを小さくするための成る既知の技術は、
単一のキーの下で多数の結合を暗号化しく特に、単一の
端末節との結合が数個ある時)、「活動状態の」結合の
最大数を制限し、キーテーブルをキーキャッシュとして
取り扱って、そのキーが該キャッシュ内に無いパケット
の暗号化処理のための効率の劣る手段に頼る。
また、そのキーテーブルでの参照動作を実行する受信節
は、これを行って送信節のキーを発見し、そのキーを使
ってデータを解読し或いはデータの保全性を検査するこ
とが出来る。この参照動作は、データパケットが到着す
るときに暗号処理を行うことが出来る様に、非常に速や
かに行われなければならない。この参照動作を容易にす
るために使用される一般的方法は、二つの節にデータパ
ケット内のインデックスを交換させる。このインデック
スは、受信節の参照テーブルへのインデックスとして役
立つ、該インデックスは、受信節が送信節のキーを突き
止めることを可能にし、従って、受信節が、受信したデ
ータを解読し且つ/又は検査することを可能にする。
は、これを行って送信節のキーを発見し、そのキーを使
ってデータを解読し或いはデータの保全性を検査するこ
とが出来る。この参照動作は、データパケットが到着す
るときに暗号処理を行うことが出来る様に、非常に速や
かに行われなければならない。この参照動作を容易にす
るために使用される一般的方法は、二つの節にデータパ
ケット内のインデックスを交換させる。このインデック
スは、受信節の参照テーブルへのインデックスとして役
立つ、該インデックスは、受信節が送信節のキーを突き
止めることを可能にし、従って、受信節が、受信したデ
ータを解読し且つ/又は検査することを可能にする。
従来技術は、データパケ・ントを解読するために送信節
のキーを確かめる充分な方法を提供するが、改善の必要
がある。特に、コンピュータ回路網における節同士の通
信の安全を維持しながら節に必要とされるキー格納メモ
リーの量をなるべく少なくすることが必要である。
のキーを確かめる充分な方法を提供するが、改善の必要
がある。特に、コンピュータ回路網における節同士の通
信の安全を維持しながら節に必要とされるキー格納メモ
リーの量をなるべく少なくすることが必要である。
(発明の概要)
本発明は、コンピュータ回路網中の節が、キーテーブル
で参照動作を行って送信節のキーを確認することをせず
に、受信されたデータパケットを解読し且つ/又は該デ
ータパケットの保全性を検査することを可能にする。よ
って、該アダプタのキーテーブルメモリーは不要となる
。本発明は、メモリー参照の代わりに解読動作によって
暗号キーを判定する。
で参照動作を行って送信節のキーを確認することをせず
に、受信されたデータパケットを解読し且つ/又は該デ
ータパケットの保全性を検査することを可能にする。よ
って、該アダプタのキーテーブルメモリーは不要となる
。本発明は、メモリー参照の代わりに解読動作によって
暗号キーを判定する。
コンピュータ回路網中の二つの節は、通信を安全に行う
ことが出来る様になる前に、共有されるキー(共有キー
)と呼ばれるキーについて同意しなければならず、この
キーは、これらの部間を送られるデータを暗号化し、解
読し、且つ/又はそのデータの保全性を検査するために
使われることになる。共有キーについての交渉は、静的
である、即ち、−度選択されて固定されるか、又は動的
である、即ち、該節同士が通信を希望する毎に交渉が行
われる。
ことが出来る様になる前に、共有されるキー(共有キー
)と呼ばれるキーについて同意しなければならず、この
キーは、これらの部間を送られるデータを暗号化し、解
読し、且つ/又はそのデータの保全性を検査するために
使われることになる。共有キーについての交渉は、静的
である、即ち、−度選択されて固定されるか、又は動的
である、即ち、該節同士が通信を希望する毎に交渉が行
われる。
回路網中の各節は、その節に特有のマスターキーも持っ
ている。マスターキーは、本発明に従って、二つの節の
各々のマスターキーの下で共有キーを暗号化するために
使用される。これにより、各節は、共有キーの暗号化さ
れた形を備えることになり、それは、その簡閲で送信さ
れる各々のデータパケットにおいてキー識別子として使
用される。
ている。マスターキーは、本発明に従って、二つの節の
各々のマスターキーの下で共有キーを暗号化するために
使用される。これにより、各節は、共有キーの暗号化さ
れた形を備えることになり、それは、その簡閲で送信さ
れる各々のデータパケットにおいてキー識別子として使
用される。
例えば、セツション確立の過程で、各節は他方の節に対
して、共有キーの暗号化された形と、それらの間で通信
される全てのデータパケットにおいてそれを使用する方
法とを教える。二つの節が通信をする毎に、送信側の節
は、共有キーの、受信側の節の暗号化された形を、送信
されるデータパケット中に置く。受信側の節は、該デー
タパケットを受信すると、共有キーの暗号化され送信さ
れた形をそのマスターキーの下で解読して該共有キーを
得て、該共有キーを使って該データパケットの残りの部
分を処理する。よって、受信側の節は、単一のキー、即
ち、この節についてのマスターキー、のための記憶スペ
ースを必要とするだけである。よって、本発明は、メモ
リー参照に代えて解読動作を行うものである。
して、共有キーの暗号化された形と、それらの間で通信
される全てのデータパケットにおいてそれを使用する方
法とを教える。二つの節が通信をする毎に、送信側の節
は、共有キーの、受信側の節の暗号化された形を、送信
されるデータパケット中に置く。受信側の節は、該デー
タパケットを受信すると、共有キーの暗号化され送信さ
れた形をそのマスターキーの下で解読して該共有キーを
得て、該共有キーを使って該データパケットの残りの部
分を処理する。よって、受信側の節は、単一のキー、即
ち、この節についてのマスターキー、のための記憶スペ
ースを必要とするだけである。よって、本発明は、メモ
リー参照に代えて解読動作を行うものである。
本発明は、二つの簡閲の通信の保全性も保証するもので
ある。データパケット中のデータが暗号化されていれば
、受信されたデータが送信されたデータを正確に表して
いることを保証するために単純なエラー検出計画が実施
される。しかし、データが暗号化されていなければ、本
発明は保全性検査ベクトルを各データパケットに設ける
。この保全性検査ベクトルは、データと共有キーとの関
数として暗号化アルゴリズムに従って計算される。
ある。データパケット中のデータが暗号化されていれば
、受信されたデータが送信されたデータを正確に表して
いることを保証するために単純なエラー検出計画が実施
される。しかし、データが暗号化されていなければ、本
発明は保全性検査ベクトルを各データパケットに設ける
。この保全性検査ベクトルは、データと共有キーとの関
数として暗号化アルゴリズムに従って計算される。
データパケット受信時に、受信側の節は、受信したデー
タと解読した共有キーとに基づいて、それ自身の保全性
検査ベクトルを計算する。正確な通信を保証するために
、計算された保全性検査ベクトルと、受信された保全性
検査ベクトルとの比較が行われる。
タと解読した共有キーとに基づいて、それ自身の保全性
検査ベクトルを計算する。正確な通信を保証するために
、計算された保全性検査ベクトルと、受信された保全性
検査ベクトルとの比較が行われる。
従って、本発明は受信側の節によりデータパケットに対
して実行されるべき2レベルの解読又は1レベルの解読
と1レベルの保全性検査とを提供する。これを行うため
に、受信側の節は、暗号化されたキーをそれ自身のマス
ターキーの下で解読して共有キーを確かめるだけでよい
。共有キーが判定されると、該共有キーは、受信された
データパケットの残りの部分を解読するか又は受信され
たデータパケットの保全性を確認するために使われる。
して実行されるべき2レベルの解読又は1レベルの解読
と1レベルの保全性検査とを提供する。これを行うため
に、受信側の節は、暗号化されたキーをそれ自身のマス
ターキーの下で解読して共有キーを確かめるだけでよい
。共有キーが判定されると、該共有キーは、受信された
データパケットの残りの部分を解読するか又は受信され
たデータパケットの保全性を確認するために使われる。
よって、キーテーブルメモリーをアダプタに常駐させる
必要は無くなる。
必要は無くなる。
(実施例〉
図面の第1図に、本発明による、単純化されたシステム
構成がブロック図の形で示されている。
構成がブロック図の形で示されている。
このシステムは節Allと節B12とから戒る。
これらの節は、それぞれのアダプタ10及び14により
バス13に接続されている。lffAl1と節B12と
の間でバス13を介してデータパケットが逐次送信され
る。
バス13に接続されている。lffAl1と節B12と
の間でバス13を介してデータパケットが逐次送信され
る。
第2図を参照すると、アダプタ40の代表的実施例がブ
ロック図の形で示されている。アダプタ40は、アダプ
タコントローラ31メモリーコントローラ32、暗号関
数33、媒体アクセスコントローラ34及び回路網イン
ターフェース35から威る。回路網インターフェース3
5は、該回路網への物理的結合を提供する。媒体アクセ
スコントローラ34は、回路網から入ってくるメツセー
ジを監視し、外行きのメツセージを送ることが出来る時
を判定する。暗号関数33は、従来技術のアダプタのキ
ーテーブルメモリーを使用せずに、外にでてゆくデータ
パケットについての保全性検査ベクトルを暗号化し且つ
/又は計算し、或いは入ってくるデータパケットを解読
し且つ/又はその保全性を検査する。メモリーコントロ
ーラ32は、データパケットが格納される節のメモリー
を指すポインタを維持する。アダプタコントローラ31
は、節のCPUから関数をオフ・ロードし、アダプタ4
0の独立性を向上させる。
ロック図の形で示されている。アダプタ40は、アダプ
タコントローラ31メモリーコントローラ32、暗号関
数33、媒体アクセスコントローラ34及び回路網イン
ターフェース35から威る。回路網インターフェース3
5は、該回路網への物理的結合を提供する。媒体アクセ
スコントローラ34は、回路網から入ってくるメツセー
ジを監視し、外行きのメツセージを送ることが出来る時
を判定する。暗号関数33は、従来技術のアダプタのキ
ーテーブルメモリーを使用せずに、外にでてゆくデータ
パケットについての保全性検査ベクトルを暗号化し且つ
/又は計算し、或いは入ってくるデータパケットを解読
し且つ/又はその保全性を検査する。メモリーコントロ
ーラ32は、データパケットが格納される節のメモリー
を指すポインタを維持する。アダプタコントローラ31
は、節のCPUから関数をオフ・ロードし、アダプタ4
0の独立性を向上させる。
第3図には、節All及び節B 12の間を送信される
データパケット15が示されている。データパケット1
5は、データリンクヘッダー16、回路網ヘッダー1フ
、暗号ヘッダー18、データ19、保全性検査ベクトル
(ICVと略記する)20及びデータリンク検査合計2
1から戒る。データリンクヘッダー16は、約15バイ
トから成る。データリンクヘッダー16に格納される情
報は、データパケットが送信される回路網構成(例えば
エサーネソト、T1など)による。回路網ヘッダー1フ
は、約60バイトから成り、国際規格を通じて全ての回
路網で認識される形式で情報を包含する。回路網ヘッダ
ー17は、送信側の節から回路網を通じて受信側の節に
データパケットを送るのに必要な全ての情報を包含する
