JPH0338131A - コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 - Google Patents

コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法

Info

Publication number
JPH0338131A
JPH0338131A JP2168150A JP16815090A JPH0338131A JP H0338131 A JPH0338131 A JP H0338131A JP 2168150 A JP2168150 A JP 2168150A JP 16815090 A JP16815090 A JP 16815090A JP H0338131 A JPH0338131 A JP H0338131A
Authority
JP
Japan
Prior art keywords
shared key
node
data
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2168150A
Other languages
English (en)
Inventor
Charles W Kaufman
チャールズ ダブリュー カウフマン
B J Herbison
ビー ジェイ ハービソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Equipment Corp
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Publication of JPH0338131A publication Critical patent/JPH0338131A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明はコンピュータ回路網に関し、特に、回路網にお
いて伝送されるデータの暗号化及び解読のためのシステ
ムに関する。
(従来技術とその問題点) コンピュータ回路網は、例えばリング回路網、花環型回
路網、或いは集合型回路網など、成る方法で相互に結合
した複数の節から成る。斯かるコンピュータ回路網は、
地理的に互いに近接している少数のユーザーを、或いは
異なる大陸にいる数千のユーザーを包含する。節は、デ
ータの発信者或いは受信者として作用する、回路網に取
りつけられた装置である。節となり得る斯かる装置の例
は、コンピュータ、コンピュータ端末装置及び記憶装置
である。
コンピュータ回路網の究極の目標は、該回路網を構成す
る節同士の間で情報を正確に転送させることである。成
る種の回路網アプリケーションでは、節同士の間を転送
される情報の秘密性又は保全性、又はその両方を保証す
る保護処置の保守が必要である。典型的には、この様な
秘密性は暗号キーと関連して暗号アルゴリズムを実行す
る装置を使って簡閲で転送されるデータを暗号法により
保護することによって実現される。本明細書では、暗号
処理は、暗号化、解読、及び/又はデータパケットの保
全性の検査を含む。暗号キーは、暗号化動作及び解読動
作の両方を制御するパラメータである。
暗号化により、データ転送動作に秘密性又は保全性、又
はその両方を与えることが出来る。本明細書において、
保全性という用語は、一つの節で受信されるデータが、
他の節から転送されたデータの正確な表示であることを
保証することである。
秘密性のための暗号化のプロセスは、与えられたキーで
データをごちゃ混ぜにして、それと同じキーを持ってい
るユーザーだけが該データを修復することが出来る様に
するアルゴリズムによって達成される。データの保全を
保証するために、そのデータを使用して、元の、暗号化
されていないデータと共に転送されて該データを確認す
るのに使われる保全検査ベクトルを得る同様のアルゴリ
ズムが使用される。
節は、アダプタによりコンピュータ回路網に接続される
が、これは、中央処理装置(cP U)の介在を要する
こと無く、それ自身の力で該回路網からデータを受信し
又は該回路網を介してデータを転送する入出力装置であ
る。該アダプタは、暗号動作も実行することが出来る。
アダプタは、マイクロプロセッサに基づく論理システム
又はハード配線による論理システムである。アダプタは
、回路網が適切にデータの授受を行うことが出来る様に
回路網を監視する。データを受信又は送信した後、アダ
プタはCPUに割り込んで、その転送が行われたことを
CPUに知らせる。
節は、遠方の多数の節との多数の結合を同時に維持する
ことが出来る。斯かる節は、典型的にはヘソグー情報と
データとから戒るデータパケットを交換することによっ
て通信を行う。よって、例えば暗号化が行われる回路網
システムでは、それらのデータパケットは、暗号化され
たデータを含んでいて、他のいろいろな節から、少しず
つずれて、予測不能の順序で到着する。ヘソグー情報は
、どの節が該データパケットの受信節であるかを示すが
、遠方の節の各々が、そして場合によっては各々の結合
が、異なるキーでそのデータを暗号化する。各データパ
ケットは、受信節がデータパケットを解読し且つ/又は
その保全性を検査するのにどのキーを使用するかを確か
めるのに充分な情報を含んでいる。この情報は、暗示的
、即ち、原始アドレス情報に基づいているか、或いは明
示的、即ち、該パケット内に置かれたキー識別子に基づ
く。従来技術では、回路網に沿ってキーを持っていない
中間節によりデータパケットが中継されることが出来る
様に、ヘソダーは暗号化されない。
また、キーはデータパケットのヘッダー内に置かれない
が、それは、これによって、回路網の全てのユーザーが
該データパケットを傍受して、該キーを使って該データ
を解読することを可能にするからである。安全のために
、キーは、互いに通信し合っている節同士にだけ知られ
なければならない。
これらの要件の結果として、回路網中の通信をしている
節の対に、そして場合によっては、その通信している対
の間に存在する各結合に、共有される独特のキーがある
。節のアダプタが暗号化機能を実行する場合には、各節
のアダプタは、それが現在使っている全てのキーを、核
部のアダプタメモリーに維持されているキーテーブルに
格納していなければならない。アダプタは、データパケ
ットを受信したとき、送信した節についての適切なキー
を使って、そのパケットを解読し且つ/又はその保全性
を検査することが出来る。キーテーブルメモリーの所要
の大きさは、同時に活動する異なるキーの最大数に比例
する。よって、大きな回路網では、各節のアダプタは、
非常に大きなキーテーブルをそのメモリーに維持しなけ
ればならない可能性がある。その結果、アダプタ上の基
板スペースの大きな部分をキーテーブルメモリーに割り
当てることになる。この問題を解決するために、キーテ
ーブルの大きさを小さくするための成る既知の技術は、
単一のキーの下で多数の結合を暗号化しく特に、単一の
端末節との結合が数個ある時)、「活動状態の」結合の
最大数を制限し、キーテーブルをキーキャッシュとして
取り扱って、そのキーが該キャッシュ内に無いパケット
の暗号化処理のための効率の劣る手段に頼る。
また、そのキーテーブルでの参照動作を実行する受信節
は、これを行って送信節のキーを発見し、そのキーを使
ってデータを解読し或いはデータの保全性を検査するこ
とが出来る。この参照動作は、データパケットが到着す
るときに暗号処理を行うことが出来る様に、非常に速や
かに行われなければならない。この参照動作を容易にす
