NL8501211A - Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. - Google Patents
Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. Download PDFInfo
- Publication number
- NL8501211A NL8501211A NL8501211A NL8501211A NL8501211A NL 8501211 A NL8501211 A NL 8501211A NL 8501211 A NL8501211 A NL 8501211A NL 8501211 A NL8501211 A NL 8501211A NL 8501211 A NL8501211 A NL 8501211A
- Authority
- NL
- Netherlands
- Prior art keywords
- terminal
- key
- terminals
- groups
- group
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
% * PHN 11.377 1 N.V. Philips' Gloeilampenfabrieken, Eindhoven "Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie"
De uitvinding heeft betrekking op een systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie welk systeem een aantal terminals bevat die met elkaar en met een centrale verbindbaar zijn si elke terminal een zender, 5 een ontvanger, een vercijfer- en ontcijfer inrichting en een geheugen-inrichting bevat en in de geheugeninrichting de sleutels zijn opgeslagen voor het vercijferen van de door het terminal uit te zenden klare data en het ontcijferen van de door het terminal te ontvangen vercijferde data.
10 Een dergelijk systeem is van algemene bekendheid.
In een netwerk met N terminals zijn er ( 2 ) = (N-1) negelijke cornmnicatieverbindlngen tussen twee terminals indien ervan wordt uitgegaan dat de richting van de communicatie niet van belang is.
Door in elke terminal (N-1) sleutels cp te slaan kan met elk ander 15 terminal een - met een unieke sleutel - beveiligde verbinding worden cpgebouvd. Het sleutelmateriaal voor het gehele netwerk van N terminals kan worden voorgesteld als een NXN sleutelmatrix. Een sleutelmatrix is een vierkante matrix waarvan elk element een ver- of ontcijfersleutel representeert. De matrix heeft geen elementen op de hoofddiagonaal zo (communicatie van terminal met zichzelf is niet existent) en is symmetrisch (voor de ccmrunicatie tussen terminal i en j wordt dezelfde sleutel gebruikt als voor de communicatie tussen j en i). Door in elk terminal de (N-1) sleutels pp te slaan die in de betreffende kolcm (of de rij) van de sleutelmatrix zijn aangegeven, kan elk terminal 25 (bijvoorbeeld Ik) met willekeurig welk ander terminal (bijvoorbeeld Ih) beveiligd cormuniceren via hun gemeenschappelijke sleutel (terminal Ί\ benut sleutel k.. en terminal T. benut sleutel k.. welke sleutels 13 3 31 identiek zijn daar de sleutelmatrix symmetrisch is).
Deze methode, hoewel eenvoudig, is niet aantrekkelijk indien het aantal 30 tot het netwerk behorende terminals groot is. Immers de benodigde geheugencapaciteit S in elk terminal voor de opslag van de (N-1) sleutels bedraagt (N-1) .L bits, waarbij L de lengte van de sleutels in bits. Zou N
10.000 bedragen en de sleutellengte L 150 bits bedragen, dan dient elk 35 0 1 2 1 1 PEN 11.377 2 terminal over een geheugencapaciteit S van 1.5 Mbits te beschikken.
De uitvinding beoogt een systeem volgens de aanhef te verschaffen, waarin volstaan kan worden met terminals met beperkte geheugencapaciteit voor de opslag van ver- en ontcijfersleutels. Om 5 dit te bereiken is het in de aanhef omschreven systeem volgens de uitvinding hierdoor gekenmerkt, dat de terminals in een hiërarchie van groepen zijn ingedeeld welke hiërarchie 1 niveaus (1^> 2) bevat, dat het eerste, hoogste niveau (1 = 1) bestaat uit bovengroepen van elk n-^_-| terminals, dat met elke bovengroep een unieke bovengroep- 10 sleutelmatrix is geassocieerd en dat in de geheugeninrichting van het ie terminal (i = 1, 2, ... n^) van een bovengroep de ie kolom en de ie rij van de bovengroep sleutelmatrix is opgeslagen, dat het laacrste niveau (1 = 1πβχ) bestaat uit een aantal ondergroepen van elk n^ terminals, dat met elke ondergroep een unieke ondergroepsleutelmatrix 15 is geassocieerd en dat in de geheugeninrichting van het je terminal (j = 1, 2, ... n. ) de je rij en de je kolom van de betreffende max ondergroepsleutelmatrix is opgeslagen, dat - indien 1 > 2 - tussen het genoemde hoogste en laagste niveau één of meerdere tussenniveaus zijn aangebracht welke tussenniveaus elk een aantal tussengroepen van 20 elk n^ terminals bevatten, welke tussengroepen zijn verkregen door opdeling van de in het naast hogere niveaus aanwezige groepen, dat met elke tussengroep een unieke tussengroepsleutelmatrix is geassocieerd en dat in de geheugeninrichting van- het ke terminal van elke tussengroep de k kolom en de k rij van de betreffende tussengroepsleutelmatrix 25 is opgeslagen, dat elk terminal is voorzien van middelen voor het bepalen van een gesprekssleutel voor de beveiligde communicatie met een willekeurig ander terminal uit de in de geheugeninrichting van het terminal opgeslagen rijen en kolommen sleutelelementen, welke gesprekssleutel is opgebouwd uit de sleutelelementen die beide terminals ge-30 meenschappelijk bezitten en de gesprekssleutel een sleutelelement uit de sleutelmatrix van elk niveau bevat.
