NL8501211A - Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. - Google Patents

Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. Download PDF

Info

Publication number
NL8501211A
NL8501211A NL8501211A NL8501211A NL8501211A NL 8501211 A NL8501211 A NL 8501211A NL 8501211 A NL8501211 A NL 8501211A NL 8501211 A NL8501211 A NL 8501211A NL 8501211 A NL8501211 A NL 8501211A
Authority
NL
Netherlands
Prior art keywords
terminal
key
terminals
groups
group
Prior art date
Application number
NL8501211A
Other languages
English (en)
Original Assignee
Philips Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Nv filed Critical Philips Nv
Priority to NL8501211A priority Critical patent/NL8501211A/nl
Priority to US06/849,606 priority patent/US4771459A/en
Priority to DE8686200711T priority patent/DE3667890D1/de
Priority to EP86200711A priority patent/EP0207534B1/en
Priority to JP61097070A priority patent/JPS61252730A/ja
Publication of NL8501211A publication Critical patent/NL8501211A/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

% * PHN 11.377 1 N.V. Philips' Gloeilampenfabrieken, Eindhoven "Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie"
De uitvinding heeft betrekking op een systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie welk systeem een aantal terminals bevat die met elkaar en met een centrale verbindbaar zijn si elke terminal een zender, 5 een ontvanger, een vercijfer- en ontcijfer inrichting en een geheugen-inrichting bevat en in de geheugeninrichting de sleutels zijn opgeslagen voor het vercijferen van de door het terminal uit te zenden klare data en het ontcijferen van de door het terminal te ontvangen vercijferde data.
10 Een dergelijk systeem is van algemene bekendheid.
In een netwerk met N terminals zijn er ( 2 ) = (N-1) negelijke cornmnicatieverbindlngen tussen twee terminals indien ervan wordt uitgegaan dat de richting van de communicatie niet van belang is.
Door in elke terminal (N-1) sleutels cp te slaan kan met elk ander 15 terminal een - met een unieke sleutel - beveiligde verbinding worden cpgebouvd. Het sleutelmateriaal voor het gehele netwerk van N terminals kan worden voorgesteld als een NXN sleutelmatrix. Een sleutelmatrix is een vierkante matrix waarvan elk element een ver- of ontcijfersleutel representeert. De matrix heeft geen elementen op de hoofddiagonaal zo (communicatie van terminal met zichzelf is niet existent) en is symmetrisch (voor de ccmrunicatie tussen terminal i en j wordt dezelfde sleutel gebruikt als voor de communicatie tussen j en i). Door in elk terminal de (N-1) sleutels pp te slaan die in de betreffende kolcm (of de rij) van de sleutelmatrix zijn aangegeven, kan elk terminal 25 (bijvoorbeeld Ik) met willekeurig welk ander terminal (bijvoorbeeld Ih) beveiligd cormuniceren via hun gemeenschappelijke sleutel (terminal Ί\ benut sleutel k.. en terminal T. benut sleutel k.. welke sleutels 13 3 31 identiek zijn daar de sleutelmatrix symmetrisch is).
Deze methode, hoewel eenvoudig, is niet aantrekkelijk indien het aantal 30 tot het netwerk behorende terminals groot is. Immers de benodigde geheugencapaciteit S in elk terminal voor de opslag van de (N-1) sleutels bedraagt (N-1) .L bits, waarbij L de lengte van de sleutels in bits. Zou N
10.000 bedragen en de sleutellengte L 150 bits bedragen, dan dient elk 35 0 1 2 1 1 PEN 11.377 2 terminal over een geheugencapaciteit S van 1.5 Mbits te beschikken.