るために使用される一般的方法は、二つの節にデータパ
ケット内のインデックスを交換させる。このインデック
スは、受信節の参照テーブルへのインデックスとして役
立つ、該インデックスは、受信節が送信節のキーを突き
止めることを可能にし、従って、受信節が、受信したデ
ータを解読し且つ/又は検査することを可能にする。
従来技術は、データパケ・ントを解読するために送信節
のキーを確かめる充分な方法を提供するが、改善の必要
がある。特に、コンピュータ回路網における節同士の通
信の安全を維持しながら節に必要とされるキー格納メモ
リーの量をなるべく少なくすることが必要である。
(発明の概要) 本発明は、コンピュータ回路網中の節が、キーテーブル
で参照動作を行って送信節のキーを確認することをせず
に、受信されたデータパケットを解読し且つ/又は該デ
ータパケットの保全性を検査することを可能にする。よ
って、該アダプタのキーテーブルメモリーは不要となる
。本発明は、メモリー参照の代わりに解読動作によって
暗号キーを判定する。
コンピュータ回路網中の二つの節は、通信を安全に行う
ことが出来る様になる前に、共有されるキー(共有キー
)と呼ばれるキーについて同意しなければならず、この
キーは、これらの部間を送られるデータを暗号化し、解
読し、且つ/又はそのデータの保全性を検査するために
使われることになる。共有キーについての交渉は、静的
である、即ち、−度選択されて固定されるか、又は動的
である、即ち、該節同士が通信を希望する毎に交渉が行
われる。
回路網中の各節は、その節に特有のマスターキーも持っ
ている。マスターキーは、本発明に従って、二つの節の
各々のマスターキーの下で共有キーを暗号化するために
使用される。これにより、各節は、共有キーの暗号化さ
れた形を備えることになり、それは、その簡閲で送信さ
れる各々のデータパケットにおいてキー識別子として使
用される。
例えば、セツション確立の過程で、各節は他方の節に対
して、共有キーの暗号化された形と、それらの間で通信
される全てのデータパケットにおいてそれを使用する方
法とを教える。二つの節が通信をする毎に、送信側の節
は、共有キーの、受信側の節の暗号化された形を、送信
されるデータパケット中に置く。受信側の節は、該デー
タパケットを受信すると、共有キーの暗号化され送信さ
れた形をそのマスターキーの下で解読して該共有キーを
得て、該共有キーを使って該データパケットの残りの部
分を処理する。よって、受信側の節は、単一のキー、即
ち、この節についてのマスターキー、のための記憶スペ
ースを必要とするだけである。よって、本発明は、メモ
リー参照に代えて解読動作を行うものである。
本発明は、二つの簡閲の通信の保全性も保証するもので
ある。データパケット中のデータが暗号化されていれば
、受信されたデータが送信されたデータを正確に表して
いることを保証するために単純なエラー検出計画が実施
される。しかし、データが暗号化されていなければ、本
発明は保全性検査ベクトルを各データパケットに設ける
。この保全性検査ベクトルは、データと共有キーとの関
数として暗号化アルゴリズムに従って計算される。
データパケット受信時に、受信側の節は、受信したデー
タと解読した共有キーとに基づいて、それ自身の保全性
検査ベクトルを計算する。正確な通信を保証するために
、計算された保全性検査ベクトルと、受信された保全性
検査ベクトルとの比較が行われる。
従って、本発明は受信側の節によりデータパケットに対
して実行されるべき2レベルの解読又は1レベルの解読
と1レベルの保全性検査とを提供する。これを行うため
に、受信側の節は、暗号化されたキーをそれ自身のマス
ターキーの下で解読して共有キーを確かめるだけでよい
。共有キーが判定されると、該共有キーは、受信された
データパケットの残りの部分を解読するか又は受信され
たデータパケットの保全性を確認するために使われる。
よって、キーテーブルメモリーをアダプタに常駐させる
必要は無くなる。
(実施例〉 図面の第1図に、本発明による、単純化されたシステム
構成がブロック図の形で示されている。
このシステムは節Allと節B12とから戒る。
これらの節は、それぞれのアダプタ10及び14により
バス13に接続されている。lffAl1と節B12と
の間でバス13を介してデータパケットが逐次送信され
る。
第2図を参照すると、アダプタ40の代表的実施例がブ
ロック図の形で示されている。アダプタ40は、アダプ
タコントローラ31メモリーコントローラ32、暗号関
数33、媒体アクセスコントローラ34及び回路網イン
ターフェース35から威る。回路網インターフェース3
5は、該回路網への物理的結合を提供する。媒体アクセ
スコントローラ34は、回路網から入ってくるメツセー
ジを監視し、外行きのメツセージを送ることが出来る時
を判定する。暗号関数33は、従来技術のアダプタのキ
ーテーブルメモリーを使用せずに、外にでてゆくデータ
パケットについての保全性検査ベクトルを暗号化し且つ
/又は計算し、或いは入ってくるデータパケットを解読
し且つ/又はその保全性を検査する。メモリーコントロ
ーラ32は、データパケットが格納される節のメモリー
を指すポインタを維持する。アダプタコントローラ31
は、節のCPUから関数をオフ・ロードし、アダプタ4
0の独立性を向上させる。
第3図には、節All及び節B 12の間を送信される
データパケット15が示されている。データパケット1
5は、データリンクヘッダー16、回路網ヘッダー1フ
、暗号ヘッダー18、データ19、保全性検査ベクトル
(ICVと略記する)20及びデータリンク検査合計2
1から戒る。データリンクヘッダー16は、約15バイ
トから成る。データリンクヘッダー16に格納される情
報は、データパケットが送信される回路網構成(例えば
エサーネソト、T1など)による。回路網ヘッダー1フ
は、約60バイトから成り、国際規格を通じて全ての回
路網で認識される形式で情報を包含する。回路網ヘッダ
ー17は、送信側の節から回路網を通じて受信側の節に
データパケットを送るのに必要な全ての情報を包含する
。データ19は、送信されるデータを包含する。このフ
ィールドは、秘密のために暗号化することが出来る。
データを構成するバイトの数は、データ転送に要する最
少のバイト数(例えば8バイト)と、リンクが支援する
ことの出来るデータバイトの数〈例えば500ないし4
000バイト)とによる。
暗号ヘッダー18は、暗号IDフィールド22、アルゴ
リズム識別子23、キー識別子24、及びIVフィール
ド25から戒る。暗号IDフィールド22は、1又は2
バイトから成り、次のバイトの集まりが暗号へラダー1
8を構成することを示す。アルゴリズム識別子23は、
このデータパケットの保全性を解読し且つ/又は検査す
るために数個の標準的暗号関数のうちのどれを使用する
べ・きかを示すと共に、保全性及び/又は秘密性が設け
られているか否かを示す1バイトから成る。暗号関数に
ついての一つの規格は、1977年1月に国立規格局(
the National Board of 5ta
ndards)が承認したデータ暗号規格(Data 
8ncryptionStancjard (以下、D
BSと略記する))である。
DESは、64ビツト(8バイト)キーを使う64ビツ
ト(8バイト)データブロックについてのデータ暗号化
アルゴリズムを定めている。このアルゴリズムについて
、以下に説明する。
通信に関与する二つの節は、アルゴリズム識別子23に
何らかの意味を持たせるために該識別子の解釈について
一致しなければならない。殆どの回路網装置は唯一のア