Het systeem volgens de uitvinding heeft als voordeel dat de benodigde opslagcapaciteit in een terminal afhankelijk van het aantal (tussen) niveaus met een factor 10 a 100 verkleind kan worden in die 35 gevallen waar het aantal tot het netwerk behorende terminals groot is (meer dan bijvoorbeeld 1000).
Het is gunstig als het aantal bovengroepen 2 bedraagt, het 85 0 1 2 1 1 s i PHN 11.377 3 aantal terminals per ondergroep eveneens 2 bedraagt en dat indien 1 2 , het aantal tussengroepen dat geassocieerd is met de naast hoger in hiërarchie gelegen tussengroep eveneens 2 bedraagt. In dit geval zal het aantal sleutels dat opgeslagen dient te worden minimaal 5 zijn.
De uitvinding zal thans in meer bijzonderheden beschreven worden aan de hand van de tekening. Daarin toont:
Figuur 1 een schematische weergave van een bekend crypto-catminicatiesysteem; 10 Figuur 2 een schematische weergave van een eerste uitvoerings- voorbeeld van een cryptoccmminicatiesysteem volgens de uitvinding;
Figuur 3 een alternatieve weergave van het systeem volgens figuur 2; en
Figuur 4 een schematische weergave van een tweede uitvoerings-15 voorbeeld van een cryptoccnnunicatiesysteem volgens de uitvinding.
In figuur 1a is een bekend communicatiesysteem weergegeven dat, bij wijze van voorbeeld,, uit vier terminals A, B, C en D bestaat.
Elk terminal is verbindbaar met elk der andere terminals. De bij dit netwerk behorende sleutelmatrix is in figuur 1b afgebeeld en bevat een 20 vierkante symmetrische 4x4 matrix die is opgebouwd uit de elementen kjj waarbij i = a, b, c, d en j = a, b, c, d. De hoofddiagonaal van de matrix is leeg. In elk terminal wordt een kolom (of een rij) van deze sleutelmatrix opgeslagen waardoor bijvoorbeeld terminal 3 over de kolom van sleutelelementen V en kj^ kan beschikken. De sleutelmatrix 25 bevat in totaal 6 verschillende sleutels en elk terminal bevat 3 verschillende daarvan. Indien terminals B en C wensen te communiceren dan maken zij dit aan elkaar bekend. Terminal B kiest vervolgens uit het tot zijn beschikking staand sleutelmatriaal de (enige) sleutel die het gemeenschappelijk heeft met terminal C namelijk k^. Terminal C 30 doet hetzelfde en selecteert automatisch dezelfde sleutel als terminal B. Hoewel dit systeem cryptografisch sterk is (zelfs als alle sleutels van terminal A en/of D bekend zijn bij de onbevoegde conmunicatiedeel-nemer is deze niet in staat de verbinding BC af te luisteren) is de benodigde sleutelqpslagcapaciteit van elk terminalgeheugen vrij hoog.
35 Immers in een systeem bestaande uit N terminals kunnen ( ^ ) = ½N (N-1) verbindingsmogelijkheden onderscheiden worden en dienen per terminal (N-1) verschillende sleutels van de in totaal ½N(N-1) verschillende sleutels opgeslagen te worden. Is N groot bijvoorbeeld 10.000 dan O 5 ή " 1 1 PHN 11.377 4 vergt dit een geheugenopslagcapaciteit in elk terminal van 1,5 Mbits indien een sleutel 150 bits bevat.
