NO306890B1 - Framgangsmåte for etablering av sikker kommunikasjon - Google Patents
Framgangsmåte for etablering av sikker kommunikasjon Download PDFInfo
- Publication number
- NO306890B1 NO306890B1 NO923371A NO923371A NO306890B1 NO 306890 B1 NO306890 B1 NO 306890B1 NO 923371 A NO923371 A NO 923371A NO 923371 A NO923371 A NO 923371A NO 306890 B1 NO306890 B1 NO 306890B1
- Authority
- NO
- Norway
- Prior art keywords
- message
- terminal
- encryption
- exchange
- procedure
- Prior art date
Links
- 230000006854 communication Effects 0.000 title claims description 73
- 238000004891 communication Methods 0.000 title claims description 73
- 238000000034 method Methods 0.000 title claims description 48
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000013478 data encryption standard Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Computer And Data Communications (AREA)
Description
Foreliggende oppfinnelsen angår en framgangsmåte for å etablere en sikker kommunikasjonsforbindelse, i samsvar med den innledende delen av patentkrav 1.
En bred variasjon av kryptografiske teknikker og tilsvarende anordninger har blitt utviklet for å møte økte behov for sikker kommunikasjon blant sivile og militære brukere. Disse behov er framtvunget av stadig økende sikkerhetskrav for media og andre kommersielle og sivile anvendelser der uautoriserte datasendinger vil medføre skade for publikum eller private forretningsinteresser.
Typisk omfatter krypterte data maskinbaserte lagringer, telefonsamtaler og andre taledata, telemetri, fax-sendinger, jord- og satelittkommunikasjon fra forskjellige kilder inkludert GTS (Global Posision System) og abonnementssystemer for informasjons-distribusjon. Motivasjon for kryptering av data omfatter forbedrede signal/støyforhold ved å framskaffe en jevnere datablanding (f.eks. oversende en kryptert, balansert bland-ing av "enere" og "nullere" heller enn en ubalansert, ikke-kryptert streng av enere eller nullere), innkreving av abonnementsavgifter, uforstyrrethet ved priviligerte samtaler, nasjonale sikkerhetshensyn, og vedlikehold av finansielle transaksjoner sin integritet for både å forhindre datamaskinbaserte lovbrudd og å framskaffe overbevisende forsikring om konfidensialitet og brukerautorisasjon.
Økt sofistikering i overvåkning og kodebrytende fram-gangsmåter har motivert fram-skaffelse av nye chiffreringsalgoritmer og tilsvarende utstyr. Som et ikke-begrensende eksempel kan nevnes flere klasser av kryptografiske framgangsmåter som nå er i vid bruk, inkludert data krypteringsstandard (DES), som beskrevet i Federal Information Processing Standards Publications FIPS 46-1, "Data Encryptions Standard", og FIPS 81, DES Modes of Operation, begge publisert ved United States Department of Commerce.
Et element som er felles for disse forskjellige kryptografiske anordningene og algo-ritmene, er behovet for autoriserte sendere og mottakere for å dele informasjon om chiffreringsnøkkel i noen form som tillater kryptering og etterfølgende dekryptering av den ønskete beskjed.
En ulempe ved kjente åpne krypteringssystemer for sikker kommunikasjon, så som telefoni, er at offentlig nøkledatakryptering og -dekryptering er en meget sen prosess. I samsvar med dette blir offentlig nøklekryptografi ofte brukt for å sende mindre mengder av informasjon, så som en trafikk-nøkling for en raskere kryptografisk teknikk, på en sikker måte over et offentlig transmisjonsmedium, så som en radio-kanal eller ei telefonlinje.
Krypteringsmetoder for sanntids bidireksjonell kommun-ikasjon omfatter forskjellige chiffreringsteknikker, så som de som er vist i FIPS 46-1 og 81, se ovenfor, og andre teknikker som er utviklet ved bedrifter som leverer slike apparat. Disse metodene er istand til å framskaffe ypperlig dataintegritet forutsatt at begge parter har tilgang til passelige trafikknøkler for datachiffrering. Typisk opererer disse metodene på blokker av digitale data utformet utfra inngangsdata ved forskjellige digitale eller analog form.
Noen ganger må flere kommunikasjonskanaler brukes, som f.eks. når flere enn en enkelt sender og mottaker er invol-vert, enten serielt eller parallelt. Ofte har ikke alle brukere identisk utstyr eller identiske kryptografeirngsnøkler eller -algoritmer. I slike tilfeller kan ytterligere utstyr som er forskjellig i chiffreringsnøkler eller kryptografiske algoritmer og anordninger trengs ved hver sende- eller mottakssted. Dette resulterer i økt behov og økte kostnader ved kommunikasjonsutstyr. Videre, når kommunikasjons-utstyret må være mobilt eller bærbart, vil effektforbruk, vekt, og stor størrelse som er nødvendig for å gi flere sikre separate kommunikasjonssystemer, være uakseptabel.
Fra dokumentet i "Proceedings of the International Carnahan Conference on Security Technology", 4. oktober 1983, Zurich, sidene 95-102, ved Chorley m. fl. med tittelen "The definition and implementation of a secure communication protocol", er kjent en framgangsmåte for etablering av en sikker kommunikasjonsforbindelse mellom første og andre terminaler, der terminalene følger en prosedyre som inkluderer følgende trinn: velge i minst en terminal en felles nøkkelgenerering og chiffreringsmetode, utveksle en beskjed som inneholder brukerautentiseirngsinformasjon,
utveksle en beskjed for å framskaffe data til å danne trafikknøkler,
utveksle en beskjed for å synkronisere sikker kommunikasjon, og initiere sikker kommunikasjon.