ルゴリズムを支援するので、アルゴリズム識別子23は
不要である。しかし、この識別子は、将来使用されるこ
とになるかも知れないので、将来の拡張の問題を避ける
ために、暗号ヘッダー18に含められている。承認され
ていないユーザーが回路網内のメソセージを傍受し、或
いは変更するには、暗号アルゴリズムと、使用されるキ
ーとの両方を知らなければならない。アルゴリズム識別
子23は成る国際規格には適合しないので、これだけで
は、使用されているアルゴリズムは漏洩しない。いずれ
にしても、暗号法の基本は、アルゴリズムにより提供さ
れる安全が、該アルゴリズム自体の秘密性に依存しない
ことである。
キー識別子24は、典型的には1ないし2バイトの長さ
であるが、本発明では8バイト長である。
IVフィールド25は、8バイト長であり、暗号関数が
作動するB様を扱い、同じメンセージが2度送られるこ
とが決してないことを保証する。
ICV2Oは、データが暗号化されるか否かに応じて4
又は8バイトであり、データ19について変更検出手段
を提供する。ICV2Oは、伝送エラーを検出すると共
に、承認されていないユーザーが受信側の節に対する通
知無しにデータ19を変更することを防止するために使
われる。
ICV2Oを計算する方法は多数ある。データ19が暗
号化されるならば、例えば、ICV2Oとして巡回冗長
検査がデータ保全を提供するのに充分である。しかし、
データ19が暗号化されなければ、巡回冗長検査は、デ
ータ19に対する潜在的変更が、ICV2Oに対して対
応する変更を行うことによって偽装されることがあり得
るので、不充分である。よって、データ19が暗号化さ
れないならば、下記のDBSBルゴリズム等の暗号化ア
ルゴリズムに基づいてICV2Oを計算する必要がある
データリンク検査合計21は、約4バイトから成り、デ
ータパケット15の全体についてランダム伝送エラーに
ついてのエラー検出を提供する。
安全な通信リンクを確立する前に、節All及び節B1
2 (第1図)は、照号処理で使用される共有キーにつ
いて一致しなければならない。そのために、共有キーに
ついて交渉を行う方法が数種類ある6例えば、手操作方
法では、節Allのユーザーはキーを選択し、それを紙
に書いて節B12のユーザーに渡す。その後、このキー
は各ユーザーにより、それぞれのコンピュータに入力さ
れる。
よって、結合が開始されたとき、節All及び節B12
の両方が、その共有キーを知っている。この方法の主な
欠点は、大きくて、多数のユーザーのいる回路網で実施
するのには余りに扱い難いことである。
第4図には、一つの節が中央の信頼される節30として
識別される、キーについて交渉を行う他の方法を示す。
節All及び節B12は、共に、キーを有し、これを使
ってデータパケットを安全に中央の信頼される節30に
送る。よって、節All及び節B12の間の全てのデー
タパケットは、中央の信頼される節30を通される。こ
れは能率が悪いが、節All及び節B12の間でデータ
を伝送する安全な方法である。
中央の信頼される節30をキー配分センターとして使用
する他の方法では、節Allが節B12と安全に通信を
行いたいと希望するときに節Allはメツセージをキー
配分センター30に送る。キー配分センター30は、共
有キーを生威し、これをfiiAll及びlffB12
に配分する。そこで、両方の節が共有キーを持ち、その
共有キーを利用して互いに直接に安全に通信を行うこと
が出来る。
キー配分センター30を信頼することは、回路網のユー
ザーがキーを漏洩させないためにキー配分センター30
を信頼することが出来ることを意味する。共有キーにつ
いて交渉する他の方法は、キー配分センター30を利用
して節All及び節B12間の初期接触を確立する。安
全な通信が確立されると、二つの節は、キー配分センタ
ー30の介在を要することなく、自由に共有キーを変更
し、新しい共有キーを確立することが出来る。
各節は独特のマスターキーも有する。作動時には、共有
キーについての交渉が首尾よく行われた後、本発明は、
節All及び節B12の両方に、lt1号化アルゴリズ
ムによりこの共有キーを各々の独特のマスターキーの下
で別々に暗号化させる。
使用される暗号化アルゴリズムは、データを暗号化する
のに使用されるのと同じであることが出来る。この結果
として、共有キーの異なる形が各節に一つずつ、合計二
つ生じる。その後、節11及び12は、これらの暗号化
された共有キーの形を交渉する。その後、例えば節Al
lから節B12に対して通信を開始する毎に、節All
はデータパケット15のキー識別子フィールドに、共有
キーの暗号化された形を置く。
また、本発明の一実施例では、データの秘密性が維持さ
れるべきであれば、データパケット15を実際に送信す
る前に、節は、共有キーの制御下でデータを暗号化し、
受信側の節から核部が受信した共有キーの暗号化された
形とデータとをデータパケットで該受信側の節に送信す
ることが出来る。
データを暗号化するには、使用することの出来る暗号化
アルゴリズムが幾つかある。実例として、DBSアルゴ
リズムについて以下に説明する。
ユーザーが回路網を介してデータを送ることを希望する
とき、正しい共有キーを使用してDBSアルゴリズムを
データに適用する。DBSアルゴリズムの出力は、デー
タパケット15内のデータ19に置かれる。
同じアルゴリズムを使用して、共有キーの暗号化された
形を暗号化したり解読したりすることが出来る。同じス
テップが行われるが、データブロックを持つ代わりに、
データ入力は共有キーであり、暗号化/解読を制御する
キーはマスターキーである。
この時点で、節All及び節B12は共有キーについて
の交渉を終え、共有キーをそれぞれのマスターキーの下
で暗号化し終え、その暗号化したキーを交換し終わって
いる。節Allのユーザーが節B12のユーザーとの通
信を希望するときには、節Allのアダプタ10は、共
有キーの節B12の形(即ち、節B12のマスターキー
の下で暗号化された共有キー)を暗号ヘングー18に挿
入して、適切なヘソグー情報でデータパケット15を作
り、共有キーの制御下でデータを暗号化する。このデー
タパケット15は、節B12のアダプタ14に送られ、
ここで逐次に受信される。
節B12のアダプタ14は、そのマスターキーの制御下
で、共有キーの、その暗号化された形を含むキー識別子
を解読して共有キーを得る。この共有キーは、該データ
パケットの受信された次のブロックを解読するのに使わ
れるが、それは普通はデータである。
節All及び節812間の通信が秘密でない、即ち、デ
ータ保全性)15中のデータ19が暗号化されないが、
保全性が設けられなければならない場合には、DESア
ルゴリズム及び共有キーを使用してデータ保全性を設け
ることが出来る。節Allのユーザーが節B12のユー
ザーとの通信を希望するときには、節Allのアダプタ
10は、共有キーの、節B12の暗号化された形を暗号
ヘッダー18に挿入し、適切なヘソグー情報でデータパ
ケット15を作る。データは、暗号化されずにデータパ
ケット中に置かれる。DBSアルゴリズムは、暗号ブロ
ック連鎖(cBCと略記する)モード暗号化計算を、以
下の様にしてデータに対して行う。このアルゴリズムの
出力の最後の8バイトは、データパケット15のICV
2O内に置かれる。その後、このデータパケットは節B
12のアダプタ14に送られ、これに逐次に受信される
。節B12のアダプタ14は、そのマスターキーの制御
下で、共有キーの暗号化された形を含むキー識別子を解