De uitvinding beoogt een systeem volgens de aanhef te verschaffen, waarin volstaan kan worden met terminals met beperkte geheugencapaciteit voor de opslag van ver- en ontcijfersleutels. Om 5 dit te bereiken is het in de aanhef omschreven systeem volgens de uitvinding hierdoor gekenmerkt, dat de terminals in een hiërarchie van groepen zijn ingedeeld welke hiërarchie 1 niveaus (1^> 2) bevat, dat het eerste, hoogste niveau (1 = 1) bestaat uit bovengroepen van elk n-^_-| terminals, dat met elke bovengroep een unieke bovengroep- 10 sleutelmatrix is geassocieerd en dat in de geheugeninrichting van het ie terminal (i = 1, 2, ... n^) van een bovengroep de ie kolom en de ie rij van de bovengroep sleutelmatrix is opgeslagen, dat het laacrste niveau (1 = 1πβχ) bestaat uit een aantal ondergroepen van elk n^ terminals, dat met elke ondergroep een unieke ondergroepsleutelmatrix 15 is geassocieerd en dat in de geheugeninrichting van het je terminal (j = 1, 2, ... n. ) de je rij en de je kolom van de betreffende max ondergroepsleutelmatrix is opgeslagen, dat - indien 1 > 2 - tussen het genoemde hoogste en laagste niveau één of meerdere tussenniveaus zijn aangebracht welke tussenniveaus elk een aantal tussengroepen van 20 elk n^ terminals bevatten, welke tussengroepen zijn verkregen door opdeling van de in het naast hogere niveaus aanwezige groepen, dat met elke tussengroep een unieke tussengroepsleutelmatrix is geassocieerd en dat in de geheugeninrichting van- het ke terminal van elke tussengroep de k kolom en de k rij van de betreffende tussengroepsleutelmatrix 25 is opgeslagen, dat elk terminal is voorzien van middelen voor het bepalen van een gesprekssleutel voor de beveiligde communicatie met een willekeurig ander terminal uit de in de geheugeninrichting van het terminal opgeslagen rijen en kolommen sleutelelementen, welke gesprekssleutel is opgebouwd uit de sleutelelementen die beide terminals ge-30 meenschappelijk bezitten en de gesprekssleutel een sleutelelement uit de sleutelmatrix van elk niveau bevat.
Het systeem volgens de uitvinding heeft als voordeel dat de benodigde opslagcapaciteit in een terminal afhankelijk van het aantal (tussen) niveaus met een factor 10 a 100 verkleind kan worden in die 35 gevallen waar het aantal tot het netwerk behorende terminals groot is (meer dan bijvoorbeeld 1000).
Het is gunstig als het aantal bovengroepen 2 bedraagt, het 85 0 1 2 1 1 s i PHN 11.377 3 aantal terminals per ondergroep eveneens 2 bedraagt en dat indien 1 2 , het aantal tussengroepen dat geassocieerd is met de naast hoger in hiërarchie gelegen tussengroep eveneens 2 bedraagt. In dit geval zal het aantal sleutels dat opgeslagen dient te worden minimaal 5 zijn.
De uitvinding zal thans in meer bijzonderheden beschreven worden aan de hand van de tekening. Daarin toont:
Figuur 1 een schematische weergave van een bekend crypto-catminicatiesysteem; 10 Figuur 2 een schematische weergave van een eerste uitvoerings- voorbeeld van een cryptoccmminicatiesysteem volgens de uitvinding;
Figuur 3 een alternatieve weergave van het systeem volgens figuur 2; en
Figuur 4 een schematische weergave van een tweede uitvoerings-15 voorbeeld van een cryptoccnnunicatiesysteem volgens de uitvinding.
In figuur 1a is een bekend communicatiesysteem weergegeven dat, bij wijze van voorbeeld,, uit vier terminals A, B, C en D bestaat.