Selv når en enkel kommunikasjonterminal dekker flere chiffreringsteknikker, vil brukerkunnskap om den andre partens evner, og manuelle brukervalg av passelige anordninger for sikker kommunikasjon være nødvendig. Dette kan omfatte kommunika-sjonssikkerhet ved å øke brukerens kjennskap til detaljer ved sikkerhetsalgoritmer og utstyr som brukes, ved å spre autorisert brukerinformasjon på et større antall personer, og ved å øke brukerens medvirkning i de detaljerte arrangement som er nødvendig for å starte sikker kommunikasjon. Dette øker risikoen for feil ved effektive sikre kommunikasjonsledd.
Det som trengs er en framgangsmåte for rask sanntids sikker kommunikasjon som muliggjør flere chiffreringsalgoritmer og chiffreringsnøkler i et enkelt apparat, slik at autoriserte selvsynkroniserte kommunikasjoner kan etableres og vedlikeholdes mellom forskj ellige parter.
I samsvar med foreliggende oppfinnelse er det vist en ny framgangsmåte for effektiv kryptografisk kommunikasjon mellom forskjellige chiffreringssystemer.
En framgangsmåte for å etablere et sikkert kommunikasjonsledd er angitt i patentkrav 1. Ytterligere fordelaktige trekk er gitt i de uselvstendige krav.
De ovenfor nevnte og andre trekk og fordeler ved foreliggende oppfinnelse vil bedre forstås ut fra følgende detaljerte beskrivelse tatt i samband med vedlagte tegninger, der
fig. 1 viser et skjematisk diagram over et sikkert kommunikasjonssystem som bruker offentlig telefonsystem i samsvar med foreliggende oppfinnelse,
fig. 2 viser et skjematisk diagram av en nøkkelhåndterings database i samsvar med foreliggende oppfinnelse,
fig. 3 viser en illustrasjon av en del av beskjedsekvensen for å starte sikker kommunikasjon i samsvar med foreliggende oppfinnelse, •
fig. 4 viser et flytskjema som illustrerer en tilpasningsprosess for datahastighet og chiffreringsalgoritme i samsvar med en foretrukket utførelse av foreliggende oppfinnelse,
fig. 5 viser et flytskjema som illustrerer ytterligere detaljer av en del av beskjed-utvekslingen i fig. 3 for å etablere sikker kommunikasjon i samsvar med en foretrukket utførelse av foreliggende oppfinnelse,
fig. 6 viser et skjematisk eksempel på en sikker kommunikasjonsterminal i samsvar med en foretrukket utførelse av foreliggende oppfinnelse, og
fig. 7 viser tilegnelse av biter som representerer nøkkelgenereirngskapasitet i en beskjed som er utvekslet mellom sendende og mottakende terminaler i samsvar med en foretrukket utførelse av foreliggende oppfinnelse.
Som brukt her betyr ordene "kryptering", "chiffrering" og "koding" omforming av en vanlig tekstbeskjed til en sikret beskjed, mens "dekryptering", "dechiffrering" og "dekoding" referer til den inverse prosessen.
Fig. 1 illustrerer et sikkert kommunikasjonssystem 100, omfattende et telefonnett 120, telefonlinjer 107, og sikre kommunikasjonsterminaler 103,109, som f.eks. sikre tele-foner. I drift blir taledata digitalisert i en av de sikre kommunikasjonsterminalene 103, 109. Som brukt her er ordene "telefon" eller "kommunikasjonsterminal" ment å omfatte alle anordninger for å sende informasjon, inkludert men ikke begrenset til taleinforma-sjon, fax, bilde, datamaskindata, grafiske data og kombinasjoner av dette, og ordene
"tale" eller "data" eller "taledata" er ment å omfatte disse og alle andre typer av sendbar informasjon.
Inngangsdata krypteres i terminal 103 eller 109 og sendes så via telefonlinje 107 og telefonnett 120 til f.eks. en annen sikker kommunikasjonsterminal 109 eller 103, mens kryptering og digitaliseringsprosessen reverseres, og gir en vanlig tekst dataekvivalent til den orginale inngangsgata. Alternative transmisjonsmedia, så som radioledd, pakke-svitsjet datanettverk, dedikerte linjer eller andre kommuni-kasjonskanaler kan brukes istedet for telefonlinjer 107 og telefonnett 120. Modem, som kan være ekstern eller intern i forhold til de sikre kommunikasjonsterminalene 103,109, blir konvensjonelt anvendt for å kommunisere digitale datastrømmer over telefonlinjer eller andre kom-munikasj onsledd.
Foreliggende oppfinnelse avhjelper problemet med kjent teknikk ved å framskaffe innenfor en eller begge av terminalene 103,109 et organ og en framgangsmåte for kryptering og dekryptering av beskjeder i samsvar med en av flere mulige protokoller som begge terminalene kan forstå slik at terminalene med forskjellige karakteristika og protokoller kan snakke med hverandre. En foretrukket utførelse, blir protokollvalgt automatisk og transparent for brukeren. Et foretrukket hierarki av protokoller er ønskelig å inkludere. På denne måten kan multiprotokollterminalen i samsvar med foreliggende oppfinnelse kommunisere med andre ikke-identiske terminaler.