。データ19は、送信されるデータを包含する。このフ
ィールドは、秘密のために暗号化することが出来る。
データパケット15が示されている。データパケット1
5は、データリンクヘッダー16、回路網ヘッダー1フ
、暗号ヘッダー18、データ19、保全性検査ベクトル
(ICVと略記する)20及びデータリンク検査合計2
1から戒る。データリンクヘッダー16は、約15バイ
トから成る。データリンクヘッダー16に格納される情
報は、データパケットが送信される回路網構成(例えば
エサーネソト、T1など)による。回路網ヘッダー1フ
は、約60バイトから成り、国際規格を通じて全ての回
路網で認識される形式で情報を包含する。回路網ヘッダ
ー17は、送信側の節から回路網を通じて受信側の節に
データパケットを送るのに必要な全ての情報を包含する
。データ19は、送信されるデータを包含する。このフ
ィールドは、秘密のために暗号化することが出来る。
データを構成するバイトの数は、データ転送に要する最
少のバイト数(例えば8バイト)と、リンクが支援する
ことの出来るデータバイトの数〈例えば500ないし4
000バイト)とによる。
少のバイト数(例えば8バイト)と、リンクが支援する
ことの出来るデータバイトの数〈例えば500ないし4
000バイト)とによる。
暗号ヘッダー18は、暗号IDフィールド22、アルゴ
リズム識別子23、キー識別子24、及びIVフィール
ド25から戒る。暗号IDフィールド22は、1又は2
バイトから成り、次のバイトの集まりが暗号へラダー1
8を構成することを示す。アルゴリズム識別子23は、
このデータパケットの保全性を解読し且つ/又は検査す
るために数個の標準的暗号関数のうちのどれを使用する
べ・きかを示すと共に、保全性及び/又は秘密性が設け
られているか否かを示す1バイトから成る。暗号関数に
ついての一つの規格は、1977年1月に国立規格局(
the National Board of 5ta
ndards)が承認したデータ暗号規格(Data
8ncryptionStancjard (以下、D
BSと略記する))である。
リズム識別子23、キー識別子24、及びIVフィール
ド25から戒る。暗号IDフィールド22は、1又は2
バイトから成り、次のバイトの集まりが暗号へラダー1
8を構成することを示す。アルゴリズム識別子23は、
このデータパケットの保全性を解読し且つ/又は検査す
るために数個の標準的暗号関数のうちのどれを使用する
べ・きかを示すと共に、保全性及び/又は秘密性が設け
られているか否かを示す1バイトから成る。暗号関数に
ついての一つの規格は、1977年1月に国立規格局(
the National Board of 5ta
ndards)が承認したデータ暗号規格(Data
8ncryptionStancjard (以下、D
BSと略記する))である。
DESは、64ビツト(8バイト)キーを使う64ビツ
ト(8バイト)データブロックについてのデータ暗号化
アルゴリズムを定めている。このアルゴリズムについて
、以下に説明する。
ト(8バイト)データブロックについてのデータ暗号化
アルゴリズムを定めている。このアルゴリズムについて
、以下に説明する。
通信に関与する二つの節は、アルゴリズム識別子23に
何らかの意味を持たせるために該識別子の解釈について
一致しなければならない。殆どの回路網装置は唯一のア
ルゴリズムを支援するので、アルゴリズム識別子23は
不要である。しかし、この識別子は、将来使用されるこ
とになるかも知れないので、将来の拡張の問題を避ける
ために、暗号ヘッダー18に含められている。承認され
ていないユーザーが回路網内のメソセージを傍受し、或
いは変更するには、暗号アルゴリズムと、使用されるキ
ーとの両方を知らなければならない。アルゴリズム識別
子23は成る国際規格には適合しないので、これだけで
は、使用されているアルゴリズムは漏洩しない。いずれ
にしても、暗号法の基本は、アルゴリズムにより提供さ
れる安全が、該アルゴリズム自体の秘密性に依存しない
ことである。
何らかの意味を持たせるために該識別子の解釈について
一致しなければならない。殆どの回路網装置は唯一のア
ルゴリズムを支援するので、アルゴリズム識別子23は
不要である。しかし、この識別子は、将来使用されるこ
とになるかも知れないので、将来の拡張の問題を避ける
ために、暗号ヘッダー18に含められている。承認され
ていないユーザーが回路網内のメソセージを傍受し、或
いは変更するには、暗号アルゴリズムと、使用されるキ
ーとの両方を知らなければならない。アルゴリズム識別
子23は成る国際規格には適合しないので、これだけで
は、使用されているアルゴリズムは漏洩しない。いずれ
にしても、暗号法の基本は、アルゴリズムにより提供さ
れる安全が、該アルゴリズム自体の秘密性に依存しない
ことである。
キー識別子24は、典型的には1ないし2バイトの長さ
であるが、本発明では8バイト長である。
であるが、本発明では8バイト長である。
IVフィールド25は、8バイト長であり、暗号関数が
作動するB様を扱い、同じメンセージが2度送られるこ
とが決してないことを保証する。
作動するB様を扱い、同じメンセージが2度送られるこ
とが決してないことを保証する。
ICV2Oは、データが暗号化されるか否かに応じて4
又は8バイトであり、データ19について変更検出手段
を提供する。ICV2Oは、伝送エラーを検出すると共
に、承認されていないユーザーが受信側の節に対する通
知無しにデータ19を変更することを防止するために使
われる。
又は8バイトであり、データ19について変更検出手段
を提供する。ICV2Oは、伝送エラーを検出すると共
に、承認されていないユーザーが受信側の節に対する通
知無しにデータ19を変更することを防止するために使
われる。
ICV2Oを計算する方法は多数ある。データ19が暗
号化されるならば、例えば、ICV2Oとして巡回冗長
検査がデータ保全を提供するのに充分である。しかし、
データ19が暗号化されなければ、巡回冗長検査は、デ
ータ19に対する潜在的変更が、ICV2Oに対して対
応する変更を行うことによって偽装されることがあり得
るので、不充分である。よって、データ19が暗号化さ
れないならば、下記のDBSBルゴリズム等の暗号化ア
ルゴリズムに基づいてICV2Oを計算する必要がある
。
号化されるならば、例えば、ICV2Oとして巡回冗長
検査がデータ保全を提供するのに充分である。しかし、
データ19が暗号化されなければ、巡回冗長検査は、デ
ータ19に対する潜在的変更が、ICV2Oに対して対
応する変更を行うことによって偽装されることがあり得
るので、不充分である。よって、データ19が暗号化さ
れないならば、下記のDBSBルゴリズム等の暗号化ア
ルゴリズムに基づいてICV2Oを計算する必要がある
。
データリンク検査合計21は、約4バイトから成り、デ
ータパケット15の全体についてランダム伝送エラーに
ついてのエラー検出を提供する。
ータパケット15の全体についてランダム伝送エラーに
ついてのエラー検出を提供する。
安全な通信リンクを確立する前に、節All及び節B1
2 (第1図)は、照号処理で使用される共有キーにつ
いて一致しなければならない。そのために、共有キーに
ついて交渉を行う方法が数種類ある6例えば、手操作方
法では、節Allのユーザーはキーを選択し、それを紙
に書いて節B12のユーザーに渡す。その後、このキー
は各ユーザーにより、それぞれのコンピュータに入力さ
れる。
2 (第1図)は、照号処理で使用される共有キーにつ
いて一致しなければならない。そのために、共有キーに
ついて交渉を行う方法が数種類ある6例えば、手操作方
法では、節Allのユーザーはキーを選択し、それを紙
に書いて節B12のユーザーに渡す。その後、このキー
は各ユーザーにより、それぞれのコンピュータに入力さ
れる。
よって、結合が開始されたとき、節All及び節B12
の両方が、その共有キーを知っている。この方法の主な
欠点は、大きくて、多数のユーザーのいる回路網で実施
するのには余りに扱い難いことである。
の両方が、その共有キーを知っている。この方法の主な
欠点は、大きくて、多数のユーザーのいる回路網で実施
するのには余りに扱い難いことである。
第4図には、一つの節が中央の信頼される節30として
識別される、キーについて交渉を行う他の方法を示す。
識別される、キーについて交渉を行う他の方法を示す。
節All及び節B12は、共に、キーを有し、これを使
ってデータパケットを安全に中央の信頼される節30に
送る。よって、節All及び節B12の間の全てのデー
タパケットは、中央の信頼される節30を通される。こ
れは能率が悪いが、節All及び節B12の間でデータ
を伝送する安全な方法である。
ってデータパケットを安全に中央の信頼される節30に
送る。よって、節All及び節B12の間の全てのデー
タパケットは、中央の信頼される節30を通される。こ
れは能率が悪いが、節All及び節B12の間でデータ
を伝送する安全な方法である。
中央の信頼される節30をキー配分センターとして使用
する他の方法では、節Allが節B12と安全に通信を
行いたいと希望するときに節Allはメツセージをキー
配分センター30に送る。キー配分センター30は、共
有キーを生威し、これをfiiAll及びlffB12
に配分する。そこで、両方の節が共有キーを持ち、その
共有キーを利用して互いに直接に安全に通信を行うこと
が出来る。
する他の方法では、節Allが節B12と安全に通信を
行いたいと希望するときに節Allはメツセージをキー
配分センター30に送る。キー配分センター30は、共
有キーを生威し、これをfiiAll及びlffB12
に配分する。そこで、両方の節が共有キーを持ち、その
共有キーを利用して互いに直接に安全に通信を行うこと
が出来る。
キー配分センター30を信頼することは、回路網のユー
ザーがキーを漏洩させないためにキー配分センター30
を信頼することが出来ることを意味する。共有キーにつ
いて交渉する他の方法は、キー配分センター30を利用
して節All及び節B12間の初期接触を確立する。安
全な通信が確立されると、二つの節は、キー配分センタ
ー30の介在を要することなく、自由に共有キーを変更
し、新しい共有キーを確立することが出来る。
ザーがキーを漏洩させないためにキー配分センター30
を信頼することが出来ることを意味する。共有キーにつ
いて交渉する他の方法は、キー配分センター30を利用
して節All及び節B12間の初期接触を確立する。安
全な通信が確立されると、二つの節は、キー配分センタ
ー30の介在を要することなく、自由に共有キーを変更
し、新しい共有キーを確立することが出来る。
各節は独特のマスターキーも有する。作動時には、共有
キーについての交渉が首尾よく行われた後、本発明は、
節All及び節B12の両方に、lt1号化アルゴリズ
ムによりこの共有キーを各々の独特のマスターキーの下
で別々に暗号化させる。
キーについての交渉が首尾よく行われた後、本発明は、
節All及び節B12の両方に、lt1号化アルゴリズ
ムによりこの共有キーを各々の独特のマスターキーの下
で別々に暗号化させる。
使用される暗号化アルゴリズムは、データを暗号化する
のに使用されるのと同じであることが出来る。この結果
として、共有キーの異なる形が各節に一つずつ、合計二
つ生じる。その後、節11及び12は、これらの暗号化
された共有キーの形を交渉する。その後、例えば節Al
lから節B12に対して通信を開始する毎に、節All
はデータパケット15のキー識別子フィールドに、共有
キーの暗号化された形を置く。