Elk terminal is verbindbaar met elk der andere terminals. De bij dit netwerk behorende sleutelmatrix is in figuur 1b afgebeeld en bevat een 20 vierkante symmetrische 4x4 matrix die is opgebouwd uit de elementen kjj waarbij i = a, b, c, d en j = a, b, c, d. De hoofddiagonaal van de matrix is leeg. In elk terminal wordt een kolom (of een rij) van deze sleutelmatrix opgeslagen waardoor bijvoorbeeld terminal 3 over de kolom van sleutelelementen V en kj^ kan beschikken. De sleutelmatrix 25 bevat in totaal 6 verschillende sleutels en elk terminal bevat 3 verschillende daarvan. Indien terminals B en C wensen te communiceren dan maken zij dit aan elkaar bekend. Terminal B kiest vervolgens uit het tot zijn beschikking staand sleutelmatriaal de (enige) sleutel die het gemeenschappelijk heeft met terminal C namelijk k^. Terminal C 30 doet hetzelfde en selecteert automatisch dezelfde sleutel als terminal B. Hoewel dit systeem cryptografisch sterk is (zelfs als alle sleutels van terminal A en/of D bekend zijn bij de onbevoegde conmunicatiedeel-nemer is deze niet in staat de verbinding BC af te luisteren) is de benodigde sleutelqpslagcapaciteit van elk terminalgeheugen vrij hoog.
35 Immers in een systeem bestaande uit N terminals kunnen ( ^ ) = ½N (N-1) verbindingsmogelijkheden onderscheiden worden en dienen per terminal (N-1) verschillende sleutels van de in totaal ½N(N-1) verschillende sleutels opgeslagen te worden. Is N groot bijvoorbeeld 10.000 dan O 5 ή " 1 1 PHN 11.377 4 vergt dit een geheugenopslagcapaciteit in elk terminal van 1,5 Mbits indien een sleutel 150 bits bevat.
Het systeem volgens de uitvinding beoogt de benodigde opslagcapaciteit te verminderen. In figuur 2 is een dergelijk systeem weerge-5 geven. Het systeem bevat groepen van terminals G^, en welke groepen elk een aantal terminals bevatten. Groep G^ bevat bijvoorbeeld terminals , S^, en welke terminals onderling verbindbaar zijn. De groepen G^, G^, G^ en G^ zijn eveneens onderling verbindbaar. Het wordt voorgesteld on het systeem zo in te richten dat zowel terminals 10 binnen één groep net een zekere sleutelmatrix worden geassocieerd (de S-matrix in figuur 2a) alsook de groepen zelf (de G-matrix in figuur 2b). De grootte van de S en de G matrices worden bepaald door het aantal terminals per groep c.g. het aantal groepen in het systeem. Hoewel in figuur 2 voor beide een omvang van 4 gekozen is, is zulks 15 geenszins wezenlijk voor de uitvinding. In principe kan het netwerk in een willekeurig aantal groepen warden opgedeeld en elke groep een willekeurig aantal terminals bevatten, terwijl het aantal groepen ook geenszins gelijk hoeft gekozen te worden aan het aantal terminals per groep.
20 M=de aan de hand van figuur 3 zal nu de wijze van het tot stand brengen van een beveiligde verbinding worden beschreven. Daartoe is in figuur 3a de tekening van figuur 2a op een andere - de hiërarchie tussen terminals en groepen tonende - wijze weergegeven. Op het hoogste niveau (1 = 1) zijn de groepen G^ ... G^ weergegeven. Elke 2g groep staat aan het "hoofd" van vier terminals, bijvoorbeeld Ty T^, T3 en T4 die op een tweede niveau (1 = 2) zijn ingedeeld.In elk terminal wordt het volgende sleutelmateriaal opgeslagen: (a) de rij én de kolom van de sleutelmatrix G van de groep tot welke het terminal behoort. Dus alle terminals in bijvoorbeeld groep G2 30 worden voorzien van de sleutels g^, g22, g32, g42, g21, g23 en g24, (b) de rij én de kolom van de sleutelmatrix S welke met de terminals is geassocieerd. Dus terminal T_, (figuur 3a) van groep G2 bevat boven de vanwege (a) verkregen sleutels tevens de sleutels s^3, S23' S33' S43' S31' S32 en S34* 35 Voor het beveiligen van de verbinding tussen bijvoorbeeld terminals en T^4 benutten deze terminals een combinatie van de sleutels die zij in zoel S als G matrix gemeenschappelijk bevatten. Derhalve, zoals uit figuur 2b af te lezen valt, s^, Deze combi- 85 0 1 2 1 1 EHN 11.377 5 natie kan bijvoorbeeld een zogenaamde "one-way function" zijn. Een dergelijke functie heeft de eigenschap dat het gemakkelijk is cm de functie k te bepalen volgens k = f (S^, S^, ... S ) maar dat het zeer moeilijk (vrijwel onmogelijk) is can uit k de elementen , S^, ...