Fig. 2 viser et skjematisk eksempel på en database for nøkkelhåndtering 210 innenfor sikker kommunikasjonsterminal 103 (og/eller 109) der flere chiffreringsnøkler og anordninger KG1-KGN er organisert. KG1-KGN er anordninger som gir kryptering/dekryptering av beskjeder i samsvar med en av N gitte algoritmer som bruker nøkler som passer til den algoritmen som er valgt. Styringsorgan 215 er koplet til de flere chiffrer-ingsnøkler og anordninger KG1-KGN ved hjelp av mellomkoplinger 220, og tillater en spesielle chiffreringsalgoritme og selektivt velges i samsvar med styringsorganet 215. Hver sikker kommunikasjonsterminal 103,109 kan inneholde et par nøkkelhåndterings-databaser 210, en dedikert til kryptering og utsending av informasjon og den andre dedikert til mottak og dekryptering av informasjon. En enkel nøkkelhåndterings- database 210 kan også utføre begge funksjoner og er foretrukket. Bare en av de to (eller flere) kommunikasjonsterminalene 103,109 har bruk for flere chiffreringsnøkler og anordninger KG1-KGN. De andre terminalene trenger bare en av disse som finnes i multianordningsterminalen.
Før sikker kommunikasjon kan starte, må terminalene 103, 109 initialiseres. I samsvar med en foretrukket utførelse av foreliggende oppfinnelse skjer initialiseringspro-sessen i en av to modi, manuell nøkkelhåndteringsmodus eller offentlig nøkkelhåndter-ingsmodus. Det offentlige nøkkelhåndteirngsmodusen unngår problemer av fysisk trans-portering (f.eks. manuell bæring) av et unikt par av chiffreringsnøkler som er spesifikk for den spesielle kommunikasjon til de sikre kommunikasjonsterminaler.
Fig. 3 er en illustrasjon av en del av en beskjedsekvens for automatisk initialisering av sikker kommunikasjonmellom terminalene A og B (f.eks. terminalene 103,109) i offentlig nøklingsmodus i samsvar med foreliggende oppfinnelse. Som skjematisk illustrert i fig. 3, omfatter offentlig nøklingshåndtering-modus utveksling av fire beskjeder, identifisert som (i) tilgangsområde og kapasitet beskjed 211 (AD&C), (ii) åutentiseirngsbeskjed (AM) 230, (iii) random komponent beskjed (RCM) 250, og (iv) kryptografisk synkronisering (CS) beskjed 270. Hver av disse beskjedene er fortrinnsvis av en gitt lengde som omfatter en serie av bytes. Hver byte inneholder fortrinnsvis informasjon av en spesifikk type (f.eks. tilgjengelig krypteringsorgan, modemtype, osv.) og den komplette beskjeden blir formet, f.eks. ved å skjøte sammen de korrekte gruppene av bytes for å danne beskjeden.
Tilgangsområde og kapasitet (AD&C) beskjeden 211 gir i dette tilfelle: valg av nøkkelhåndteringsmodus, valg av nøkkelgenerator (KG) algoritme som er valgt, sertifiseringsautoritet for terminalen, og enhver ytterligere terminal-kapasitet (f.eks. datahastighet). Fig. 4 er et flytskjema som illustrerer framgangsmåten 200 ved hvilken AD&C-beskjeden 211 i flg. 3 er brukt for å etablere datahastighet og chiffreringsalgoritme i samsvar med foreliggende oppfinnelse.
Framgangsmåten 200 illustrert i fig. 4 omfatter trinnene med utveksling av tilgangsområde og kapasitet (AD&C) beskjeder i blokk 211, ei iterativ løkke 213,216, 217, inkludert trinn med kontroll av neste datahastighet 213, valgtrinn 216 for bestemmelse om en passelig datahastighet har blitt identifisert, verifisering 217 om alle datahastigheter har blitt kontrollert eller ikke, fortsetter til løkke 219,221, 222 når valgtrinnet 216 lokaliserer en datahastighet tilpasning, eller avslutter kommunikasjon 218 dersom alle datahastigheter har blitt kontrollert uten å finne noe som passer. Løkka 219, 221, 222 inkluderer trinn med kontroll av neste chiffreringsalgoritme 219, valgtrinn 221 for å bestemme om en passelig chiffreringsalgoritme har blitt identifisert (dvs., en felles for begge terminaler), og verfiserer 222 at alle chiffreringsalgoritmer har blitt kontrollert, etterfulgt av et trinn med behandling 224 når avgjørelsestrinnet 221 lokaliserer en chiff reringsalgoritme som passer, eller avslutter kommunikasjon 218 dersom alle chiffrer-ingsalgoritmene har blitt kontrollert uten å finne noe som passer.
Ved ikke-begrensende eksempel kan betraktes det tilfellet at bare to mulige nøkkel-generatorer som er benevnt KG1 og DES er inkludert og at DES-nøkkelgeneratoren gis foretrukket status i det tilfelle at både KG1 og DES er felles for de to terminalene. I denne situasjonen konklud-erer framgangsmåten 200 at AD&C-beskjeden blir utvekslet med en av fire mulige utfall: (i) hvis ingen tilpasning finnes mellom de to terminalene, blir oppkallet avsluttet, (ii) hvis bare KG 1-modus er felles for de to terminalene blir KG1 nøkkelgeneratoren brukt, (iii) dersom bare DES-nøkkel-generatoren er felles for de to terminalene blir DES-nøkkel-generator brukt, og (iv) dersom både DES og KGI-modus eller felles for begge terminalene, blir DES-nøkkelgenerator brukt. Liknende utfall gjelder for lengre lister av nøkkelgeneratorer, som velges for fortsatt kommunikasjon. Rekkefølgen av referanse for nøkkelgeneratorer kan forprogrammeres inn i terminalene eller overføres som en del av AD&C eller andre beskjeder.