読して共有キーを得る。この共有キーは、DBSのCB
Cモードをデータ19に適用するために使用される。こ
の計算の出力の最後の8バイトは、正しいデータが受信
されたか否かを判定するために、受信されたデータパケ
ット15のICV2Oと比較される。
データパケット全体が解読され且つ/又はその保全性が
検査された後、該データパケットは節B12のメモリー
に置かれ、ここで節B12は、連の検査を行って、回路
網中のどの節が該データパケットを送ったのか判定する
と共に、適切な共有キーが使用されたか否か判定する。
これらの検査は、節のメモリーに維持されている参照テ
ーブルの参照動作により行われる。上述した様に、これ
らの参照動作は、該データパケットの暗号処理後に行わ
れる。よって、本発明は参照テーブルを節B12のアダ
プタ14から節B12のメモリーに移している。従って
、アダプタ14が暗号処理を行う速度が向上し、他の機
能のためにアダプタ14のより多くの部分を利用するこ
とが可能となる。
これは、8バイトキーを使って8バイトのデータブロッ
クを暗号化し且つ解読する様に設計されたDBSアルゴ
リズムの説明である。解読は、暗号化のためのキーと同
じキーで、しかしキービットをアドレス指定する変更さ
れたスケジュールで行われ、解読プロセスは暗号化プロ
セスの逆となる。暗号化されるべきデータブロックに対
して、初期置換IPを、次にキー依存複合計算を、最後
に初3tII置換の逆である置換IP−’を行う。キー
依存計算は、暗号化関数fと、キースケジュール関数K
Sとで定義される。
データ暗号化アルゴリズムを説明するために成る表記法
を定義しなければならない。ビットの二つのブロックL
及びRが与えられたとき、LRは、Lのビットと、これ
に続くRのビットとから成るブロックを表す。LR中の
ビットのブロックはBl、B10.、 B、と表示され
、ここで該ブロックはB8、これに続<B、、、、 こ
れに続<B。
とから成る。
8バイトデータブロツクに対して最初に初期置換IPが
行われて、置換された入力が得られ、ビット58はその
第1ビツトであり、ビット50は第2ピント、等であり
、そしてビット7が最後のビットである。
IP 58 50 42 34 26  18 10  26
0 52 44 36 2B  20 12  462
 54 46 38 30 22 14  664 5
6 4B  40 32 24  16  857  
49  41  33  25  17  9  15
9 51  43 35 27  19  11  3
61  53 45 37  29 21  13  
563 55 47 39 31 23 15  7置
換されたブロックは、第5図に記載されているキー依存
複合計算に入力され、この計算は前出力と呼ばれる出力
を作る。この前出力に対して以下に記載の逆置換が行わ
れ、暗号化されたデータが得られる。解読されたデータ
ビ・ノド位置は、置換された入力ブロックと同様に定義
される。
I  P−’ 40  8 48 16 56 24 64 3239
  7 44 15 55 23 63 3138  
6 46 14 54 22 62 3037  5 
45 13 53 21 61 2936  4 44
 12 52 20 60 2B35  3 43 1
1 51 19 59 2734  2 42 10 
50 18 58 2633  1 41 9  49
 17 57 25置換された入力ブロックをその入力
として使って前出カブロックを作る計算は、主として、
下記の計算の16回の反復から成る。この計算は暗号化
関数fで記述されるが、これは32ビ・ノドのデータブ
ロックと48ビツトのデータプロ・ノクとに作用して3
2ビソトのブロックを作る。
反復への入力ブロックの64ビ・ノドが32ビ・ノドブ
ロックLと、これに続く32ビツトブロツクRとから成
るとする。上記の表記を使うと、入力ブロックはLRと
なる。Kは、この64ビ・ノドキーから選ばれた48ビ
ツトのブロックであると定義される。入力LRでの反復
の出力L’R’は以下の様に記述されるが、ここで+は
ビット毎のモジューロ2加算を表す。
L’=R(1) R’=t、+r  (R+ K) この計算の第1図反復への入力は、第5図に記載されて
いる置換された入力ブロックである。
L’R’は16回目の反復の出力であるので、R’L’
は前出カブロックである。第5図に示されている様に、
64ビツトキーからのキービットにの異なるブロックが
計算の各反復で利用される。
キースケジュールKSは、1ないし16の範囲内の整数
nの値と、入力として8バイトブロソクキーとを取り、
48ビソトブロツクに7出力を産出する関数として定義
される。この出力は、以下の様に定義されるキーからの
ビットの置換された選択であり、R7はKEYの48個
の別個のビット位置のビットにより決定される。
K、1=KS (n、KEY)        (2)
KSは、方程式(1)のn回目の反復に使用されるプロ
ソクKが上記のブロックに、、であるので、キースケジ
ュールと呼ばれる。
最後に、L及びRがLh−1及びRい、でKかに、lで
ある時にはLo及びRoはL及びRとなる様に選ばれ、
L7及びR7は方程式(1)のL′及びR′となる様に
選ばれる。これらの変数がこの様に定義され、nが1か
ら16の範囲内にあるときには、下記の関係が存在する
Lh =Rh−+              (3)
Rh = Ln−t ” (Rh−+ 、 KR)前出
カブロックはR+ h L r bで定義される。
上記の計算の暗号化された出力を解読するには、暗号化
されたデータブロックに同じアルゴリズムを適用して、
データ暗号化の際に使用されたのと同じキービットにの
ブロックが解読時に計算の各反復で使用されることを保
証する必要がある。これは、下記の方程式で表すことが
出来、ここでR1&Ll&は置換された入力ブロックで
あり、LOR6は前出カブロックである。
R,−、=L、              (4)L
、l  =R,+F  (Lh  、  KFI  )
上記のアルゴリズムと、このアルゴリズムを利用する色
々な動作モードとに関する一層詳しい説明については、
「データ暗号化規格の明細」という名称の国立規格局刊
行物FIPS  PUB46、特に、パスワード暗号化
についてのDBSアルゴリズムを実施するFORTRA
Nプログラムを記述した「パスワード使用法」という名
称のFIPSPUB112の付録りを参照するべきであ
る。
以上の記述はDBSアルゴリズムを使って1個の8バイ
トブロツクを暗号化し且つ解読する方法を示す。もっと
大きなデータのグループを暗号化/解読するには、暗号
ブロック連鎖(cBC)等のDBSの連鎖モードを使う
必要がある。このモードを使えば、随意の長さのデータ
のグループを暗号化/解読することが出来る。CBCの
もっと詳しい説明については、rDES動作モード1と
いう名称の国立規格局刊行物FIPS  PUB81を
参照するべきである。
本発明の上記の代表的実施例は、本発明の明確な教示内
容から逸脱せずに成る変更を行うことが出来るので、単
に例を示すのみである。従って、発明を定義する唯一の
ものである特許請求の範囲の欄の記載内容を参照するべ
きである。
【図面の簡単な説明】
第1図はコンピュータ回路網の一部のブロック図である
。 第2図は、アダプタのブロック図である。 第3図は、コンピュータ回路網内で節から送信されるデ
ータパケソトを示す。 第4図は、コンピュータ回路網の好適な実施例“のブロ
ック図である。 第5図は、データ暗号化標準アルゴリズムを示す流れ図
である。