5 te bepalen. Dit voorbeeld en enkele andere voorbeelden zijn in figuur 3b weergegeven.
Wordt de benodigde opslagcapaciteit vergeleken dan is te constateren dat in het voorbeeld van figuur 2/3 waar slechts 16 terminals in een netwerk zijn opgenomen de reductie in geheugenopslagcapa-10 citeit uiterst marginaal is: in het bekende systeem (figuur 1) zouden N-1 =15 sleutels opgeslagen dienen te worden, terwijl in het system volgens de uitvinding (figuur 2/3) 2(2n-1) =14 sleutels opgeslagen dienen te warden. Het voordeel van de uitvinding wordt echter sprekend indien het aantal terminals neer dan 1000 bedraagt. Indien N = 10.000 15 dan zouden in het eerst geval 9999 sleutels opgeslagen dienen te worden en in het tweede geval slechts 398, een factor 25 minder derhalve.
De benodigde opslagcapaciteit kan verder verminderd warden door het aantal niveaus (1) te vergroten. In figuur 4 is een netwerk bestaande uit 16 terminals hiërarchisch opgedeeld in 4 niveaus.
2o Elke bovengroep D qp niveau 1 = 1 bevat twee tussengroepen namelijk C1 en op niveau 1 = 2, terwijl elke tussengroep C^, op zijn beurt weer twee tussengroepen namelijk en bevat. De tussengroepen B.j, B2 tenslotte bevatten elk twee ondergroepen namelijk A^ en A^.
In elk terminal dient nu een rij en een kolom van de sleutelmatrix 25 van elk van de (vier) niveaus te worden cpgeslagen. Aangezien met elk niveau een 2x2 matrix geassocieerd is bedraagt het aantal sleutels dat opgeslagen dient te worden 4.3 = 12 sleutels (in plaats van 15 en 14 in respectievelijk het systeem volgens figuur 1 en figuur 2/3). Voor grote aantallen is het voordeel weer sprekender: er behoeven in 2o het geval dat N = 10.000 slechts 76 sleutels per terminal te worden opgeslagen.
In het algemeen geldt dat voor een bekend netwark met N terminals de benodigde sleutelopslagcapaciteit S te bepalen is uit S = (N-1)L bits (1) 35 indien geen hiërarchie wordt toegepast zoals bij het in figuur 1 beschreven systeem terwijl in dat geval het totaal van het aantal verschillende sleutels K1=%N(N-1) (2) S5Ö1211 PHN 11.377 6 bedraagt.
In het systeem volgens de uitvinding behoeven in het geval dat het netwerk in 1 niveaus (1 ^ 2) is opgedeeld waarbij op niveau i JSh sub-groepen aanwezig zijn in totaal 5 S1 = (-1 + 2y N±) .L (3) i=1 verschillende sleutels per terminal opgeslagen te worden 1 (waarbij TC, N.=N). In totaal beschikt het netwerk over 10 1=1 1 h -ΣΙ Ni2 <4) i=1 verschillende sleutels.
Het blijkt dat minimaal is als het aantal terminals per 15 groep en het aantal sub-groepen per groep gelijk wordt gekozen aan 2. In dat geval geldt dus 1 = 2log N? (5) het aantal per terminal op te slaan sleutels bedraagt
Sopt = 3 L.2logN (6) 20 en het totale aantal verschillende sleutels bedraagt: v = 4-2logN- (7)
In tabel I zijn bovenstaande formules uitgewerkt voor een netwerk met N = 4096 terminals. De eerste regel in de tabel heeft 25 betrekking op het bekende systeem; de tweede en verdere regels op het systeem volgens de uitvinding. De laatste regel hiervan geeft de hiërarchische opdeling aan voor het geval het minimum aantal sleutels (36) gewenst wordt.
TABEL I
30 1 N. 1 S^L 1 Kp 1 4096 4095 8.386.560 2 64 254 8.192 3 16 93 768 35 4 8 60 256 6 4 42 96 12 2 36 48 8501211