Kapasiteten for terminalene er indikert ved spesifikke bytes eller grupper av (f.eks. 8) av biter innenfor en total beskjed. Spesifikke biter av en spesifikk byte er brukt for å indikere en gitt kapasitet i samsvar med gitt protokoll. For eksempel kan ledende bit i nøkkelgenerator kapasitetsbyten velges å representere en kapasitet for eieform nøkkel-generator, med neste bit kan velges å representere en kapasitet for en DES-type nøkkel-generator. En liknende konvensjon kan gjøres for datahastighet-kapasiteter, osv. Fig. 5 er et flytskjema som illustrerer utveksling av andre, tredje og fjerde beskjed, 230, 250, 270 fra fig. 3 for å bestemme gyldigheten for terminalkreditiver, sette opp trafikknøkler og synkronisere kryptering/dekrypteringsprosessen. Følgende trinn er utført i samsvar med foreligg-ende oppfinnelse: åutentiseringsbeskjed (AM) utveksling 230, random komponentbeskjed (RCM) utveksling 250, og kryptograflsk synkronisering (CS) beskjedutveksling 270. Verifisering (blokk 275) er også ønskelig for å etablere sikker kommunikasjon (blokk 277). Fig. 5 omfatter sløyfer 230, 233, 235, 237 inkludert trinn med åutentiseringsbeskjed (AM) utveksling (blokk 230), verifersering (blokk 233) av AM-utveksling, AM-dekryptering og offentlig nøkkelekstraksjon (blokk 235), AM verifisering (blokk 237) og terminering av kommunikasjon 218 dersom AM-verifisering mislykkes. Disse trinn blir etterfulgt av trinn med random nummer generering (blokk 245), randumnummer kryptering med bruk av f.eks. offentlig nøkkelkryptografi (blokk 247), og random komponent-beskjedutveksling (blokk 250) og trafikknøkkelgenerering (blokk 267), generer ing av kryptografisk synkroniseirngsbeskjed og sending (blokk 270) datamodusbestem-melse (blokk 273), kryptografisk synkroniser-ingsverifisering (blokk 275) og fortsettelse av kommunikasjon (blokk 277).
AM-utveksling (blokk 230) gir informasjon som identifiserer sertifisert brukerauten-tiseringsinformasjon, sertifisert bruker offentlig nøkkel, og sertifisert informasjon utløpsdato. Denne beskjeden behandles ved bruk av offentlig nøkkelkryptografi for å kryptere og dekryptere beskjeden i samsvar med organ som er godt kjent i teknikken.
Et tilfeldig tall genereres i hver terminal (blokk 245) og sendes til den andre terminalen etter å ha blitt kryptert,f.eks. ved bruk av offentlig nøkkel mottatt i AM. Dermed vil hver random komponentbeskjed RCM som utveksles (blokk 250) inneholde et tilfeldig tall, generert ved kommunikasjonsterminalen som er opprinnelsen for den utvekslede RCM. Dette tilfeldige tallet burde være av tilstrekkelig lengde for å gi en trafikknøkkel for enhver av nøkkelgeneratorene som brukes i det sikre kommunikasjonssystemet. Dette første tilfeldige tallet er også lagret i opprinnelig terminal og kombinert (blokk 267) med et andre tilfeldig tall dekryptert fra en random komponentbeskjed returnert ved den andre terminalen. De kombinerte første og andre tilfeldige tall danner et tredje tilfeldig tall. Imens vil det samme skje i de andre terminalene der mottatte (første) tilfeldige tall kombineres med internt generert (andre) tilfeldige tall for å produsere samme tredje tilfeldige tall. Det tredje tilfeldige tallet brukes som en trafikknøkkel for valgte (blokk 221 i fig. 4) nøkkelgenerator for begge terminalene, og lastes deri med start ved mest signifikante bit. Ethvert ubrukt bit i trafikknøkkelen avvises, og tillater en enkel anordning å generere forskjellige trafikknøkkellengder for å gi plass til mulige avvikende krav for et flertall av nøkkelgeneratorer innenfor nøkkelbehandlingsdatabasen 210 (se fig. 2). Første tilfeldige tall er kryptert (blokk 270) før det inkorporeres inn i og utveksles ved RCM (blokk 250) ved f.eks. bruk av sertifisert bruker offentlig nøkkel som er inneholdt i mottatte åutentiseringsbeskjed (blokk 230). Samme ting skjer med andre tilfeldige tall som kommer fra den andre terminalen. En framgangsmåte for kombinering av første og andre tilfeldige verdier (blokk 267) er modulo-to addisjon, lett implementert med en eksklusiv-eller av de tilfeldige tall på en bitebasert måte, som er godt kjent i teknikken. Imidlertid er andre organ og metoder godt kjent i teknikken for kombinering av binære tall, og disse kan også brukes.
Kryptografisk synkronisering (CS) beskjed 270 leverer: trafikkmodalitet (tale, data osv.) informasjon, kryptografisk informasjon etter behov, og KG synkroniseringsverifisering. Et lineært tilbakekoplet skifteregister, eller LFSR (ikke vist) kan anvendes som en del av den kryptografiske anordningen. Skiftregistre for lineær tilbakekopling krever en startverdi eller frø. Frøet er et eksempel på kryptografisk informasjon som kan bli nødvendig som en del av CS-beskjeden 270. LFSR er godt kjent i teknikken. En foretrukket metode for KG synkroniseringsverifisering er å sende data som er en kryptert versjon av et kjent, eller kontrollert datamønster. Disse data blir generert ved å laste en LFSR med et frø, synkronisere sendingen av LFSR og sende KG, og så kryptere frøetog kontrollmønstret ved bruk av sendt LFSR og KG. Når disse mottatte data dekrypteres ved mottakende sikker kommunikasjonsterminal, blir mottatt frø lastet inn i mottaker LFSR og kontrolldatamønster sammenliknes med en lagret versjon av dette. En tilpasning mellom disse indikerer kryptografisk synkronisering av de sikre kommunikasjonsterminalene.