Claims (1)

  1. 【特許請求の範囲】 (1)回路網において共有キーを暗号化する方法であっ
    て、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2節において第2節のマスターキーの制御下で
    共有キーを暗号化して、共有キーの暗号化された形を形
    成し、 (c)共有キーの暗号化された形を第2節から第1節へ
    送るステップから成ることを特徴とする方法。 (2)回路網においてデータパケットを作る方法であっ
    て、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2節のマスターキーの制御下で暗号化された共
    有キーの暗号化された形と、共有キーの制御下で暗号化
    されたデータとを合併して第1節で暗号化されたデータ
    パケットを作るステップから成ることを特徴とする方法
    。 (3)回路網においてデータパケットを送信する方法で
    あって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第1節から第2節へ、第2節のマスターキーの制
    御下で暗号化された共有キーの暗号化された形と、共有
    キーの制御下で暗号化されたデータとを含む暗号化され
    たデータパケットを送るステップから成ることを特徴と
    する方法。 (4)回路網においてデータパケットを解読する方法で
    あって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2節のマスターキーの制御下で第2節で共有キ
    ーの暗号化された形を解読して共有キーを得、 (c)共有キーの制御下で第2節でデータを解読するス
    テップから成ることを特徴とする方法。 (5)回路網においてデータパケットを作って送信する
    方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2節のマスターキーの制御下で暗号化された共
    有キーの暗号化された形と、共有キーの制御下で暗号化
    されたデータとを合併して第1節で暗号化されたデータ
    パケットを作り、 (c)第1節から第2節へ、第2節のマスターキーの制
    御下で暗号化された共有キーの暗号化された形と、共有
    キーの制御下で暗号化されたデータとを含む暗号化され
    たデータパケットを送るステップから成ることを特徴と
    する方法。 (6)回路網においてデータパケットを送信し解読する
    方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第1節から第2節へ、第2節のマスターキーの制
    御下で暗号化された共有キーの暗号化された形と、共有
    キーの制御下で暗号化されたデータとを含む暗号化され
    たデータパケットを送り、 (c)第2節のマスターキーの制御下で第2節で共有キ
    ーの暗号化された形を解読して共有キーを得、 (d)共有キーの制御下で第2節でデータを解読するス
    テップから成ることを特徴とする方法。 (7)回路網においてデータパケットを安全に送信する
    方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2節において第2節のマスターキーの制御下で
    共有キーを暗号化して、共有キーの暗号化された形を形
    成し、 (c)共有キーの暗号化された形を第2節から第1節へ
    送り、 (d)第1節で共有キーの制御下でデータを暗号化し、 (e)第2節から送信された共有キーの暗号化された形
    と、共有キーの制御下で暗号化されたデータとを合併し
    て、暗号化されたデータパケットを作り、 (f)暗号化されたデータパケットを第1節から第2節
    へ送信し、 (g)第2節のマスターキーの制御下で第2節で共有キ
    ーの暗号化された形を解読して共有キーを得、 (h)共有キーの制御下で第2節でデータを解読するス
    テップから成ることを特徴とする方法。 (8)暗号化されたデータパケットを送信するステップ
    は逐次に行われることを特徴とする請求項3、5、6及
    び7のいずれか一に記載の方法。 (9)2路の暗号化通信に対処するマスターキーを第1
    節が有することを特徴とする請求項3、5、6及び7の
    いずれか一に記載の方法。 (10)マスターキーの制御下で暗号化された共有キー
    の暗号化された形と、共有キーの制御下で暗号化された
    データとを含む暗号化されたデータパケットを受信する
    様になっている入力装置と、該入力装置に接続され、マ
    スターキーを格納するようになっている記憶装置とから
    成る解読装置であって、 該解読装置の一部は入力装置及び記憶装置に接続されて
    いて、共有キーの暗号化された形をマスターキーの制御
    下で解読し、暗号化されたデータを共有の制御下で解読
    する様になっていることを特徴とする解読装置。 (11)少なくとも一つの共有キーと、その少なくとも
    一つの共有キーの暗号化された形とを格納する様になっ
    ている記憶装置と、 該記憶装置に接続され、少なくとも一つの共有キーの制
    御下でデータを暗号化する様になっている装置と、 該記憶装置及び該装置に接続され、少なくとも一つの共
    有キーの暗号化された形と暗号化されたデータとを合併
    してデータパケットを形成するパケット形成装置とから
    成ることを特徴とする暗号化装置。 (12)パケット形成装置に接続されて、暗号化された
    データパケットを送信する出力装置を更に有することを
    特徴とする請求項11に記載の暗号化装置。 (13)各々マスターキーを有し、且つ、両方が共有キ
    ーを有し、回路網を形成するように接続された少なくと
    も第1の節及び第2の節と、 第2の節に接続された解読装置と、 共有キーの暗号化された形と共有キーの制御下で暗号化
    されたデータとを有する、第1の節に位置する暗号化さ
    れたデータパケットと、第1の節は、その暗号化された
    データパケットを第2の節へ送信する様になっているこ
    とと、解読装置は第1の節から送信された暗号化された
    データパケットを受信する様になっていることと、 解読装置は、共有キーの暗号化された形を第2の節のマ
    スターキーの制御下で解読し、暗号化されたデータを共
    有キーの制御下で解読する様になっていることとから成
    ることを特徴とする回路網。 (14)各々マスターキーを有し、且つ、両方が共有キ
    ーを有し、回路網を形成するように接続された少なくと
    も第1の節及び第2の節と、 共有キーと、第2の節のマスターキーの制御下で暗号化
    された共有キーの暗号化された形とを格納するようにな
    っている、第1の節の記憶装置と、 この記憶装置に接続され、共有キーの制御下でデータを
    暗号化するようになっている装置と、この記憶装置と該
    装置とに接続され、共有キーの暗号化された形と、暗号
    化されたデータとを合併してデータパケットを形成する
    パケット形成装置と、 第1の節は該データパケットを第2の節に送信するよう
    になっていることと、 第2の節のマスターキーの制御下で暗号化された共有キ
    ーの暗号化された形と、共有キーの制御下で暗号化され
    たデータとを含む、暗号化されたデータパケットを受信
    するようになっている、第2の節の入力装置と、 この入力装置に接続され、第2の節のマスターキーを格
    納するようになっている記憶装置と、該入力装置と該記
    憶装置とに接続され、第2の節でマスターキーの制御下
    で共有キーの暗号化された形を解読すると共に、暗号化
    されたデータを共有キーの制御下で解読するようになっ
    ている解読装置とから成ることを特徴とする回路網。 (15)回路網においてデータパケットを形成する方法
    であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第1の節でデータパケットを形成するステップか
    ら成り、該データパケットは、第2の節のマスターキー
    の制御下で暗号化された共有キーの暗号化された形と、
    データと、共有キー及び該データの関数として該データ
    パケットに組み込まれた保全性検査ベクトルとから成る
    ことを特徴とする方法。 (16)回路網においてデータパケットを送信する方法
    であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第1の節から第2の節へデータパケットを送信す
    るステップから成り、このデータパケットは、第2の節
    のマスターキーの制御下で暗号化された共有キーの暗号