のに使用されるのと同じであることが出来る。この結果
として、共有キーの異なる形が各節に一つずつ、合計二
つ生じる。その後、節11及び12は、これらの暗号化
された共有キーの形を交渉する。その後、例えば節Al
lから節B12に対して通信を開始する毎に、節All
はデータパケット15のキー識別子フィールドに、共有
キーの暗号化された形を置く。
また、本発明の一実施例では、データの秘密性が維持さ
れるべきであれば、データパケット15を実際に送信す
る前に、節は、共有キーの制御下でデータを暗号化し、
受信側の節から核部が受信した共有キーの暗号化された
形とデータとをデータパケットで該受信側の節に送信す
ることが出来る。
れるべきであれば、データパケット15を実際に送信す
る前に、節は、共有キーの制御下でデータを暗号化し、
受信側の節から核部が受信した共有キーの暗号化された
形とデータとをデータパケットで該受信側の節に送信す
ることが出来る。
データを暗号化するには、使用することの出来る暗号化
アルゴリズムが幾つかある。実例として、DBSアルゴ
リズムについて以下に説明する。
アルゴリズムが幾つかある。実例として、DBSアルゴ
リズムについて以下に説明する。
ユーザーが回路網を介してデータを送ることを希望する
とき、正しい共有キーを使用してDBSアルゴリズムを
データに適用する。DBSアルゴリズムの出力は、デー
タパケット15内のデータ19に置かれる。
とき、正しい共有キーを使用してDBSアルゴリズムを
データに適用する。DBSアルゴリズムの出力は、デー
タパケット15内のデータ19に置かれる。
同じアルゴリズムを使用して、共有キーの暗号化された
形を暗号化したり解読したりすることが出来る。同じス
テップが行われるが、データブロックを持つ代わりに、
データ入力は共有キーであり、暗号化/解読を制御する
キーはマスターキーである。
形を暗号化したり解読したりすることが出来る。同じス
テップが行われるが、データブロックを持つ代わりに、
データ入力は共有キーであり、暗号化/解読を制御する
キーはマスターキーである。
この時点で、節All及び節B12は共有キーについて
の交渉を終え、共有キーをそれぞれのマスターキーの下
で暗号化し終え、その暗号化したキーを交換し終わって
いる。節Allのユーザーが節B12のユーザーとの通
信を希望するときには、節Allのアダプタ10は、共
有キーの節B12の形(即ち、節B12のマスターキー
の下で暗号化された共有キー)を暗号ヘングー18に挿
入して、適切なヘソグー情報でデータパケット15を作
り、共有キーの制御下でデータを暗号化する。このデー
タパケット15は、節B12のアダプタ14に送られ、
ここで逐次に受信される。
の交渉を終え、共有キーをそれぞれのマスターキーの下
で暗号化し終え、その暗号化したキーを交換し終わって
いる。節Allのユーザーが節B12のユーザーとの通
信を希望するときには、節Allのアダプタ10は、共
有キーの節B12の形(即ち、節B12のマスターキー
の下で暗号化された共有キー)を暗号ヘングー18に挿
入して、適切なヘソグー情報でデータパケット15を作
り、共有キーの制御下でデータを暗号化する。このデー
タパケット15は、節B12のアダプタ14に送られ、
ここで逐次に受信される。
節B12のアダプタ14は、そのマスターキーの制御下
で、共有キーの、その暗号化された形を含むキー識別子
を解読して共有キーを得る。この共有キーは、該データ
パケットの受信された次のブロックを解読するのに使わ
れるが、それは普通はデータである。
で、共有キーの、その暗号化された形を含むキー識別子
を解読して共有キーを得る。この共有キーは、該データ
パケットの受信された次のブロックを解読するのに使わ
れるが、それは普通はデータである。
節All及び節812間の通信が秘密でない、即ち、デ
ータ保全性)15中のデータ19が暗号化されないが、
保全性が設けられなければならない場合には、DESア
ルゴリズム及び共有キーを使用してデータ保全性を設け
ることが出来る。節Allのユーザーが節B12のユー
ザーとの通信を希望するときには、節Allのアダプタ
10は、共有キーの、節B12の暗号化された形を暗号
ヘッダー18に挿入し、適切なヘソグー情報でデータパ
ケット15を作る。データは、暗号化されずにデータパ
ケット中に置かれる。DBSアルゴリズムは、暗号ブロ
ック連鎖(cBCと略記する)モード暗号化計算を、以
下の様にしてデータに対して行う。このアルゴリズムの
出力の最後の8バイトは、データパケット15のICV
2O内に置かれる。その後、このデータパケットは節B
12のアダプタ14に送られ、これに逐次に受信される
。節B12のアダプタ14は、そのマスターキーの制御
下で、共有キーの暗号化された形を含むキー識別子を解
読して共有キーを得る。この共有キーは、DBSのCB
Cモードをデータ19に適用するために使用される。こ
の計算の出力の最後の8バイトは、正しいデータが受信
されたか否かを判定するために、受信されたデータパケ
ット15のICV2Oと比較される。
ータ保全性)15中のデータ19が暗号化されないが、
保全性が設けられなければならない場合には、DESア
ルゴリズム及び共有キーを使用してデータ保全性を設け
ることが出来る。節Allのユーザーが節B12のユー
ザーとの通信を希望するときには、節Allのアダプタ
10は、共有キーの、節B12の暗号化された形を暗号
ヘッダー18に挿入し、適切なヘソグー情報でデータパ
ケット15を作る。データは、暗号化されずにデータパ
ケット中に置かれる。DBSアルゴリズムは、暗号ブロ
ック連鎖(cBCと略記する)モード暗号化計算を、以
下の様にしてデータに対して行う。このアルゴリズムの
出力の最後の8バイトは、データパケット15のICV
2O内に置かれる。その後、このデータパケットは節B
12のアダプタ14に送られ、これに逐次に受信される
。節B12のアダプタ14は、そのマスターキーの制御
下で、共有キーの暗号化された形を含むキー識別子を解
読して共有キーを得る。この共有キーは、DBSのCB
Cモードをデータ19に適用するために使用される。こ
の計算の出力の最後の8バイトは、正しいデータが受信
されたか否かを判定するために、受信されたデータパケ
ット15のICV2Oと比較される。
データパケット全体が解読され且つ/又はその保全性が
検査された後、該データパケットは節B12のメモリー
に置かれ、ここで節B12は、連の検査を行って、回路
網中のどの節が該データパケットを送ったのか判定する
と共に、適切な共有キーが使用されたか否か判定する。
検査された後、該データパケットは節B12のメモリー
に置かれ、ここで節B12は、連の検査を行って、回路
網中のどの節が該データパケットを送ったのか判定する
と共に、適切な共有キーが使用されたか否か判定する。
これらの検査は、節のメモリーに維持されている参照テ
ーブルの参照動作により行われる。上述した様に、これ
らの参照動作は、該データパケットの暗号処理後に行わ
れる。よって、本発明は参照テーブルを節B12のアダ
プタ14から節B12のメモリーに移している。従って
、アダプタ14が暗号処理を行う速度が向上し、他の機
能のためにアダプタ14のより多くの部分を利用するこ
とが可能となる。
ーブルの参照動作により行われる。上述した様に、これ
らの参照動作は、該データパケットの暗号処理後に行わ
れる。よって、本発明は参照テーブルを節B12のアダ
プタ14から節B12のメモリーに移している。従って
、アダプタ14が暗号処理を行う速度が向上し、他の機
能のためにアダプタ14のより多くの部分を利用するこ
とが可能となる。
これは、8バイトキーを使って8バイトのデータブロッ
クを暗号化し且つ解読する様に設計されたDBSアルゴ
リズムの説明である。解読は、暗号化のためのキーと同
じキーで、しかしキービットをアドレス指定する変更さ
れたスケジュールで行われ、解読プロセスは暗号化プロ
セスの逆となる。暗号化されるべきデータブロックに対
して、初期置換IPを、次にキー依存複合計算を、最後
に初3tII置換の逆である置換IP−’を行う。キー
依存計算は、暗号化関数fと、キースケジュール関数K
Sとで定義される。
クを暗号化し且つ解読する様に設計されたDBSアルゴ
リズムの説明である。解読は、暗号化のためのキーと同
じキーで、しかしキービットをアドレス指定する変更さ
れたスケジュールで行われ、解読プロセスは暗号化プロ
セスの逆となる。暗号化されるべきデータブロックに対
して、初期置換IPを、次にキー依存複合計算を、最後
に初3tII置換の逆である置換IP−’を行う。キー
依存計算は、暗号化関数fと、キースケジュール関数K
Sとで定義される。
データ暗号化アルゴリズムを説明するために成る表記法
を定義しなければならない。ビットの二つのブロックL
及びRが与えられたとき、LRは、Lのビットと、これ
に続くRのビットとから成るブロックを表す。LR中の
ビットのブロックはBl、B10.、 B、と表示され
、ここで該ブロックはB8、これに続<B、、、、 こ
れに続<B。
を定義しなければならない。ビットの二つのブロックL
及びRが与えられたとき、LRは、Lのビットと、これ
に続くRのビットとから成るブロックを表す。LR中の
ビットのブロックはBl、B10.、 B、と表示され
、ここで該ブロックはB8、これに続<B、、、、 こ
れに続<B。
とから成る。
8バイトデータブロツクに対して最初に初期置換IPが
行われて、置換された入力が得られ、ビット58はその
第1ビツトであり、ビット50は第2ピント、等であり
、そしてビット7が最後のビットである。
行われて、置換された入力が得られ、ビット58はその
第1ビツトであり、ビット50は第2ピント、等であり
、そしてビット7が最後のビットである。
IP
58 50 42 34 26 18 10 26
0 52 44 36 2B 20 12 462
54 46 38 30 22 14 664 5
6 4B 40 32 24 16 857
49 41 33 25 17 9 15
9 51 43 35 27 19 11 3
61 53 45 37 29 21 13
563 55 47 39 31 23 15 7置
換されたブロックは、第5図に記載されているキー依存
複合計算に入力され、この計算は前出力と呼ばれる出力
を作る。この前出力に対して以下に記載の逆置換が行わ
れ、暗号化されたデータが得られる。解読されたデータ
ビ・ノド位置は、置換された入力ブロックと同様に定義
される。
0 52 44 36 2B 20 12 462
54 46 38 30 22 14 664 5
6 4B 40 32 24 16 857
49 41 33 25 17 9 15
9 51 43 35 27 19 11 3
61 53 45 37 29 21 13
563 55 47 39 31 23 15 7置
換されたブロックは、第5図に記載されているキー依存
複合計算に入力され、この計算は前出力と呼ばれる出力
を作る。この前出力に対して以下に記載の逆置換が行わ
れ、暗号化されたデータが得られる。解読されたデータ
ビ・ノド位置は、置換された入力ブロックと同様に定義
される。
I P−’
40 8 48 16 56 24 64 3239
7 44 15 55 23 63 3138
6 46 14 54 22 62 3037 5
45 13 53 21 61 2936 4 44
12 52 20 60 2B35 3 43 1
1 51 19 59 2734 2 42 10
50 18 58 2633 1 41 9 49