Disse trinn tillater dermed sikre kommunikasjonsterminaler å ha flere kryptografiske kapasiteter for automatisk å (i) velge en passelig kryptografisk modus fra en gitt hiarki av kryptografiske modi, (ii) velge en felles datahastighet, (iii) utføre nødvendige terminalidentifisering og brukerautorisasjon, (iv) utveksle trafikknøkler via offentlig nøkkel eller annen metode, og (v) effektuere kryptografisk
kommunikasjonssynkronisering og verfisering.
Foregående trinn utføres på en måte som for en stor del er transparent for operatøren, noe som øker systemsikkerheten og krever mindre kunnskap om detaljerte kryptografiske prosedyrer og metoder for operatøren.
I manuell nøkkelbehandlingsmodus, vil oppkall av startsekvensen omfatte utveksling av aksessområde og kapasitet (AD&C) beskjed 211 i fig. 3 og 4 og kryptografisk synkronisering (CS) beskjed 270 i fig. 3 og 5.
Tilgangsområde og kapasitet (AD&C) beskjed 211 fra fig.4gir informasjon for bestemmelse av hvilken nøkkelbehandlingsmodus som skal brukes, hvilken KG algoritme som skal velges, hvilken trafikknøkkel innenfor manuell nøkkeldatabase som skal brukes, og enhver ytterligere terminalkapasitet.
Kryptografisk synkroniseringsbeskjed 270 utveksling (fig. 5) gir informasjon som spesifiserer trafikkmodus (tale, data osv.), frøverdier for lineær tilbakekopling skiftregister og/eller KG-startpunkt, og også tillater KG synkroniseringsverifersering.
Det følgende er et eksempel på en anordning og fram-gangsmåte i samsvar med foreliggende oppfinnelse. Fig. 6 illustrerer et eksempel på en sikker kommunikasjonsterminal 600 som er analog med terminal 103 (og/eller 109) der modem 60 kommun-iserer med ei telefonlinje eller annet kommunikasjonssystem 605 og er koplet til mikro- prosessor kontroller 620. Mikroprosessorkontroller 620 er koplet til nøkkelbehandlings-database 630 og til nøkkelgeneratorerer KG1 som er identifisert som 633 og KG identifisert som 637 (f.esk. DES) bryter 640, og tale eller dataledd 645. Bryter 640 bestemmer hvilke av nøkkelgeneratorene 633, 637 som brukes for å kople tale eller dataledd 645 til mikroprosessorkontroller 620, modem 610, og kommunikasjonssystem 605.
Fig. 7 viser KG kapasitetsbyte 710 og modemhastighet kapasitetbyte 720 fra AD&C beskjed 211 (figurene 3 og 4), som viser modalitetene for nøkkelgenerering, datahastighet og format støttet ved en gitt sikker kommunikasjonsterminal 103,109 (fig. 1). I disse eksemplene er de ubrukte biter markert "RES" og er inkludert med brukte biter for å danne komplette kapasitetsbytes. Biten med høyest prioritet er den lengst til venstre, som ikke er merket "RES". I KG kapasitetsbyte 710, er høyest prioriterte nøkkel-generator dermed DES med KG1 som den nest høyest prioriterte nøkkelgenerator. På liknende måte er datahastighet prioriteten i området fra 96D (høyest) til 48V (lavest), i samsvar med standard datahastigheter som er godt kjent i teknikken.
Et første trinn er generering av AD&C beskjed 211 (se figurene 3 og 4), bygd opp av bytes så som 710, 720 fra fig. 7, og som beskriver kapasiteten ved maskinens som er opprinnelsen til AD&C beskj eden 211. AD&C blir så utvekslet (blokk 211, fig. 2) og sendt til mikroprosessorkontroller 620, der den blir analysert som i trinnet 213,216, 217, 219, 221, 222, 224 for å bestemme tilsvarende kapasiteter mellom de to sikre kormnunikasjonsterminalene. Om det oppstår en mangel på å bestemme korrespon-danse, blir kommunikasjonen avsluttet (blokk 218). Tilpasning resulterer i kommunika-sjonsbehandling (blokk 224).
I tilfelle det bare er to mulige nøkkelgeneratorer benevnt KG1 og DES som vurderes, med DES nøkkelgeneratoren gitt foretrukket status i tilfelle begge er felles med de to terminalene (som illustrert i bite 710 i fig. 7), AD&C beskj edutvekslingen (blokk 211) konkluderer med en av fire mulige utfall som beskrevet tidligere.
Den initielle modemhastigheten settes opp ved den sikre terminalen som starter oppkallet. Modemhastigheten kan endres til en annen modemhastighet som er felles for begge sikre terminalene.
Mikroprosessorkontroller 620 (fig. 6) sender så en første åutentiseirngsbeskjed (AM) og mottar en andre AM (blokk 230 i fig. 5) via modem 610. Den mottatte AM behandles (blokk 235, 237) for å dekryptere en offentlig nøkkel og å verifisere AM. Dersom AM ikke veriferseres kan prosessoren på nytt prøve et gitt antall ganger og dersom det fortsatt er feil, avslutte kommunikasjonen (blokk 218 i fig. 5).
Mikroprosessorkontrolleren 620 som anvender en av nøkkelgeneratorene KG1-KGN fra nøkkelhåndterings database 630 (analog med 210 i fig. 2) for å generere (blokk 245, fig. 5) et tilfeldig tall som krypteres (blokk 247) ved bruk av dekryptert offentlig nøkkel (blokk 235) fra den mottatte AM. Det krypterte tilfeldige tall og andre data blir kombinert for å danne en tilfeldig komponentbeskjed (RCM) som utveksles (blokk 250) via modem 610 for en RCM fra den fjerne (andre) sikre kommunikasjonsterminalen. Det tilfeldige tallet som hentes fra den mottatte RCM blir kombinert med det tilfeldige tallet som er generert (blokk 245) tidligere, for å danne en trafikknøkkel for nøkkelgenerator-en bestemt fra AD&C beskjeden. De tilfeldige tallene kan kombineres ved å addere dem ved bruk av modulo to aritmetikk, en operasjon som realiseres, f.eks. ved hjelp av eksklusiv-eller mellom to binære sifre.