Het systeem volgens de uitvinding beoogt de benodigde opslagcapaciteit te verminderen. In figuur 2 is een dergelijk systeem weerge-5 geven. Het systeem bevat groepen van terminals G^, en welke groepen elk een aantal terminals bevatten. Groep G^ bevat bijvoorbeeld terminals , S^, en welke terminals onderling verbindbaar zijn. De groepen G^, G^, G^ en G^ zijn eveneens onderling verbindbaar. Het wordt voorgesteld on het systeem zo in te richten dat zowel terminals 10 binnen één groep net een zekere sleutelmatrix worden geassocieerd (de S-matrix in figuur 2a) alsook de groepen zelf (de G-matrix in figuur 2b). De grootte van de S en de G matrices worden bepaald door het aantal terminals per groep c.g. het aantal groepen in het systeem. Hoewel in figuur 2 voor beide een omvang van 4 gekozen is, is zulks 15 geenszins wezenlijk voor de uitvinding. In principe kan het netwerk in een willekeurig aantal groepen warden opgedeeld en elke groep een willekeurig aantal terminals bevatten, terwijl het aantal groepen ook geenszins gelijk hoeft gekozen te worden aan het aantal terminals per groep.
20 M=de aan de hand van figuur 3 zal nu de wijze van het tot stand brengen van een beveiligde verbinding worden beschreven. Daartoe is in figuur 3a de tekening van figuur 2a op een andere - de hiërarchie tussen terminals en groepen tonende - wijze weergegeven. Op het hoogste niveau (1 = 1) zijn de groepen G^ ... G^ weergegeven. Elke 2g groep staat aan het "hoofd" van vier terminals, bijvoorbeeld Ty T^, T3 en T4 die op een tweede niveau (1 = 2) zijn ingedeeld.In elk terminal wordt het volgende sleutelmateriaal opgeslagen: (a) de rij én de kolom van de sleutelmatrix G van de groep tot welke het terminal behoort. Dus alle terminals in bijvoorbeeld groep G2 30 worden voorzien van de sleutels g^, g22, g32, g42, g21, g23 en g24, (b) de rij én de kolom van de sleutelmatrix S welke met de terminals is geassocieerd. Dus terminal T_, (figuur 3a) van groep G2 bevat boven de vanwege (a) verkregen sleutels tevens de sleutels s^3, S23' S33' S43' S31' S32 en S34* 35 Voor het beveiligen van de verbinding tussen bijvoorbeeld terminals en T^4 benutten deze terminals een combinatie van de sleutels die zij in zoel S als G matrix gemeenschappelijk bevatten. Derhalve, zoals uit figuur 2b af te lezen valt, s^, Deze combi- 85 0 1 2 1 1 EHN 11.377 5 natie kan bijvoorbeeld een zogenaamde "one-way function" zijn. Een dergelijke functie heeft de eigenschap dat het gemakkelijk is cm de functie k te bepalen volgens k = f (S^, S^, ... S ) maar dat het zeer moeilijk (vrijwel onmogelijk) is can uit k de elementen , S^, ...
5 te bepalen. Dit voorbeeld en enkele andere voorbeelden zijn in figuur 3b weergegeven.
Wordt de benodigde opslagcapaciteit vergeleken dan is te constateren dat in het voorbeeld van figuur 2/3 waar slechts 16 terminals in een netwerk zijn opgenomen de reductie in geheugenopslagcapa-10 citeit uiterst marginaal is: in het bekende systeem (figuur 1) zouden N-1 =15 sleutels opgeslagen dienen te worden, terwijl in het system volgens de uitvinding (figuur 2/3) 2(2n-1) =14 sleutels opgeslagen dienen te warden. Het voordeel van de uitvinding wordt echter sprekend indien het aantal terminals neer dan 1000 bedraagt. Indien N = 10.000 15 dan zouden in het eerst geval 9999 sleutels opgeslagen dienen te worden en in het tweede geval slechts 398, een factor 25 minder derhalve.
De benodigde opslagcapaciteit kan verder verminderd warden door het aantal niveaus (1) te vergroten. In figuur 4 is een netwerk bestaande uit 16 terminals hiërarchisch opgedeeld in 4 niveaus.
2o Elke bovengroep D qp niveau 1 = 1 bevat twee tussengroepen namelijk C1 en op niveau 1 = 2, terwijl elke tussengroep C^, op zijn beurt weer twee tussengroepen namelijk en bevat. De tussengroepen B.j, B2 tenslotte bevatten elk twee ondergroepen namelijk A^ en A^.