    化された形と、データと、該共有キー及び該データの関
    数として該データパケットに組み込まれた保全性検査ベ
    クトルとを含むことを特徴とする方法。 (17)回路網においてデータパケットを形成し送信す
    る方法であって、 (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2の節のマスターキーの制御下で暗号化された
    共有キーの暗号化された形と、データと、該共有キー及
    び該データの関数として該データパケットに組み込まれ
    た保全性検査ベクトルとを合併して該データパケットを
    形成し、 (c)第1の節から第2の節へ該データパケットの暗号
    化された形を送信するステップから成り、このデータパ
    ケットの暗号化された形は、第2の節のマスターキーの
    制御下で暗号化された共有キーの暗号化された形と、デ
    ータと、該共有キー及び該データの関数として該データ
    パケットに組み込まれた保全性検査ベクトルとを含むこ
    とを特徴とする方法。(18)回路網においてデータパ
    ケットを送信し、その保全性を確認する方法であって、
    (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2の節のマスターキーの制御下で暗号化された
    共有キーの暗号化された形と、データと、該共有キー及
    び該データの関数として該データパケットに組み込まれ
    た保全性検査ベクトルとを含む該データパケットを第1
    の節から第2の節へ送信し、 (c)共有キーの暗号化された形を、それが第2の節に
    受信されるときに、第2の節のマスターキーの制御下で
    解読して該共有キーを得、(d)受信された該データパ
    ケットのデータと第2の節の共有キーとを利用して第2
    の節で該保全性検査ベクトルを計算し、 (e)この計算された保全性検査ベクトルを、該データ
    パケット内の、第2の節に受信された保全性検査ベクト
    ルと比較するステップから成ることを特徴とする方法。 (19)回路網における、保全性検査ベクトルを含むデ
    ータパケットの高保全性伝送の方法であって (a)第1節を第2節に結合し、該第2節は、該節に特
    有のマスターキーを有し、この両方の節が共有キーを有
    し、 (b)第2の節で第2の節のマスターキーの制御下で共
    有キーを暗号化し、 (c)共有キーの暗号化された形を第2の節から第1の
    節へ送信し、 (d) 第1の節において、第2の節のマスターキーの
    制御下で暗号化された共有キーの暗号化された形と、デ
    ータと、該共有キー及び該データの関数として組み込ま
    れる保全性検査ベクトルとを含むデータパケットを形成
    し、 (e)該データパケットを第1の節から第2の節へ送信
    し、 (f)共有キーの暗号化された形を、それが第2の節に
    受信されるときに、第2の節のマスターキーの制御下で
    解読して共有キーを得、 (g)第2の節に受信されたデータパケットのデータと
    該データパケットの共有キーとを利用して第2の節で保
    全性検査ベクトルを計算し、(h)その計算された保全
    性検査ベクトルを、該データパケット内の、第2の節に
    受信された保全性検査ベクトルと比較するステップから
    成ることを特徴とする方法。 (20)データパケットを送信するステップは逐次に行
    われることを特徴とする請求項16、17及び18のい
    ずれか一に記載の方法。 (21)2路の暗号化通信に対処するマスターキーを第
    1節が有することを特徴とする請求項16、17及び1
    8のいずれか一に記載の方法。 (22)パケット形成装置であって、 少なくとも一つの共有キーと、その少なくとも一つの共
    有キーの暗号化された形とを格納するようになっている
    記憶装置と、 該記憶装置に接続され、データと、その少なくとも一つ
    の共有キーとを利用して保全性検査ベクトルを計算する
    ようになっている装置と、該パケット形成装置の一部は
    、該記憶装置及び該装置に接続され、該少なくとも一つ
    の共有キーの暗号化された形と、データと、保全性検査
    ベクトルとを合併してデータパケットを形成する様にな
    っていることと、から成ることを特徴とするパケット形
    成装置。 (23)該パケット形成装置の該一部に接続されてデー
    タパケットを送信する出力装置を更に有することを特徴
    とする請求項22に記載のパケット形成装置。 (24)保全性検査装置であって、 マスターキーの制御下で暗号化された少なくとも一つの
    共有キーの暗号化された形と、データと、該少なくとも
    一つの共有キーと該データとの関数として組み込まれた
    保全性検査ベクトルとを含むデータパケットを送信する
    ようになっている入力装置と、 該入力装置に接続され、該マスターキーを格納するよう
    になっている記憶装置と、 該入力装置及び該記憶装置に接続され、マスターキーの
    制御下で該少なくとも一つの共有キーの暗号化された形
    を解読するようになっている解読装置と、 該保全性検査装置の一部は、該入力装置及び該解読装置
    に接続され、該データパケットのデータと、該データパ
    ケットの該少なくとも一つの共有キーとを利用して保全
    性検査ベクトルを計算し、その計算した保全性検査ベク
    トルを該データパケット内の保全性検査ベクトルと比較
    することと、から成ることを特徴とする請求項保全性検
    査装置。 (25)各々マスターキーを有し、且つ、両方が共有キ
    ーを有し、回路網を形成するように接続された少なくと
    も第1の節及び第2の節と、 第2の節に接続された解読装置と、 該共有キーの暗号化された形と保全性検査ベクトルとを
    有する、第1の節のデータパケットと、 第1の節は該データパケットを第2の節へ送信する様に
    なっていることと、 該解読装置は、第1の節から送信された該データパケッ
    トを受信する様になっていることと、該解読装置は、第
    2の節のマスターキーの制御下で共有キーの暗号化され
    た形を解読する様になっていることと、 該解読装置に接続されて、第2の節で受信されたデータ
    と、該少なくとも一つの共有キーとを利用して保全性検
    査ベクトルを計算し、その計算した保全性検査ベクトル
    を、該データパケット内の保全性検査ベクトルと比較す
    る保全性検査装置と、から成ることを特徴とする回路網
    。 (26)各々マスターキーを有し、且つ、両方が共有キ
    ーを有し、回路網を形成するように接続された少なくと
    も第1の節及び第2の節と、 少なくとも一つの共有キーと、マスターキーの制御下で
    暗号化された該少なくとも一つの共有キーの暗号化され
    た形とを格納するようになっている、第1の節の第1記
    憶装置と、該第1記憶装置に接続され、データと、該少
    なくとも一つの共有キーとを利用して保全性検査ベクト
    ルを計算するようになっている装置と、該第1記憶装置
    及び該装置に接続され、該少なくとも一つの共有キーの
    暗号化された形と、該データと、該保全性検査ベクトル
    とを合併してデータパケットを形成するパケット形成装
    置と、 第1の節は該データパケットを第2の節へ送信する様に
    なっていることと、 該データパケットを受信するようになっている、第2の
    節の入力装置と、 該入力装置に接続され、該マスターキーを格納するよう
    になっている、第2の節の第2記憶装置と、 該入力装置及び該第2記憶装置に接続され、該マスター
    キーの制御下で該少なくとも一つの共有キーの暗号化さ
    れた形を解読するようになっている解読装置と、 該入力装置及び該解読装置に接続され、第2の節に受信
    されたデータと該少なくとも一つの共有キーとを利用し
    て保全性検査ベクトルを計算し、その計算した保全性検
    査ベクトルを該データパケット内の保全性検査ベクトル
    と比較する様になっている保全性検査装置と、から成る
    ことを特徴とする回路網。
JP2168150A 1989-06-28 1990-06-26 コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法 Pending JPH0338131A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/372,651 US5081678A (en) 1989-06-28 1989-06-28 Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US372651 1989-06-28