Claims (2)

1. Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde cortmunicatie welk systeem een aantal terminals bevat die met elkaar en met een centrale verbindbaar zijn 5 en elke terminal een zender, een ontvanger, een vercijfer- en ontcijfer-inrichting en een geheugeninrichting bevat en in de geheugeninrichting de sleutels zijn qpgeslagen voor het vercijferen van de door het terminal uit te zenden klare data en het ontcijferen van de door het terminal te ontvangen vercijferde data, met het kenmerk, dat de termi-10 nals in een hiërarchie van groepen zijn ingedeeld welke hiërarchie 1 niveaus (1 2) bevat, dat het eerste, hoogste niveau (1 = 1) bestaat uit bovengroepen van elk n^_^ terminals, dat net elke bovengroep een unieke bovengroepsleutelmatrix is geassocieerd en dat in de geheugeninrichting van het ie terminal (1 = 1, 2, ... n-,) van een bovengroep
0. A 15 de i kolom en de i rij van de bovengroepsleutelmatrix is opgeslagen, dat het laagste niveau (1 = 1 ) bestaat uit een aantal ondergroepen van elk n^ terminal, dat met elke ondergroep een unieke ondergroepsleu-telmatrix is geassocieerd en dat in de geheugeninrichting van het je terminal (j = 1, 2, ... de je rij en de je kolom van de 2o betreffende onder gr oepsleuteliratrix is opgeslagen, dat indien 1 > 2 tussen het genoemde hoogste en laagste niveau een of meerdere tussen-niveaus zijn aangebracht welke tussenniveaus elk een aantal tussengroepen van elk n^ terminals bevatten, welke tussengroepen zijn verkregen door opdeling van de in het naast hogere niveau aanwezige groepen, 25 dat met elke tussengroep een unieke tussengrcepsleutelmatrix is geassocieerd en dat in de geheugeninrichting van het ke terminal van elke tussengroep de k kolom en de k rij van de betreffende tussengroep-sleutelmatrix is opgeslagen, dat elk terminal is voorzien van middelen voor het bepalen van een gesprekssleutel voor de beveiligde ccmnunicatie 30 met een willekeurig ander terminal uit de in de geheugeninrichting van het terminal opgeslagen rijen en kolomen sleutelelementen welke gesprekssleutel is opgebouwd uit de sleutelelementen die beide terminals gemeenschappelijk bezitten en de gesprekssleutel een sleutelelement uit de sleutelmatrix van elk niveau bevat.
2. Systeem voor opslag en distributie van sleutels volgens conclu sie 1, met het kenmerk, dat het aantal bovengroepen 2 bedraagt, het aantal terminals per ondergroep eveneens 2 bedraagt en dat indien 1 ) 2 het aantal tussengroepen dat geassocieerd is met de naast hoger' in hiërarchie gelegen tussengroepen eveneens 2 bedraagt. 3531211
NL8501211A 1985-04-29 1985-04-29 Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. NL8501211A (nl)