17 57 25置換された入力ブロックをその入力
として使って前出カブロックを作る計算は、主として、
下記の計算の16回の反復から成る。この計算は暗号化
関数fで記述されるが、これは32ビ・ノドのデータブ
ロックと48ビツトのデータプロ・ノクとに作用して3
2ビソトのブロックを作る。
7 44 15 55 23 63 3138
6 46 14 54 22 62 3037 5
45 13 53 21 61 2936 4 44
12 52 20 60 2B35 3 43 1
1 51 19 59 2734 2 42 10
50 18 58 2633 1 41 9 49
17 57 25置換された入力ブロックをその入力
として使って前出カブロックを作る計算は、主として、
下記の計算の16回の反復から成る。この計算は暗号化
関数fで記述されるが、これは32ビ・ノドのデータブ
ロックと48ビツトのデータプロ・ノクとに作用して3
2ビソトのブロックを作る。
反復への入力ブロックの64ビ・ノドが32ビ・ノドブ
ロックLと、これに続く32ビツトブロツクRとから成
るとする。上記の表記を使うと、入力ブロックはLRと
なる。Kは、この64ビ・ノドキーから選ばれた48ビ
ツトのブロックであると定義される。入力LRでの反復
の出力L’R’は以下の様に記述されるが、ここで+は
ビット毎のモジューロ2加算を表す。
ロックLと、これに続く32ビツトブロツクRとから成
るとする。上記の表記を使うと、入力ブロックはLRと
なる。Kは、この64ビ・ノドキーから選ばれた48ビ
ツトのブロックであると定義される。入力LRでの反復
の出力L’R’は以下の様に記述されるが、ここで+は
ビット毎のモジューロ2加算を表す。
L’=R(1)
R’=t、+r (R+ K)
この計算の第1図反復への入力は、第5図に記載されて
いる置換された入力ブロックである。
いる置換された入力ブロックである。
L’R’は16回目の反復の出力であるので、R’L’
は前出カブロックである。第5図に示されている様に、
64ビツトキーからのキービットにの異なるブロックが
計算の各反復で利用される。
は前出カブロックである。第5図に示されている様に、
64ビツトキーからのキービットにの異なるブロックが
計算の各反復で利用される。
キースケジュールKSは、1ないし16の範囲内の整数
nの値と、入力として8バイトブロソクキーとを取り、
48ビソトブロツクに7出力を産出する関数として定義
される。この出力は、以下の様に定義されるキーからの
ビットの置換された選択であり、R7はKEYの48個
の別個のビット位置のビットにより決定される。
nの値と、入力として8バイトブロソクキーとを取り、
48ビソトブロツクに7出力を産出する関数として定義
される。この出力は、以下の様に定義されるキーからの
ビットの置換された選択であり、R7はKEYの48個
の別個のビット位置のビットにより決定される。
K、1=KS (n、KEY) (2)
KSは、方程式(1)のn回目の反復に使用されるプロ
ソクKが上記のブロックに、、であるので、キースケジ
ュールと呼ばれる。
KSは、方程式(1)のn回目の反復に使用されるプロ
ソクKが上記のブロックに、、であるので、キースケジ
ュールと呼ばれる。
最後に、L及びRがLh−1及びRい、でKかに、lで
ある時にはLo及びRoはL及びRとなる様に選ばれ、
L7及びR7は方程式(1)のL′及びR′となる様に
選ばれる。これらの変数がこの様に定義され、nが1か
ら16の範囲内にあるときには、下記の関係が存在する
。
ある時にはLo及びRoはL及びRとなる様に選ばれ、
L7及びR7は方程式(1)のL′及びR′となる様に
選ばれる。これらの変数がこの様に定義され、nが1か
ら16の範囲内にあるときには、下記の関係が存在する
。
Lh =Rh−+ (3)
Rh = Ln−t ” (Rh−+ 、 KR)前出
カブロックはR+ h L r bで定義される。
Rh = Ln−t ” (Rh−+ 、 KR)前出
カブロックはR+ h L r bで定義される。
上記の計算の暗号化された出力を解読するには、暗号化
されたデータブロックに同じアルゴリズムを適用して、
データ暗号化の際に使用されたのと同じキービットにの
ブロックが解読時に計算の各反復で使用されることを保
証する必要がある。これは、下記の方程式で表すことが
出来、ここでR1&Ll&は置換された入力ブロックで
あり、LOR6は前出カブロックである。
されたデータブロックに同じアルゴリズムを適用して、
データ暗号化の際に使用されたのと同じキービットにの
ブロックが解読時に計算の各反復で使用されることを保
証する必要がある。これは、下記の方程式で表すことが
出来、ここでR1&Ll&は置換された入力ブロックで
あり、LOR6は前出カブロックである。
R,−、=L、 (4)L
、l =R,+F (Lh 、 KFI )
上記のアルゴリズムと、このアルゴリズムを利用する色
々な動作モードとに関する一層詳しい説明については、
「データ暗号化規格の明細」という名称の国立規格局刊
行物FIPS PUB46、特に、パスワード暗号化
についてのDBSアルゴリズムを実施するFORTRA
Nプログラムを記述した「パスワード使用法」という名
称のFIPSPUB112の付録りを参照するべきであ
る。
、l =R,+F (Lh 、 KFI )
上記のアルゴリズムと、このアルゴリズムを利用する色
々な動作モードとに関する一層詳しい説明については、
「データ暗号化規格の明細」という名称の国立規格局刊
行物FIPS PUB46、特に、パスワード暗号化
についてのDBSアルゴリズムを実施するFORTRA
Nプログラムを記述した「パスワード使用法」という名
称のFIPSPUB112の付録りを参照するべきであ
る。
以上の記述はDBSアルゴリズムを使って1個の8バイ
トブロツクを暗号化し且つ解読する方法を示す。もっと
大きなデータのグループを暗号化/解読するには、暗号
ブロック連鎖(cBC)等のDBSの連鎖モードを使う
必要がある。このモードを使えば、随意の長さのデータ
のグループを暗号化/解読することが出来る。CBCの
もっと詳しい説明については、rDES動作モード1と
いう名称の国立規格局刊行物FIPS PUB81を
参照するべきである。
トブロツクを暗号化し且つ解読する方法を示す。もっと
大きなデータのグループを暗号化/解読するには、暗号
ブロック連鎖(cBC)等のDBSの連鎖モードを使う
必要がある。このモードを使えば、随意の長さのデータ
のグループを暗号化/解読することが出来る。CBCの
もっと詳しい説明については、rDES動作モード1と
いう名称の国立規格局刊行物FIPS PUB81を
参照するべきである。
本発明の上記の代表的実施例は、本発明の明確な教示内
容から逸脱せずに成る変更を行うことが出来るので、単
に例を示すのみである。従って、発明を定義する唯一の
ものである特許請求の範囲の欄の記載内容を参照するべ
きである。
容から逸脱せずに成る変更を行うことが出来るので、単
に例を示すのみである。従って、発明を定義する唯一の
ものである特許請求の範囲の欄の記載内容を参照するべ
きである。
第1図はコンピュータ回路網の一部のブロック図である
。 第2図は、アダプタのブロック図である。 第3図は、コンピュータ回路網内で節から送信されるデ
ータパケソトを示す。 第4図は、コンピュータ回路網の好適な実施例“のブロ
ック図である。 第5図は、データ暗号化標準アルゴリズムを示す流れ図
である。
。 第2図は、アダプタのブロック図である。 第3図は、コンピュータ回路網内で節から送信されるデ
ータパケソトを示す。 第4図は、コンピュータ回路網の好適な実施例“のブロ
ック図である。 第5図は、データ暗号化標準アルゴリズムを示す流れ図
である。
Claims (1)
- 【特許請求の範囲】 (1)回路網において共有キーを暗号化する方法であっ
て、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2節において第2節のマスターキーの制御下で
共有キーを暗号化して、共有キーの暗号化された形を形
成し、 (c)共有キーの暗号化された形を第2節から第1節へ
送るステップから成ることを特徴とする方法。 (2)回路網においてデータパケットを作る方法であっ
て、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2節のマスターキーの制御下で暗号化された共
有キーの暗号化された形と、共有キーの制御下で暗号化
されたデータとを合併して第1節で暗号化されたデータ
パケットを作るステップから成ることを特徴とする方法
。 (3)回路網においてデータパケットを送信する方法で
あって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第1節から第2節へ、第2節のマスターキーの制
御下で暗号化された共有キーの暗号化された形と、共有
キーの制御下で暗号化されたデータとを含む暗号化され
たデータパケットを送るステップから成ることを特徴と
する方法。 (4)回路網においてデータパケットを解読する方法で
あって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2節のマスターキーの制御下で第2節で共有キ
ーの暗号化された形を解読して共有キーを得、 (c)共有キーの制御下で第2節でデータを解読するス
テップから成ることを特徴とする方法。 (5)回路網においてデータパケットを作って送信する
方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2節のマスターキーの制御下で暗号化された共
有キーの暗号化された形と、共有キーの制御下で暗号化
されたデータとを合併して第1節で暗号化されたデータ
パケットを作り、 (c)第1節から第2節へ、第2節のマスターキーの制
御下で暗号化された共有キーの暗号化された形と、共有
キーの制御下で暗号化されたデータとを含む暗号化され
たデータパケットを送るステップから成ることを特徴と
する方法。 (6)回路網においてデータパケットを送信し解読する
方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第1節から第2節へ、第2節のマスターキーの制
御下で暗号化された共有キーの暗号化された形と、共有
キーの制御下で暗号化されたデータとを含む暗号化され
たデータパケットを送り、 (c)第2節のマスターキーの制御下で第2節で共有キ
ーの暗号化された形を解読して共有キーを得、 (d)共有キーの制御下で第2節でデータを解読するス
テップから成ることを特徴とする方法。 (7)回路網においてデータパケットを安全に送信する
方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2節において第2節のマスターキーの制御下で
共有キーを暗号化して、共有キーの暗号化された形を形
成し、 (c)共有キーの暗号化された形を第2節から第1節へ
送り、 (d)第1節で共有キーの制御下でデータを暗号化し、 (e)第2節から送信された共有キーの暗号化された形
と、共有キーの制御下で暗号化されたデータとを合併し
て、暗号化されたデータパケットを作り、 (f)暗号化されたデータパケットを第1節から第2節
へ送信し、 (g)第2節のマスターキーの制御下で第2節で共有キ
ーの暗号化された形を解読して共有キーを得、 (h)共有キーの制御下で第2節でデータを解読するス
テップから成ることを特徴とする方法。 (8)暗号化されたデータパケットを送信するステップ