In elk terminal dient nu een rij en een kolom van de sleutelmatrix 25 van elk van de (vier) niveaus te worden cpgeslagen. Aangezien met elk niveau een 2x2 matrix geassocieerd is bedraagt het aantal sleutels dat opgeslagen dient te worden 4.3 = 12 sleutels (in plaats van 15 en 14 in respectievelijk het systeem volgens figuur 1 en figuur 2/3). Voor grote aantallen is het voordeel weer sprekender: er behoeven in 2o het geval dat N = 10.000 slechts 76 sleutels per terminal te worden opgeslagen.
In het algemeen geldt dat voor een bekend netwark met N terminals de benodigde sleutelopslagcapaciteit S te bepalen is uit S = (N-1)L bits (1) 35 indien geen hiërarchie wordt toegepast zoals bij het in figuur 1 beschreven systeem terwijl in dat geval het totaal van het aantal verschillende sleutels K1=%N(N-1) (2) S5Ö1211 PHN 11.377 6 bedraagt.
In het systeem volgens de uitvinding behoeven in het geval dat het netwerk in 1 niveaus (1 ^ 2) is opgedeeld waarbij op niveau i JSh sub-groepen aanwezig zijn in totaal 5 S1 = (-1 + 2y N±) .L (3) i=1 verschillende sleutels per terminal opgeslagen te worden 1 (waarbij TC, N.=N). In totaal beschikt het netwerk over 10 1=1 1 h -ΣΙ Ni2 <4) i=1 verschillende sleutels.
Het blijkt dat minimaal is als het aantal terminals per 15 groep en het aantal sub-groepen per groep gelijk wordt gekozen aan 2. In dat geval geldt dus 1 = 2log N? (5) het aantal per terminal op te slaan sleutels bedraagt
Sopt = 3 L.2logN (6) 20 en het totale aantal verschillende sleutels bedraagt: v = 4-2logN- (7)
In tabel I zijn bovenstaande formules uitgewerkt voor een netwerk met N = 4096 terminals. De eerste regel in de tabel heeft 25 betrekking op het bekende systeem; de tweede en verdere regels op het systeem volgens de uitvinding. De laatste regel hiervan geeft de hiërarchische opdeling aan voor het geval het minimum aantal sleutels (36) gewenst wordt.
TABEL I
30 1 N. 1 S^L 1 Kp 1 4096 4095 8.386.560 2 64 254 8.192 3 16 93 768 35 4 8 60 256 6 4 42 96 12 2 36 48 8501211
Claims (2)
1. Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde cortmunicatie welk systeem een aantal terminals bevat die met elkaar en met een centrale verbindbaar zijn 5 en elke terminal een zender, een ontvanger, een vercijfer- en ontcijfer-inrichting en een geheugeninrichting bevat en in de geheugeninrichting de sleutels zijn qpgeslagen voor het vercijferen van de door het terminal uit te zenden klare data en het ontcijferen van de door het terminal te ontvangen vercijferde data, met het kenmerk, dat de termi-10 nals in een hiërarchie van groepen zijn ingedeeld welke hiërarchie 1 niveaus (1 2) bevat, dat het eerste, hoogste niveau (1 = 1) bestaat uit bovengroepen van elk n^_^ terminals, dat net elke bovengroep een unieke bovengroepsleutelmatrix is geassocieerd en dat in de geheugeninrichting van het ie terminal (1 = 1, 2, ... n-,) van een bovengroep
0. A 15 de i kolom en de i rij van de bovengroepsleutelmatrix is opgeslagen, dat het laagste niveau (1 = 1 ) bestaat uit een aantal ondergroepen van elk n^ terminal, dat met elke ondergroep een unieke ondergroepsleu-telmatrix is geassocieerd en dat in de geheugeninrichting van het je terminal (j = 1, 2, ... de je rij en de je kolom van de 2o betreffende onder gr oepsleuteliratrix is opgeslagen, dat indien 1 > 2 tussen het genoemde hoogste en laagste niveau een of meerdere tussen-niveaus zijn aangebracht welke tussenniveaus elk een aantal tussengroepen van elk n^ terminals bevatten, welke tussengroepen zijn verkregen door opdeling van de in het naast hogere niveau aanwezige groepen, 25 dat met elke tussengroep een unieke tussengrcepsleutelmatrix is geassocieerd en dat in de geheugeninrichting van het ke terminal van elke tussengroep de k kolom en de k rij van de betreffende tussengroep-sleutelmatrix is opgeslagen, dat elk terminal is voorzien van middelen voor het bepalen van een gesprekssleutel voor de beveiligde ccmnunicatie 30 met een willekeurig ander terminal uit de in de geheugeninrichting van het terminal opgeslagen rijen en kolomen sleutelelementen welke gesprekssleutel is opgebouwd uit de sleutelelementen die beide terminals gemeenschappelijk bezitten en de gesprekssleutel een sleutelelement uit de sleutelmatrix van elk niveau bevat.