Publications (1)

Publication Number Publication Date
JPH0338131A true JPH0338131A (ja) 1991-02-19

Family

ID=23469096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2168150A Pending JPH0338131A (ja) 1989-06-28 1990-06-26 コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法

Country Status (7)

Country Link
US (1) US5081678A (ja)
EP (1) EP0405215B1 (ja)
JP (1) JPH0338131A (ja)
AT (1) ATE142064T1 (ja)
AU (1) AU624507B2 (ja)
CA (1) CA2018270A1 (ja)
DE (1) DE69028254T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981588B2 (en) 2001-03-30 2006-01-03 Yugen Kaisha Toho Label Packaging material for commodity
JP2016514399A (ja) * 2013-02-25 2016-05-19 クアルコム,インコーポレイテッド IoTデバイスのための緊急モード

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3919734C1 (ja) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
EP0537903A2 (en) * 1991-10-02 1993-04-21 International Business Machines Corporation Distributed control system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
WO1993026109A1 (en) * 1992-06-17 1993-12-23 The Trustees Of The University Of Pennsylvania Apparatus for providing cryptographic support in a network
US5317638A (en) * 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5442703A (en) * 1993-05-30 1995-08-15 Motorola, Inc. Method for identifying corrupt encryption keys within a secure communication system
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6473860B1 (en) 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
WO1998002815A1 (en) * 1996-07-12 1998-01-22 Glenayre Electronics, Inc. Apparatus and methods for transmission security in a computer network
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US5958073A (en) * 1997-05-30 1999-09-28 Motorola, Inc. Reliability enhanced processing system and method for optimizing
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6233687B1 (en) * 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6385730B2 (en) 1998-09-03 2002-05-07 Fiware, Inc. System and method for restricting unauthorized access to a database
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
WO2000049764A1 (en) * 1999-02-18 2000-08-24 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
EP1132828A4 (en) * 1999-09-17 2007-10-10 Sony Corp DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
US9450749B2 (en) * 2000-03-29 2016-09-20 Wolfgang S. Hammersmith One-time-pad encryption with central key service
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
FR2812504B1 (fr) * 2000-07-31 2003-01-24 At Sky Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
US6909723B1 (en) 2000-08-04 2005-06-21 Intellon Corporation Segment bursting with priority pre-emption and reduced latency
US7298691B1 (en) 2000-08-04 2007-11-20 Intellon Corporation Method and protocol to adapt each unique connection in a multi-node network to a maximum data rate
US7352770B1 (en) 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
US6987770B1 (en) 2000-08-04 2006-01-17 Intellon Corporation Frame forwarding in an adaptive network
US6907044B1 (en) 2000-08-04 2005-06-14 Intellon Corporation Method and protocol to support contention-free intervals and QoS in a CSMA network
US7469297B1 (en) 2000-08-04 2008-12-23 Intellon Corporation Mechanism for using a quasi-addressed response to bind to a message requesting the response
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US8149703B2 (en) * 2002-06-26 2012-04-03 Qualcomm Atheros, Inc. Powerline network bridging congestion control
US7120847B2 (en) * 2002-06-26 2006-10-10 Intellon Corporation Powerline network flood control restriction
US7826466B2 (en) * 2002-06-26 2010-11-02 Atheros Communications, Inc. Communication buffer scheme optimized for VoIP, QoS and data networking over a power line
US7529372B2 (en) * 2002-09-25 2009-05-05 Intellon Corporation Method for setting an encryption key for logical network separation
US7623542B2 (en) 2002-10-21 2009-11-24 Intellon Corporation Contention-free access intervals on a CSMA network
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
US7281187B2 (en) 2003-11-20 2007-10-09 Intellon Corporation Using error checking bits to communicated an address or other bits
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US8090857B2 (en) * 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US7660327B2 (en) * 2004-02-03 2010-02-09 Atheros Communications, Inc. Temporary priority promotion for network communications in which access to a shared medium depends on a priority level
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US7715425B2 (en) * 2004-02-26 2010-05-11 Atheros Communications, Inc. Channel adaptation synchronized to periodically varying channel
US7363513B2 (en) * 2004-04-15 2008-04-22 International Business Machines Corporation Server denial of service shield
US8051207B2 (en) 2004-06-25 2011-11-01 Citrix Systems, Inc. Inferring server state in s stateless communication protocol
US20060013397A1 (en) * 2004-07-13 2006-01-19 International Business Machines Corporation Channel adapter managed trusted queue pairs
US8042170B2 (en) * 2004-07-15 2011-10-18 Qualcomm Incorporated Bearer control of encrypted data flows in packet data communications
US8265060B2 (en) * 2004-07-15 2012-09-11 Qualcomm, Incorporated Packet data filtering
US20060021066A1 (en) * 2004-07-26 2006-01-26 Ray Clayton Data encryption system and method
KR100854845B1 (ko) * 2004-07-30 2008-08-27 메시네트웍스, 인코포레이티드 안전한 배치를 위한 네트워크 시스템 및 이를 배치하는 방법
US7636370B2 (en) * 2005-03-03 2009-12-22 Intellon Corporation Reserving time periods for communication on power line networks
US7822059B2 (en) 2005-07-27 2010-10-26 Atheros Communications, Inc. Managing contention-free time allocations in a network