は逐次に行われることを特徴とする請求項3、5、6及
び7のいずれか一に記載の方法。 (9)2路の暗号化通信に対処するマスターキーを第1
節が有することを特徴とする請求項3、5、6及び7の
いずれか一に記載の方法。 (10)マスターキーの制御下で暗号化された共有キー
の暗号化された形と、共有キーの制御下で暗号化された
データとを含む暗号化されたデータパケットを受信する
様になっている入力装置と、該入力装置に接続され、マ
スターキーを格納するようになっている記憶装置とから
成る解読装置であって、 該解読装置の一部は入力装置及び記憶装置に接続されて
いて、共有キーの暗号化された形をマスターキーの制御
下で解読し、暗号化されたデータを共有の制御下で解読
する様になっていることを特徴とする解読装置。 (11)少なくとも一つの共有キーと、その少なくとも
一つの共有キーの暗号化された形とを格納する様になっ
ている記憶装置と、 該記憶装置に接続され、少なくとも一つの共有キーの制
御下でデータを暗号化する様になっている装置と、 該記憶装置及び該装置に接続され、少なくとも一つの共
有キーの暗号化された形と暗号化されたデータとを合併
してデータパケットを形成するパケット形成装置とから
成ることを特徴とする暗号化装置。 (12)パケット形成装置に接続されて、暗号化された
データパケットを送信する出力装置を更に有することを
特徴とする請求項11に記載の暗号化装置。 (13)各々マスターキーを有し、且つ、両方が共有キ
ーを有し、回路網を形成するように接続された少なくと
も第1の節及び第2の節と、 第2の節に接続された解読装置と、 共有キーの暗号化された形と共有キーの制御下で暗号化
されたデータとを有する、第1の節に位置する暗号化さ
れたデータパケットと、第1の節は、その暗号化された
データパケットを第2の節へ送信する様になっているこ
とと、解読装置は第1の節から送信された暗号化された
データパケットを受信する様になっていることと、 解読装置は、共有キーの暗号化された形を第2の節のマ
スターキーの制御下で解読し、暗号化されたデータを共
有キーの制御下で解読する様になっていることとから成
ることを特徴とする回路網。 (14)各々マスターキーを有し、且つ、両方が共有キ
ーを有し、回路網を形成するように接続された少なくと
も第1の節及び第2の節と、 共有キーと、第2の節のマスターキーの制御下で暗号化
された共有キーの暗号化された形とを格納するようにな
っている、第1の節の記憶装置と、 この記憶装置に接続され、共有キーの制御下でデータを
暗号化するようになっている装置と、この記憶装置と該
装置とに接続され、共有キーの暗号化された形と、暗号
化されたデータとを合併してデータパケットを形成する
パケット形成装置と、 第1の節は該データパケットを第2の節に送信するよう
になっていることと、 第2の節のマスターキーの制御下で暗号化された共有キ
ーの暗号化された形と、共有キーの制御下で暗号化され
たデータとを含む、暗号化されたデータパケットを受信
するようになっている、第2の節の入力装置と、 この入力装置に接続され、第2の節のマスターキーを格
納するようになっている記憶装置と、該入力装置と該記
憶装置とに接続され、第2の節でマスターキーの制御下
で共有キーの暗号化された形を解読すると共に、暗号化
されたデータを共有キーの制御下で解読するようになっ
ている解読装置とから成ることを特徴とする回路網。 (15)回路網においてデータパケットを形成する方法
であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第1の節でデータパケットを形成するステップか
ら成り、該データパケットは、第2の節のマスターキー
の制御下で暗号化された共有キーの暗号化された形と、
データと、共有キー及び該データの関数として該データ
パケットに組み込まれた保全性検査ベクトルとから成る
ことを特徴とする方法。 (16)回路網においてデータパケットを送信する方法
であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第1の節から第2の節へデータパケットを送信す
るステップから成り、このデータパケットは、第2の節
のマスターキーの制御下で暗号化された共有キーの暗号
化された形と、データと、該共有キー及び該データの関
数として該データパケットに組み込まれた保全性検査ベ
クトルとを含むことを特徴とする方法。 (17)回路網においてデータパケットを形成し送信す
る方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2の節のマスターキーの制御下で暗号化された
共有キーの暗号化された形と、データと、該共有キー及
び該データの関数として該データパケットに組み込まれ
た保全性検査ベクトルとを合併して該データパケットを
形成し、 (c)第1の節から第2の節へ該データパケットの暗号
化された形を送信するステップから成り、このデータパ
ケットの暗号化された形は、第2の節のマスターキーの
制御下で暗号化された共有キーの暗号化された形と、デ
ータと、該共有キー及び該データの関数として該データ
パケットに組み込まれた保全性検査ベクトルとを含むこ
とを特徴とする方法。(18)回路網においてデータパ
ケットを送信し、その保全性を確認する方法であって、
(a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2の節のマスターキーの制御下で暗号化された
共有キーの暗号化された形と、データと、該共有キー及
び該データの関数として該データパケットに組み込まれ
た保全性検査ベクトルとを含む該データパケットを第1
の節から第2の節へ送信し、 (c)共有キーの暗号化された形を、それが第2の節に
受信されるときに、第2の節のマスターキーの制御下で
解読して該共有キーを得、(d)受信された該データパ
ケットのデータと第2の節の共有キーとを利用して第2
の節で該保全性検査ベクトルを計算し、 (e)この計算された保全性検査ベクトルを、該データ
パケット内の、第2の節に受信された保全性検査ベクト
ルと比較するステップから成ることを特徴とする方法。 (19)回路網における、保全性検査ベクトルを含むデ
ータパケットの高保全性伝送の方法であって (a)第1節を第2節に結合し、該第2節は、該節に特
有のマスターキーを有し、この両方の節が共有キーを有
し、 (b)第2の節で第2の節のマスターキーの制御下で共
有キーを暗号化し、 (c)共有キーの暗号化された形を第2の節から第1の
節へ送信し、 (d) 第1の節において、第2の節のマスターキーの
制御下で暗号化された共有キーの暗号化された形と、デ
ータと、該共有キー及び該データの関数として組み込ま
れる保全性検査ベクトルとを含むデータパケットを形成
し、 (e)該データパケットを第1の節から第2の節へ送信
し、 (f)共有キーの暗号化された形を、それが第2の節に
受信されるときに、第2の節のマスターキーの制御下で
解読して共有キーを得、 (g)第2の節に受信されたデータパケットのデータと
該データパケットの共有キーとを利用して第2の節で保
全性検査ベクトルを計算し、(h)その計算された保全
性検査ベクトルを、該データパケット内の、第2の節に
受信された保全性検査ベクトルと比較するステップから
成ることを特徴とする方法。 (20)データパケットを送信するステップは逐次に行
われることを特徴とする請求項16、17及び18のい
ずれか一に記載の方法。 (21)2路の暗号化通信に対処するマスターキーを第
1節が有することを特徴とする請求項16、17及び1
8のいずれか一に記載の方法。 (22)パケット形成装置であって、 少なくとも一つの共有キーと、その少なくとも一つの共
有キーの暗号化された形とを格納するようになっている
記憶装置と、 該記憶装置に接続され、データと、その少なくとも一つ
の共有キーとを利用して保全性検査ベクトルを計算する
ようになっている装置と、該パケット形成装置の一部は
、該記憶装置及び該装置に接続され、該少なくとも一つ
の共有キーの暗号化された形と、データと、保全性検査
ベクトルとを合併してデータパケットを形成する様にな
っていることと、から成ることを特徴とするパケット形
成装置。 (23)該パケット形成装置の該一部に接続されてデー
タパケットを送信する出力装置を更に有することを特徴
とする請求項22に記載のパケット形成装置。 (24)保全性検査装置であって、 マスターキーの制御下で暗号化された少なくとも一つの
共有キーの暗号化された形と、データと、該少なくとも
一つの共有キーと該データとの関数として組み込まれた
保全性検査ベクトルとを含むデータパケットを送信する
ようになっている入力装置と、 該入力装置に接続され、該マスターキーを格納するよう
になっている記憶装置と、 該入力装置及び該記憶装置に接続され、マスターキーの
制御下で該少なくとも一つの共有キーの暗号化された形
を解読するようになっている解読装置と、 該保全性検査装置の一部は、該入力装置及び該解読装置
に接続され、該データパケットのデータと、該データパ
ケットの該少なくとも一つの共有キーとを利用して保全
性検査ベクトルを計算し、その計算した保全性検査ベク
トルを該データパケット内の保全性検査ベクトルと比較
することと、から成ることを特徴とする請求項保全性検
査装置。 (25)各々マスターキーを有し、且つ、両方が共有キ
ーを有し、回路網を形成するように接続された少なくと
も第1の節及び第2の節と、 第2の節に接続された解読装置と、 該共有キーの暗号化された形と保全性検査ベクトルとを
有する、第1の節のデータパケットと、 第1の節は該データパケットを第2の節へ送信する様に
なっていることと、 該解読装置は、第1の節から送信された該データパケッ
トを受信する様になっていることと、該解読装置は、第
2の節のマスターキーの制御下で共有キーの暗号化され
た形を解読する様になっていることと、 該解読装置に接続されて、第2の節で受信されたデータ
と、該少なくとも一つの共有キーとを利用して保全性検
査ベクトルを計算し、その計算した保全性検査ベクトル
を、該データパケット内の保全性検査ベクトルと比較す
る保全性検査装置と、から成ることを特徴とする回路網
。 (26)各々マスターキーを有し、且つ、両方が共有キ
ーを有し、回路網を形成するように接続された少なくと
も第1の節及び第2の節と、 少なくとも一つの共有キーと、マスターキーの制御下で
暗号化された該少なくとも一つの共有キーの暗号化され
た形とを格納するようになっている、第1の節の第1記
憶装置と、該第1記憶装置に接続され、データと、該少
なくとも一つの共有キーとを利用して保全性検査ベクト
ルを計算するようになっている装置と、該第1記憶装置
及び該装置に接続され、該少なくとも一つの共有キーの
暗号化された形と、該データと、該保全性検査ベクトル
とを合併してデータパケットを形成するパケット形成装
置と、 第1の節は該データパケットを第2の節へ送信する様に
なっていることと、 該データパケットを受信するようになっている、第2の
節の入力装置と、 該入力装置に接続され、該マスターキーを格納するよう
になっている、第2の節の第2記憶装置と、 該入力装置及び該第2記憶装置に接続され、該マスター
キーの制御下で該少なくとも一つの共有キーの暗号化さ
れた形を解読するようになっている解読装置と、 該入力装置及び該解読装置に接続され、第2の節に受信
されたデータと該少なくとも一つの共有キーとを利用し
て保全性検査ベクトルを計算し、その計算した保全性検