Det resulterende (tredje) tilfeldige siffer lastes inn i KG som er valgt ved AD&C beskj edutveksler (blokk 211), som starter med mest signifikante bit.
Mikroprosessorkontroller 620 genererer et annet tilfeldig tall som brukes som et frø for sende skiftregister med lineær tilbakekopling. Et kontrollrhønser krypteres og sendes (blokk 270) som en del av CS beskjeden som også inneholder frø for den fjerne (andre) terminalens mottak av LFSR og/eller KG. CS beskjeden (blokk 270) mottatt fra den fjerne terminalen inneholder et frø som skal brukes av den mottatte LFSR og/eller KG for første (opprinnelige) sikre kommunikasjonsterminal. Dette dekrypteres fra den mottatte CS beskjeden og brukes for dekryptere det mottatte kontrollmønstret. En liknende operasjon utføres i den fjerne terminalen. Når kontrollmønstret er korrekt dekryptert (blokk 275) og veri-fisert mot lagret datakontrollmønster, kan sikker kommunikasjon av den ønskede beskjeden fortsette (blokk 277). I tilfelle dekryptering av kontrollmønstret ikke er vellykket, blir nøkkelgeneratoren igjen lastet med et tilfeldig tall og SC beskjedutveksling (blokk 270) prøves igjen.
I en foretrukket utførelse av foreliggende oppfinnelse omfatter mikroprosessorkontrolleren 620 to mikrokontrollerbrikker av type 6303 og en høyhastighets digital signal-behandlingsbrikke av type DSP, begge framstilt av Motorola. Den første 6303 mikro-kontroller håndterer signalstrømoppgaver, bestemmer når hvert trinn i figurene 4 og 5 skal skje, den andre 6303 mikroprosessorbrikke bestemmer innholdet av hver individu-elle beskjed 211, 230, 250,270 og DSP 56001 brikken utfører numerisk intensive beregninger i forbindelse med kryptering og dekryptering av f.eks. offentlig nøklet kodetet data og andre liknende oppgaver som involverer nye beregninger. En foretrukket utfør-else av modemfunksjonen er type V.26 eller alternativt type V.32. Modem av disse typer selges ved Universal Data Systems, men andre modem eller metoder kan også anvendes.
Basert på den foregående beskrivelse vil det bli åpenbart for fagfolk på området at foreliggende oppfinnelse løser problemet og oppnår hensikten som tidligere er framsatt, og har en betydelig fordel som tidligere nevnt, blant andre ting, (1) tillate sikker kommunikasjon mellom forskjellige typer av sikre datakommunikasjonssystemer som anvender forskjellige krypteringsalgoritmer, nøkkelvariable og nøkkelvariabellengde en enkel anordning som inneholder flere chiffreringsmaskiner, (2) gir et hierarki av algoritmer, nøkler, kommunikasjonsmodi, osv., for økt sikkerhet, og (3) kan være transparent for brukeren. Det å muliggjøre disse trekk i et enkelt apparat, minimaliserer foreliggende oppfinnelse kraftforsyningskrav og prisen på utstyret, og gir en kompakt form.
En annen fordel ved foreliggende oppfinnelse er at automatisering av sikkerhets-informasjonsprotokoll og utveksling av nøkkelvariable minimaliserer behovet for detaljert brukerkjennskap til systemdriften. Dette forenkler driften av den sikre kommunikasjonsterminalen. I tillegg er behovet for spredning av informasjon som beskriver systemdriften redusert, og dermed gis ytterligere sikkerhet ved å minimalisere framvisning av detaljert systemkunnskap.
Mens foreliggende oppfinnelse har blitt beskrevet med bakgrunn i spesielle elementer, strukturer og trinn, vil disse valg være for forståelse og ikke er ment å være begrensende. Fagfolk på området vil med bakgrunn i denne beskrivelsen, forstå at foreliggende oppfinnelse ligger i andre valg av elementer, arrangement og prosesstrinn, og det er ment å være inkludere i de vedlagte krav, disse og andre variasjoner faller innenfor oppfinnelsens rekkevidde, som definert i de vedlagte krav.
Claims (6)
1. Framgangsmåte for å etablere en sikker kommunikasjonsforbindelse mellom første (103, A) og andre (109, B) terminaler, der terminalene (103, A, 109, B) følger en prosedyre som omfatter følgende trinn: utveksle (211) en første beskjed som inneholder informasjon om krypteringsanord-ninger og kommunikasjonsmodi som er tilgjengelig innenfor terminalene (103, A, 109, B); velge (219,221, 222) i det minste ved en terminal (103, A, 109, B) en felles nøkkel-generering og chiffreringsmetode og en felles datahastighet, utveksle (230) en andre beskjed som inneholder bruker-autentiseringsinformasjon, utveksle (250) en tredje beskjed for å framskaffe data for å danne trafikknøkler, utveksle (270) en fjerde beskjed for synkronisering av sikker kommunikasjon, og initiere (277) sikker kommunikasjon,
karakterisert vedat framgangsmåten omfatter følgende trinn: forut for trinnet for valg (221) av en felles chiffreringsalgoritme ved hjelp av et automatisk programmert hierarki (218, 219, 221, 222, 224) av sikrete informasjonsutveksl-ingsmetoder, et trinn for utveksling av en første beskjed som inneholder informasjon om krypteringsanordmnger og kommunikasjonsmodi som er tilgjengelig innenfor terminalen (103, A, 109, B), og inkludere, i valgtrinnet (219, 221, 222) i det minste ved en terminal (103, A, 109, B) en felles nøkkelgenerator og chifreringsmetode, et trinn med valg av en felles data-overføringshastighet.