US8175190B2 (en) * 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
US20070177433A1 (en) * 2005-09-07 2007-08-02 Jean-Francois Poirier Method and system for data security of recording media
DE102005046462B4 (de) * 2005-09-21 2008-09-18 Engel Solutions Ag Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
US8503681B1 (en) 2005-11-04 2013-08-06 Cisco Technology, Inc. Method and system to securely transport data encryption keys
US20070223701A1 (en) * 2006-01-30 2007-09-27 Motorola, Inc. Method and apparatus for utilizing multiple group keys for secure communications
US8209548B2 (en) * 2006-02-06 2012-06-26 International Business Machines Corporation Secure caching technique for shared distributed caches
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8600528B2 (en) * 2006-09-18 2013-12-03 The Research Foundation Of State University Of New York Real-time, packet-level quality assurance of electromechanical device control data
US8493995B2 (en) 2007-05-10 2013-07-23 Qualcomm Incorporated Managing distributed access to a shared medium
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
KR20100071209A (ko) * 2008-12-19 2010-06-29 한국전자통신연구원 디바이스 태그 기반의 디바이스 인증 장치 및 방법
JP5279693B2 (ja) * 2009-12-14 2013-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9525999B2 (en) * 2009-12-21 2016-12-20 Blackberry Limited Method of securely transferring services between mobile devices
EP2559200A4 (en) 2010-04-12 2015-04-22 Qualcomm Inc DETECTION OF LIMITS OF COMMUNICATIONS WITH LOW OVERHEAD ON A NETWORK
US8601306B1 (en) * 2010-06-22 2013-12-03 Xilinx, Inc. Decryption of configuration data for multi-die integrated circuits
US8058897B1 (en) 2010-06-28 2011-11-15 Xilinx, Inc. Configuration of a multi-die integrated circuit
WO2012092399A2 (en) * 2010-12-29 2012-07-05 Secureall Corporation Cryptographic communication with mobile devices
US9091727B1 (en) 2012-10-16 2015-07-28 Xilinx, Inc. Configuration and testing of multiple-die integrated circuits
US8891605B2 (en) 2013-03-13 2014-11-18 Qualcomm Incorporated Variable line cycle adaptation for powerline communications
US20140281488A1 (en) * 2013-03-15 2014-09-18 Aruba Networks, Inc. System and Method for Offloading Cryptographic Functions to Support a Large Number of Clients in a Wireless Access Point
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
EP3133766B8 (en) 2015-08-19 2020-08-12 Rohde & Schwarz SIT GmbH Communication device and method for performing encrypted communication in multipoint networks
US11019034B2 (en) 2018-11-16 2021-05-25 Akamai Technologies, Inc. Systems and methods for proxying encrypted traffic to protect origin servers from internet threats
US20220393856A1 (en) * 2021-06-07 2022-12-08 Microsoft Technology Licensing, Llc Securely and reliably transmitting messages between network devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5485603A (en) * 1977-11-17 1979-07-07 Burroughs Corp Device for proving communication line
JPS56143744A (en) * 1980-04-09 1981-11-09 Nec Corp Data interchanging system
JPS6272243A (ja) * 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
JPS62198237A (ja) * 1986-01-29 1987-09-01 ゼネラル・エレクトリック・カンパニイ 秘密通信方法と装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4736422A (en) * 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4805216A (en) * 1987-01-08 1989-02-14 Compfax Corporation Method and apparatus for continuously acknowledged link encrypting
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US4771458A (en) * 1987-03-12 1988-09-13 Zenith Electronics Corporation Secure data packet transmission system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5485603A (en) * 1977-11-17 1979-07-07 Burroughs Corp Device for proving communication line
JPS56143744A (en) * 1980-04-09 1981-11-09 Nec Corp Data interchanging system
JPS6272243A (ja) * 1985-09-26 1987-04-02 Fujitsu Ltd 暗号化方式
JPS62198237A (ja) * 1986-01-29 1987-09-01 ゼネラル・エレクトリック・カンパニイ 秘密通信方法と装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981588B2 (en) 2001-03-30 2006-01-03 Yugen Kaisha Toho Label Packaging material for commodity
JP2016514399A (ja) * 2013-02-25 2016-05-19 クアルコム,インコーポレイテッド IoTデバイスのための緊急モード

Also Published As

Publication number Publication date
EP0405215A3 (en) 1992-11-04
AU624507B2 (en) 1992-06-11
DE69028254T2 (de) 1997-03-06
EP0405215B1 (en) 1996-08-28
EP0405215A2 (en) 1991-01-02
CA2018270A1 (en) 1990-12-28
DE69028254D1 (de) 1996-10-02
AU5517990A (en) 1991-05-02
ATE142064T1 (de) 1996-09-15
US5081678A (en) 1992-01-14

Similar Documents

Publication Publication Date Title
JPH0338131A (ja) コンピュータ回路網において暗号化されたキーをデータパケット内のキー識別子として使用する方法
CN104660602B (zh) 一种量子密钥传输控制方法及***
US4881263A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
JP3502200B2 (ja) 暗号通信システム
US4924513A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
US7277548B2 (en) Cryptographic method and computer program product for use in wireless local area networks
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
US20030084292A1 (en) Using atomic messaging to increase the security of transferring data across a network
EP0801478A2 (en) Cryptographic key recovery system
CN106487749A (zh) 密钥生成方法及装置
CN1938980A (zh) 用于密码加密处理数据的方法和设备
CN110995414B (zh) 基于国密算法在tls1_3协议中建立通道的方法
CN112738051B (zh) 数据信息加密方法、***及计算机可读存储介质
KR100675472B1 (ko) 암호화 시스템에서 약화된 키를 처리하기 위한 방법
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
US7894608B2 (en) Secure approach to send data from one system to another
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
CN114364062A (zh) 一种车联网安全接入网关的方法
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
CN113726507B (zh) 数据传输方法、***、装置及存储介质
JP5314240B2 (ja) 通信路システム