査ベクトルを該データパケット内の保全性検査ベクトル
と比較する様になっている保全性検査装置と、から成る
ことを特徴とする回路網。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/372,651 US5081678A (en) | 1989-06-28 | 1989-06-28 | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US372651 | 1989-06-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0338131A true JPH0338131A (ja) | 1991-02-19 |
Family
ID=23469096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2168150A Pending JPH0338131A (ja) | 1989-06-28 | 1990-06-26 | コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5081678A (ja) |
EP (1) | EP0405215B1 (ja) |
JP (1) | JPH0338131A (ja) |
AT (1) | ATE142064T1 (ja) |
AU (1) | AU624507B2 (ja) |
CA (1) | CA2018270A1 (ja) |
DE (1) | DE69028254T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981588B2 (en) | 2001-03-30 | 2006-01-03 | Yugen Kaisha Toho Label | Packaging material for commodity |
JP2016514399A (ja) * | 2013-02-25 | 2016-05-19 | クアルコム,インコーポレイテッド | IoTデバイスのための緊急モード |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3919734C1 (ja) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
JPH06102822A (ja) * | 1991-09-26 | 1994-04-15 | Rooreru Intelligent Syst:Kk | ファイルセキュリティシステム |
EP0537903A2 (en) * | 1991-10-02 | 1993-04-21 | International Business Machines Corporation | Distributed control system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
WO1993026109A1 (en) * | 1992-06-17 | 1993-12-23 | The Trustees Of The University Of Pennsylvania | Apparatus for providing cryptographic support in a network |
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5442703A (en) * | 1993-05-30 | 1995-08-15 | Motorola, Inc. | Method for identifying corrupt encryption keys within a secure communication system |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5475763A (en) * | 1993-07-01 | 1995-12-12 | Digital Equipment Corp., Patent Law Group | Method of deriving a per-message signature for a DSS or El Gamal encryption system |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
US7991347B1 (en) * | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US6473860B1 (en) | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US7181758B1 (en) * | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5696823A (en) * | 1995-03-31 | 1997-12-09 | Lucent Technologies Inc. | High-bandwidth encryption system with low-bandwidth cryptographic modules |
US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
US5913921A (en) * | 1996-07-12 | 1999-06-22 | Glenayre Electronics, Inc. | System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative |
WO1998002815A1 (en) * | 1996-07-12 | 1998-01-22 | Glenayre Electronics, Inc. | Apparatus and methods for transmission security in a computer network |
US6005939A (en) * | 1996-12-06 | 1999-12-21 | International Business Machines Corporation | Method and apparatus for storing an internet user's identity and access rights to world wide web resources |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US5958073A (en) * | 1997-05-30 | 1999-09-28 | Motorola, Inc. | Reliability enhanced processing system and method for optimizing |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6233687B1 (en) * | 1998-01-21 | 2001-05-15 | Nortel Networks Limited | Method and apparatus for providing configuration information in a network |
US6834111B1 (en) * | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
US6230186B1 (en) * | 1998-04-28 | 2001-05-08 | Rhoda Yaker | Private electronic message system |
US6385730B2 (en) | 1998-09-03 | 2002-05-07 | Fiware, Inc. | System and method for restricting unauthorized access to a database |
US6799270B1 (en) * | 1998-10-30 | 2004-09-28 | Citrix Systems, Inc. | System and method for secure distribution of digital information to a chain of computer system nodes in a network |
JP2000156678A (ja) * | 1998-11-19 | 2000-06-06 | Sony Corp | 信号処理回路 |
WO2000049764A1 (en) * | 1999-02-18 | 2000-08-24 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
US6944762B1 (en) | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
EP1132828A4 (en) * | 1999-09-17 | 2007-10-10 | Sony Corp | DATA-DISPATCHING SYSTEM AND METHOD THEREFOR |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
WO2001063831A1 (en) * | 2000-02-24 | 2001-08-30 | Valicert Corporation | Mechanism for efficient private bulk messaging |
US9450749B2 (en) * | 2000-03-29 | 2016-09-20 | Wolfgang S. Hammersmith | One-time-pad encryption with central key service |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
FR2812504B1 (fr) * | 2000-07-31 | 2003-01-24 | At Sky | Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees |
US6909723B1 (en) | 2000-08-04 | 2005-06-21 | Intellon Corporation | Segment bursting with priority pre-emption and reduced latency |
US7298691B1 (en) | 2000-08-04 | 2007-11-20 | Intellon Corporation | Method and protocol to adapt each unique connection in a multi-node network to a maximum data rate |
US7352770B1 (en) | 2000-08-04 | 2008-04-01 | Intellon Corporation | Media access control protocol with priority and contention-free intervals |
US6987770B1 (en) | 2000-08-04 | 2006-01-17 | Intellon Corporation | Frame forwarding in an adaptive network |