2. Systeem voor opslag en distributie van sleutels volgens conclu sie 1, met het kenmerk, dat het aantal bovengroepen 2 bedraagt, het aantal terminals per ondergroep eveneens 2 bedraagt en dat indien 1 ) 2 het aantal tussengroepen dat geassocieerd is met de naast hoger' in hiërarchie gelegen tussengroepen eveneens 2 bedraagt. 3531211
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8501211A NL8501211A (nl) | 1985-04-29 | 1985-04-29 | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
US06/849,606 US4771459A (en) | 1985-04-29 | 1986-04-08 | System for storing and distributing keys for cryptographically protected communication |
DE8686200711T DE3667890D1 (de) | 1985-04-29 | 1986-04-25 | System zur speicherung und verteilung von schluesseln fuer eine durch verschluesselung abgesicherte kommunikation. |
EP86200711A EP0207534B1 (en) | 1985-04-29 | 1986-04-25 | System for storing and distributing keys for cryptographically protected communication |
JP61097070A JPS61252730A (ja) | 1985-04-29 | 1986-04-28 | 暗号化保護通信用鍵記憶及び配分システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8501211A NL8501211A (nl) | 1985-04-29 | 1985-04-29 | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
NL8501211 | 1985-04-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL8501211A true NL8501211A (nl) | 1986-11-17 |
Family
ID=19845896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL8501211A NL8501211A (nl) | 1985-04-29 | 1985-04-29 | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
Country Status (5)
Country | Link |
---|---|
US (1) | US4771459A (nl) |
EP (1) | EP0207534B1 (nl) |
JP (1) | JPS61252730A (nl) |
DE (1) | DE3667890D1 (nl) |
NL (1) | NL8501211A (nl) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
US4881263A (en) * | 1987-09-25 | 1989-11-14 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5016277A (en) * | 1988-12-09 | 1991-05-14 | The Exchange System Limited Partnership | Encryption key entry method in a microcomputer-based encryption system |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5210795A (en) * | 1992-01-10 | 1993-05-11 | Digital Equipment Corporation | Secure user authentication from personal computer |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5381479A (en) * | 1994-02-28 | 1995-01-10 | Motorola, Inc. | Method for over the air rekeying of multiple communication groups |
DE4425158C2 (de) * | 1994-07-16 | 2003-07-03 | Deutsche Telekom Ag | Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen |
DE69733986T2 (de) * | 1996-10-31 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels |
US5805701A (en) * | 1996-11-01 | 1998-09-08 | Pitney Bowes Inc. | Enhanced encryption control system for a mail processing system having data center verification |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6892300B2 (en) | 1998-06-04 | 2005-05-10 | International Business Machines Corporation | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller |
US6931526B1 (en) | 1998-06-04 | 2005-08-16 | International Business Machines Corporation | Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system |
US6202159B1 (en) | 1999-06-30 | 2001-03-13 | International Business Machines Corporation | Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems |
CA2310535A1 (en) * | 1999-06-30 | 2000-12-30 | International Business Machines Corporation | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system |
US6795920B1 (en) | 1999-06-30 | 2004-09-21 | International Business Machines Corporation | Vault controller secure depositor for managing secure communication |
GB2394629B (en) * | 1999-07-15 | 2004-06-09 | Nds Ltd | Key management for content protection |
IL130963A (en) | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
GB2353682B (en) | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
EP1416663B1 (en) * | 2000-06-21 | 2008-09-03 | Sony Corporation | Apparatus und method for key renewal in a hierarchical key tree structure. |
CA2323856A1 (en) * | 2000-10-18 | 2002-04-18 | 602531 British Columbia Ltd. | Method, system and media for entering data in a personal computing device |