Priority Applications (5)

Application Number Priority Date Filing Date Title
NL8501211A NL8501211A (nl) 1985-04-29 1985-04-29 Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US06/849,606 US4771459A (en) 1985-04-29 1986-04-08 System for storing and distributing keys for cryptographically protected communication
DE8686200711T DE3667890D1 (de) 1985-04-29 1986-04-25 System zur speicherung und verteilung von schluesseln fuer eine durch verschluesselung abgesicherte kommunikation.
EP86200711A EP0207534B1 (en) 1985-04-29 1986-04-25 System for storing and distributing keys for cryptographically protected communication
JP61097070A JPS61252730A (ja) 1985-04-29 1986-04-28 暗号化保護通信用鍵記憶及び配分システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL8501211A NL8501211A (nl) 1985-04-29 1985-04-29 Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
NL8501211 1985-04-29

Publications (1)

Publication Number Publication Date
NL8501211A true NL8501211A (nl) 1986-11-17

Family

ID=19845896

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8501211A NL8501211A (nl) 1985-04-29 1985-04-29 Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.

Country Status (5)

Country Link
US (1) US4771459A (nl)
EP (1) EP0207534B1 (nl)
JP (1) JPS61252730A (nl)
DE (1) DE3667890D1 (nl)
NL (1) NL8501211A (nl)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
DE4425158C2 (de) * 1994-07-16 2003-07-03 Deutsche Telekom Ag Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US5805701A (en) * 1996-11-01 1998-09-08 Pitney Bowes Inc. Enhanced encryption control system for a mail processing system having data center verification
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6438690B1 (en) 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6892300B2 (en) 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US6931526B1 (en) 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US6202159B1 (en) 1999-06-30 2001-03-13 International Business Machines Corporation Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
CA2310535A1 (en) * 1999-06-30 2000-12-30 International Business Machines Corporation Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US6795920B1 (en) 1999-06-30 2004-09-21 International Business Machines Corporation Vault controller secure depositor for managing secure communication
GB2394629B (en) * 1999-07-15 2004-06-09 Nds Ltd Key management for content protection
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
EP1416663B1 (en) * 2000-06-21 2008-09-03 Sony Corporation Apparatus und method for key renewal in a hierarchical key tree structure.
CA2323856A1 (en) * 2000-10-18 2002-04-18 602531 British Columbia Ltd. Method, system and media for entering data in a personal computing device
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US20040208828A1 (en) * 2003-02-04 2004-10-21 Lutz Lehmann Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents
US7412058B2 (en) * 2003-03-18 2008-08-12 Delphi Technologies, Inc. Digital receiver and method for receiving secure group data
JP5051429B2 (ja) * 2006-11-14 2012-10-17 日本電気株式会社 暗号鍵管理方法、そのシステム及びそのプログラム
JP2009118529A (ja) * 2009-02-25 2009-05-28 Deutsche Telekom Ag キー階層により保護されたシステムを安全保護する方法
US9742560B2 (en) * 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
US8352741B2 (en) 2009-06-11 2013-01-08 Microsoft Corporation Discovery of secure network enclaves
US8762486B1 (en) * 2011-09-28 2014-06-24 Amazon Technologies, Inc. Replicating user requests to a network service
JP6701646B2 (ja) 2015-09-02 2020-05-27 富士通株式会社 情報処理装置、情報処理システム及び情報管理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4386234A (en) * 1977-12-05 1983-05-31 International Business Machines Corp. Cryptographic communication and file security using terminals
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4399531A (en) * 1980-09-29 1983-08-16 Rockwell International Corporation Distributed digital data communications network
US4414661A (en) * 1981-07-02 1983-11-08 Trancom Ab Apparatus for communicating with a fleet of vehicles
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.

Also Published As

Publication number Publication date
US4771459A (en) 1988-09-13
JPS61252730A (ja) 1986-11-10
EP0207534A1 (en) 1987-01-07
EP0207534B1 (en) 1989-12-27
DE3667890D1 (de) 1990-02-01

Similar Documents

Publication Publication Date Title
NL8501211A (nl) Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4716410A (en) CATV data transmission method
US5495356A (en) Multidimensional switching networks
US6128292A (en) Packet switching apparatus with multi-channel and multi-cast switching functions and packet switching system using the same
CA1220536A (en) Method of distributing and utilizing enciphering keys
TW296518B (nl)
US8134939B2 (en) Multichannel ring and star networks with limited channel conversion
CA2010990C (en) Network topology for reduced blocking and photonic system implementation thereof
ATE230193T1 (de) Stelle zur steuerung von informationsdiensten
AU683935B2 (en) Video server
EP0539012A3 (nl)
CA2005996A1 (en) Restriction of communication service accessibility among subscriber communities
EP0858192A3 (en) An ATM switching arrangement
CA2063513A1 (en) Mail center management system
US5485297A (en) Optical switching matrix
US5499239A (en) Large capacity modular ATM switch
JP2963100B2 (ja) 交換装置及びその方法
CA2050130A1 (en) Communications network arranged to transport connection oriented and connectionless messages
RU96108917A (ru) Сеть, обеспечивающая возможности использования множества видов средств передачи информации
CA2038568A1 (en) Atm cell broadcasting system
JP3172570B2 (ja) 選択的同報通信システム
US5214638A (en) Digital communication electrical/optical access node having buffer memory matrix for switchable multi-channel bidirectional transmission
CA2078502A1 (en) Extension agent system of isdn electronic exchange
CN101945039B (zh) 数据流的传输方法和装置
AU5276096A (en) A system for information on demand, including multi-casting

Legal Events

Date Code Title Description
A1B A search report has been drawn up
BV The patent application has lapsed