US6907044B1 (en) | 2000-08-04 | 2005-06-14 | Intellon Corporation | Method and protocol to support contention-free intervals and QoS in a CSMA network |
US7469297B1 (en) | 2000-08-04 | 2008-12-23 | Intellon Corporation | Mechanism for using a quasi-addressed response to bind to a message requesting the response |
US6851049B1 (en) * | 2000-10-02 | 2005-02-01 | Pgp Corporation | Method and apparatus for facilitating secure anonymous email recipients |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
JP2004032001A (ja) * | 2002-05-10 | 2004-01-29 | Sony Corp | データ暗号化,復号化もしくは暗号化・復号化方法及び装置 |
US8149703B2 (en) * | 2002-06-26 | 2012-04-03 | Qualcomm Atheros, Inc. | Powerline network bridging congestion control |
US7120847B2 (en) * | 2002-06-26 | 2006-10-10 | Intellon Corporation | Powerline network flood control restriction |
US7826466B2 (en) * | 2002-06-26 | 2010-11-02 | Atheros Communications, Inc. | Communication buffer scheme optimized for VoIP, QoS and data networking over a power line |
US7529372B2 (en) * | 2002-09-25 | 2009-05-05 | Intellon Corporation | Method for setting an encryption key for logical network separation |
US7623542B2 (en) | 2002-10-21 | 2009-11-24 | Intellon Corporation | Contention-free access intervals on a CSMA network |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US7281187B2 (en) | 2003-11-20 | 2007-10-09 | Intellon Corporation | Using error checking bits to communicated an address or other bits |
US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US8090857B2 (en) * | 2003-11-24 | 2012-01-03 | Qualcomm Atheros, Inc. | Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks |
US7660327B2 (en) * | 2004-02-03 | 2010-02-09 | Atheros Communications, Inc. | Temporary priority promotion for network communications in which access to a shared medium depends on a priority level |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US7715425B2 (en) * | 2004-02-26 | 2010-05-11 | Atheros Communications, Inc. | Channel adaptation synchronized to periodically varying channel |
US7363513B2 (en) * | 2004-04-15 | 2008-04-22 | International Business Machines Corporation | Server denial of service shield |
US8051207B2 (en) | 2004-06-25 | 2011-11-01 | Citrix Systems, Inc. | Inferring server state in s stateless communication protocol |
US20060013397A1 (en) * | 2004-07-13 | 2006-01-19 | International Business Machines Corporation | Channel adapter managed trusted queue pairs |
US8042170B2 (en) * | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
US8265060B2 (en) * | 2004-07-15 | 2012-09-11 | Qualcomm, Incorporated | Packet data filtering |
US20060021066A1 (en) * | 2004-07-26 | 2006-01-26 | Ray Clayton | Data encryption system and method |
KR100854845B1 (ko) * | 2004-07-30 | 2008-08-27 | 메시네트웍스, 인코포레이티드 | 안전한 배치를 위한 네트워크 시스템 및 이를 배치하는 방법 |
US7636370B2 (en) * | 2005-03-03 | 2009-12-22 | Intellon Corporation | Reserving time periods for communication on power line networks |
US7822059B2 (en) | 2005-07-27 | 2010-10-26 | Atheros Communications, Inc. | Managing contention-free time allocations in a network |
US8175190B2 (en) * | 2005-07-27 | 2012-05-08 | Qualcomm Atheros, Inc. | Managing spectra of modulated signals in a communication network |
US20070177433A1 (en) * | 2005-09-07 | 2007-08-02 | Jean-Francois Poirier | Method and system for data security of recording media |
DE102005046462B4 (de) * | 2005-09-21 | 2008-09-18 | Engel Solutions Ag | Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung |
US8503681B1 (en) | 2005-11-04 | 2013-08-06 | Cisco Technology, Inc. | Method and system to securely transport data encryption keys |
US20070223701A1 (en) * | 2006-01-30 | 2007-09-27 | Motorola, Inc. | Method and apparatus for utilizing multiple group keys for secure communications |
US8209548B2 (en) * | 2006-02-06 | 2012-06-26 | International Business Machines Corporation | Secure caching technique for shared distributed caches |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8600528B2 (en) * | 2006-09-18 | 2013-12-03 | The Research Foundation Of State University Of New York | Real-time, packet-level quality assurance of electromechanical device control data |
US8493995B2 (en) | 2007-05-10 | 2013-07-23 | Qualcomm Incorporated | Managing distributed access to a shared medium |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
KR20100071209A (ko) * | 2008-12-19 | 2010-06-29 | 한국전자통신연구원 | 디바이스 태그 기반의 디바이스 인증 장치 및 방법 |
JP5279693B2 (ja) * | 2009-12-14 | 2013-09-04 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
US9525999B2 (en) * | 2009-12-21 | 2016-12-20 | Blackberry Limited | Method of securely transferring services between mobile devices |
EP2559200A4 (en) | 2010-04-12 | 2015-04-22 | Qualcomm Inc | DETECTION OF LIMITS OF COMMUNICATIONS WITH LOW OVERHEAD ON A NETWORK |
US8601306B1 (en) * | 2010-06-22 | 2013-12-03 | Xilinx, Inc. | Decryption of configuration data for multi-die integrated circuits |
US8058897B1 (en) | 2010-06-28 | 2011-11-15 | Xilinx, Inc. | Configuration of a multi-die integrated circuit |