2. Framgangsmåte i samsvar med krav 1,
karakterisert vedat det tredje utvekslingstrinnet (250) videre omfatter følgende trinn: generere (245) et første tilfeldig tall i den første terminalen (103, A), generere (245) et andre tilfeldig tall i den andre terminalen (109, B), utveksle (250) de tilfeldige tallene, og danne (267) i hver terminal (103, A, 109, B), et tredje tilfeldig tall fra de første og andre tilfeldige tall for å danne en trafikknøkkel.
3. Framgangsmåte i samsvar med krav 2,
karakterisert vedat danningstrinnet videre omfatter et trinn med eksklusiv-eller-sammenknytting.
4. Framgangsmåte i samsvar med krav 1,
karakterisert vedat det fjerde utvekslingstrinnet (270) videre omfatter følgende trinn: kryptering av et kjent datamønster ved anvendelse av informasjon fra det tredje utvekslingstrinnet (250), sende det krypterte kjente datamønstret, motta et kryptert kjent datamønster, dekryptere det mottatte krypterte kjente datamønstret ved bruk av en trafikknøkkel som er avledet fra tredje utvekslingstrinn (250), og sammenlikne det dekrypterte mottatte krypterte kjente datamønstret med et lagret kjent datamønster, for å bestemme overensstemmelse.
5. Framgangsmåte i samsvar med krav 4,
karakterisert vedat dekrypteringstrinnet videre omfatter et trinn med dekryptering av et tilfeldig tall for bruk som et frø for et lineært tilbakekoplet skiftregister.
6. Framgangsmåte i samsvar med krav 1,
karakterisert vedat det fjerde utvekslingstrinnet (270) videre omfatter et trinn med generering av en initiell frøverdi for et lineært tilbakekoplet skiftregister.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/777,870 US5179591A (en) | 1991-10-16 | 1991-10-16 | Method for algorithm independent cryptographic key management |
Publications (3)
Publication Number | Publication Date |
---|---|
NO923371D0 NO923371D0 (no) | 1992-08-28 |
NO923371L NO923371L (no) | 1993-04-19 |
NO306890B1 true NO306890B1 (no) | 2000-01-03 |
Family
ID=25111562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO923371A NO306890B1 (no) | 1991-10-16 | 1992-08-28 | Framgangsmåte for etablering av sikker kommunikasjon |
Country Status (10)
Country | Link |
---|---|
US (2) | US5179591A (no) |
EP (1) | EP0537971B1 (no) |
JP (1) | JPH05227152A (no) |
KR (1) | KR100234447B1 (no) |
AU (1) | AU655304B2 (no) |
DE (1) | DE69217440T2 (no) |
DK (1) | DK0537971T3 (no) |
HK (1) | HK1007367A1 (no) |
IE (1) | IE80441B1 (no) |
NO (1) | NO306890B1 (no) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
GB2267419B (en) * | 1992-05-29 | 1996-11-27 | Toshiba Kk | Data processing apparatus |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
EP0632616B1 (de) * | 1993-06-30 | 1999-02-24 | Siemens Aktiengesellschaft | Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5412722A (en) * | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
JPH09502845A (ja) * | 1993-09-14 | 1997-03-18 | チャンティレイ・コーポレイション・リミテッド | 暗号化システムにおけるキー分配装置 |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US5465300A (en) * | 1993-12-27 | 1995-11-07 | Motorola, Inc. | Secure communication setup method |
US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
GB2293719A (en) * | 1994-09-29 | 1996-04-03 | Northern Telecom Ltd | A secure communications system |
US6460036B1 (en) | 1994-11-29 | 2002-10-01 | Pinpoint Incorporated | System and method for providing customized electronic newspapers and target advertisements |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US6636970B2 (en) * | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US5661803A (en) * | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
ZA965340B (en) | 1995-06-30 | 1997-01-27 | Interdigital Tech Corp | Code division multiple access (cdma) communication system |
US6885652B1 (en) | 1995-06-30 | 2005-04-26 | Interdigital Technology Corporation | Code division multiple access (CDMA) communication system |
US7020111B2 (en) | 1996-06-27 | 2006-03-28 | Interdigital Technology Corporation | System for using rapid acquisition spreading codes for spread-spectrum communications |
US7929498B2 (en) | 1995-06-30 | 2011-04-19 | Interdigital Technology Corporation | Adaptive forward power control and adaptive reverse power control for spread-spectrum communications |
US5710906A (en) * | 1995-07-07 | 1998-01-20 | Opti Inc. | Predictive snooping of cache memory for master-initiated accesses |
US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
US5949883A (en) * | 1995-09-28 | 1999-09-07 | Entrust Technologies Ltd. | Encryption system for mixed-trust environments |
EP0768774A3 (en) * | 1995-10-16 | 1999-08-04 | Sony Corporation | Method and apparatus for data encryption using a key generation hierarchy |
US5870475A (en) * | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
US6005935A (en) * | 1996-11-20 | 1999-12-21 | At&T Corp. | Method and system of using personal information as a key when distributing information |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6182215B1 (en) * | 1997-02-28 | 2001-01-30 | Matsushita Electric Industrial Co., Ltd. | Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions |
WO1998052318A1 (en) * | 1997-03-14 | 1998-11-19 | Mobile Broadcasting Corporation | System and method of data transmission in the am frequency spectrum |
BR9809272A (pt) * | 1997-05-09 | 2000-06-27 | Connotech Experts Conseils Inc | Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade |
US8255680B1 (en) * | 1997-06-26 | 2012-08-28 | Oracle America, Inc. | Layer-independent security for communication channels |
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US20020051434A1 (en) * | 1997-10-23 | 2002-05-02 | Ozluturk Fatih M. | Method for using rapid acquisition spreading codes for spread-spectrum communications |