US7007040B1 (en) | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US20040208828A1 (en) * | 2003-02-04 | 2004-10-21 | Lutz Lehmann | Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents |
US7412058B2 (en) * | 2003-03-18 | 2008-08-12 | Delphi Technologies, Inc. | Digital receiver and method for receiving secure group data |
JP5051429B2 (ja) * | 2006-11-14 | 2012-10-17 | 日本電気株式会社 | 暗号鍵管理方法、そのシステム及びそのプログラム |
JP2009118529A (ja) * | 2009-02-25 | 2009-05-28 | Deutsche Telekom Ag | キー階層により保護されたシステムを安全保護する方法 |
US9742560B2 (en) * | 2009-06-11 | 2017-08-22 | Microsoft Technology Licensing, Llc | Key management in secure network enclaves |
US8352741B2 (en) | 2009-06-11 | 2013-01-08 | Microsoft Corporation | Discovery of secure network enclaves |
US8762486B1 (en) * | 2011-09-28 | 2014-06-24 | Amazon Technologies, Inc. | Replicating user requests to a network service |
JP6701646B2 (ja) | 2015-09-02 | 2020-05-27 | 富士通株式会社 | 情報処理装置、情報処理システム及び情報管理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4386234A (en) * | 1977-12-05 | 1983-05-31 | International Business Machines Corp. | Cryptographic communication and file security using terminals |
US4411017A (en) * | 1980-03-14 | 1983-10-18 | Harris Corporation | Secure mobile telephone system |
US4531021A (en) * | 1980-06-19 | 1985-07-23 | Oak Industries Inc. | Two level encripting of RF signals |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4399531A (en) * | 1980-09-29 | 1983-08-16 | Rockwell International Corporation | Distributed digital data communications network |
US4414661A (en) * | 1981-07-02 | 1983-11-08 | Trancom Ab | Apparatus for communicating with a fleet of vehicles |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
-
1985
- 1985-04-29 NL NL8501211A patent/NL8501211A/nl not_active Application Discontinuation
-
1986
- 1986-04-08 US US06/849,606 patent/US4771459A/en not_active Expired - Fee Related
- 1986-04-25 DE DE8686200711T patent/DE3667890D1/de not_active Expired - Lifetime
- 1986-04-25 EP EP86200711A patent/EP0207534B1/en not_active Expired
- 1986-04-28 JP JP61097070A patent/JPS61252730A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US4771459A (en) | 1988-09-13 |
JPS61252730A (ja) | 1986-11-10 |
EP0207534A1 (en) | 1987-01-07 |
EP0207534B1 (en) | 1989-12-27 |
DE3667890D1 (de) | 1990-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL8501211A (nl) | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. | |
US4716410A (en) | CATV data transmission method | |
US5495356A (en) | Multidimensional switching networks | |
US6128292A (en) | Packet switching apparatus with multi-channel and multi-cast switching functions and packet switching system using the same | |
CA1220536A (en) | Method of distributing and utilizing enciphering keys | |
TW296518B (nl) | ||
US8134939B2 (en) | Multichannel ring and star networks with limited channel conversion | |
CA2010990C (en) | Network topology for reduced blocking and photonic system implementation thereof | |
ATE230193T1 (de) | Stelle zur steuerung von informationsdiensten | |
AU683935B2 (en) | Video server | |
EP0539012A3 (nl) | ||
CA2005996A1 (en) | Restriction of communication service accessibility among subscriber communities | |
EP0858192A3 (en) | An ATM switching arrangement | |
CA2063513A1 (en) | Mail center management system | |
US5485297A (en) | Optical switching matrix | |
US5499239A (en) | Large capacity modular ATM switch | |
JP2963100B2 (ja) | 交換装置及びその方法 | |
CA2050130A1 (en) | Communications network arranged to transport connection oriented and connectionless messages | |
RU96108917A (ru) | Сеть, обеспечивающая возможности использования множества видов средств передачи информации | |
CA2038568A1 (en) | Atm cell broadcasting system | |
JP3172570B2 (ja) | 選択的同報通信システム | |
US5214638A (en) | Digital communication electrical/optical access node having buffer memory matrix for switchable multi-channel bidirectional transmission | |
CA2078502A1 (en) | Extension agent system of isdn electronic exchange | |
CN101945039B (zh) | 数据流的传输方法和装置 | |
AU5276096A (en) | A system for information on demand, including multi-casting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
BV | The patent application has lapsed |