WO2012092399A2 (en) * | 2010-12-29 | 2012-07-05 | Secureall Corporation | Cryptographic communication with mobile devices |
US9091727B1 (en) | 2012-10-16 | 2015-07-28 | Xilinx, Inc. | Configuration and testing of multiple-die integrated circuits |
US8891605B2 (en) | 2013-03-13 | 2014-11-18 | Qualcomm Incorporated | Variable line cycle adaptation for powerline communications |
US20140281488A1 (en) * | 2013-03-15 | 2014-09-18 | Aruba Networks, Inc. | System and Method for Offloading Cryptographic Functions to Support a Large Number of Clients in a Wireless Access Point |
US9705850B2 (en) * | 2013-03-15 | 2017-07-11 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling comparable data access control for lightweight mobile devices in clouds |
EP3133766B8 (en) | 2015-08-19 | 2020-08-12 | Rohde & Schwarz SIT GmbH | Communication device and method for performing encrypted communication in multipoint networks |
US11019034B2 (en) | 2018-11-16 | 2021-05-25 | Akamai Technologies, Inc. | Systems and methods for proxying encrypted traffic to protect origin servers from internet threats |
US20220393856A1 (en) * | 2021-06-07 | 2022-12-08 | Microsoft Technology Licensing, Llc | Securely and reliably transmitting messages between network devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5485603A (en) * | 1977-11-17 | 1979-07-07 | Burroughs Corp | Device for proving communication line |
JPS56143744A (en) * | 1980-04-09 | 1981-11-09 | Nec Corp | Data interchanging system |
JPS6272243A (ja) * | 1985-09-26 | 1987-04-02 | Fujitsu Ltd | 暗号化方式 |
JPS62198237A (ja) * | 1986-01-29 | 1987-09-01 | ゼネラル・エレクトリック・カンパニイ | 秘密通信方法と装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4736422A (en) * | 1983-06-30 | 1988-04-05 | Independent Broadcasting Authority | Encrypted broadcast television system |
US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
US4805216A (en) * | 1987-01-08 | 1989-02-14 | Compfax Corporation | Method and apparatus for continuously acknowledged link encrypting |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
-
1989
- 1989-06-28 US US07/372,651 patent/US5081678A/en not_active Expired - Lifetime
-
1990
- 1990-05-18 AU AU55179/90A patent/AU624507B2/en not_active Ceased
- 1990-06-05 CA CA002018270A patent/CA2018270A1/en not_active Abandoned
- 1990-06-11 AT AT90111016T patent/ATE142064T1/de not_active IP Right Cessation
- 1990-06-11 DE DE69028254T patent/DE69028254T2/de not_active Expired - Lifetime
- 1990-06-11 EP EP90111016A patent/EP0405215B1/en not_active Expired - Lifetime
- 1990-06-26 JP JP2168150A patent/JPH0338131A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5485603A (en) * | 1977-11-17 | 1979-07-07 | Burroughs Corp | Device for proving communication line |
JPS56143744A (en) * | 1980-04-09 | 1981-11-09 | Nec Corp | Data interchanging system |
JPS6272243A (ja) * | 1985-09-26 | 1987-04-02 | Fujitsu Ltd | 暗号化方式 |
JPS62198237A (ja) * | 1986-01-29 | 1987-09-01 | ゼネラル・エレクトリック・カンパニイ | 秘密通信方法と装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981588B2 (en) | 2001-03-30 | 2006-01-03 | Yugen Kaisha Toho Label | Packaging material for commodity |
JP2016514399A (ja) * | 2013-02-25 | 2016-05-19 | クアルコム,インコーポレイテッド | IoTデバイスのための緊急モード |
Also Published As
Publication number | Publication date |
---|---|
EP0405215A3 (en) | 1992-11-04 |
AU624507B2 (en) | 1992-06-11 |
DE69028254T2 (de) | 1997-03-06 |
EP0405215B1 (en) | 1996-08-28 |
EP0405215A2 (en) | 1991-01-02 |
CA2018270A1 (en) | 1990-12-28 |
DE69028254D1 (de) | 1996-10-02 |
AU5517990A (en) | 1991-05-02 |
ATE142064T1 (de) | 1996-09-15 |
US5081678A (en) | 1992-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0338131A (ja) | コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 | |
CN104660602B (zh) | 一种量子密钥传输控制方法及*** | |
US4881263A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
JP3502200B2 (ja) | 暗号通信システム | |
US4924513A (en) | Apparatus and method for secure transmission of data over an unsecure transmission channel | |
US7277548B2 (en) | Cryptographic method and computer program product for use in wireless local area networks | |
RU2175465C2 (ru) | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком | |
US20030084292A1 (en) | Using atomic messaging to increase the security of transferring data across a network | |
EP0801478A2 (en) | Cryptographic key recovery system | |
CN106487749A (zh) | 密钥生成方法及装置 | |
CN1938980A (zh) | 用于密码加密处理数据的方法和设备 | |
CN110995414B (zh) | 基于国密算法在tls1_3协议中建立通道的方法 | |
CN112738051B (zh) | 数据信息加密方法、***及计算机可读存储介质 | |
KR100675472B1 (ko) | 암호화 시스템에서 약화된 키를 처리하기 위한 방법 | |
KR102017758B1 (ko) | 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JPH10210023A (ja) | 認証方法、暗号鍵共有方法および通信システム | |
CN114364062A (zh) | 一种车联网安全接入网关的方法 | |
US6542607B1 (en) | Device and method for the cryptographic processing of a digital data stream presenting any number of data | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
KR101575040B1 (ko) | 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
KR0171003B1 (ko) | 정보보호 프로토콜 및 그를 이용한 정보 보호방법 | |
CN113726507B (zh) | 数据传输方法、***、装置及存储介质 | |
JP5314240B2 (ja) | 通信路システム |