US6370251B1 (en) | 1998-06-08 | 2002-04-09 | General Dynamics Decision Systems, Inc. | Traffic key access method and terminal for secure communication without key escrow facility |
US6633979B1 (en) * | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
JP3722345B2 (ja) * | 1999-08-11 | 2005-11-30 | 日本電信電話株式会社 | 秘話通信機の秘話方式設定方法 |
US7630986B1 (en) | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US7003114B1 (en) * | 2000-01-20 | 2006-02-21 | Qualcomm Incorporated | Method and apparatus for achieving crypto-synchronization in a packet data communication system |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7444669B1 (en) * | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
US6590981B2 (en) | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US7149896B1 (en) * | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
US7606492B2 (en) * | 2000-10-04 | 2009-10-20 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscribers |
US7130541B2 (en) * | 2000-10-04 | 2006-10-31 | Wave7 Optics, Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscriber |
US6973271B2 (en) | 2000-10-04 | 2005-12-06 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
WO2003001737A2 (en) * | 2000-10-26 | 2003-01-03 | Wave7 Optics, Inc. | Method and system for processing upstream packets of an optical network |
US6868407B1 (en) | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
US7050583B2 (en) * | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
US20040107344A1 (en) * | 2001-05-14 | 2004-06-03 | Atsushi Minemura | Electronic device control apparatus |
US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
US6654565B2 (en) | 2001-07-05 | 2003-11-25 | Wave7 Optics, Inc. | System and method for increasing upstream communication efficiency in an optical network |
US7269350B2 (en) | 2001-07-05 | 2007-09-11 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
US7529485B2 (en) * | 2001-07-05 | 2009-05-05 | Enablence Usa Fttx Networks, Inc. | Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises |
US7877014B2 (en) | 2001-07-05 | 2011-01-25 | Enablence Technologies Inc. | Method and system for providing a return path for signals generated by legacy video service terminals in an optical network |
US20060020975A1 (en) * | 2001-07-05 | 2006-01-26 | Wave7 Optics, Inc. | System and method for propagating satellite TV-band, cable TV-band, and data signals over an optical network |
US7190901B2 (en) * | 2001-07-05 | 2007-03-13 | Wave7 Optices, Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
WO2003005611A2 (en) * | 2001-07-05 | 2003-01-16 | Wave7 Optics, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
US7146104B2 (en) | 2001-07-05 | 2006-12-05 | Wave7 Optics, Inc. | Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure |
US7333726B2 (en) * | 2001-07-05 | 2008-02-19 | Wave7 Optics, Inc. | Method and system for supporting multiple service providers within a single optical network |
WO2003005612A1 (en) | 2001-07-05 | 2003-01-16 | Wave7 Optics, Inc. | Methods and systems for providing return path for signals generated by legacy terminals in optical network |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7593639B2 (en) * | 2001-08-03 | 2009-09-22 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
WO2003023980A2 (en) * | 2001-09-10 | 2003-03-20 | Wave7 Optics, Inc. | System and method for securing a communication channel |
WO2003027816A1 (en) * | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
US7038910B1 (en) | 2002-01-07 | 2006-05-02 | Wave7 Optics, Inc. | System and method for removing heat from a subscriber optical interface |
US7583897B2 (en) * | 2002-01-08 | 2009-09-01 | Enablence Usa Fttx Networks Inc. | Optical network system and method for supporting upstream signals propagated according to a cable modem protocol |
US7623786B2 (en) * | 2002-05-20 | 2009-11-24 | Enablence Usa Fttx Networks, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
SG105005A1 (en) | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7290144B1 (en) | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7228567B2 (en) | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7058260B2 (en) * | 2002-10-15 | 2006-06-06 | Wave7 Optics, Inc. | Reflection suppression for an optical fiber |
DE10260406B4 (de) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7454141B2 (en) | 2003-03-14 | 2008-11-18 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
US8229108B2 (en) * | 2003-08-15 | 2012-07-24 | Broadcom Corporation | Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers |
JP4667739B2 (ja) * | 2003-12-05 | 2011-04-13 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 |
US8422672B2 (en) * | 2003-12-26 | 2013-04-16 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
JP4606055B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
WO2006020538A2 (en) * | 2004-08-10 | 2006-02-23 | Wave7 Optics, Inc. | Countermeasures for idle pattern srs interference in ethernet optical network systems |
US7599622B2 (en) | 2004-08-19 | 2009-10-06 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals between a data service provider and subscribers |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US20060075428A1 (en) * | 2004-10-04 | 2006-04-06 | Wave7 Optics, Inc. | Minimizing channel change time for IP video |
US20060187863A1 (en) * | 2004-12-21 | 2006-08-24 | Wave7 Optics, Inc. | System and method for operating a wideband return channel in a bi-directional optical communication system |
DE102005025328B4 (de) * | 2005-05-31 | 2007-06-28 | Siemens Ag | Verfahren zur Übertragung von Synchronisierungs-Nachrichten |
JP4552785B2 (ja) * | 2005-07-11 | 2010-09-29 | 株式会社日立製作所 | 暗号化通信管理サーバ |
US7616901B2 (en) | 2005-08-10 | 2009-11-10 | Enablence Usa Fttx Networks Inc. | Countermeasures for idle pattern SRS interference in ethernet optical network systems |
US20070047959A1 (en) * | 2005-08-12 | 2007-03-01 | Wave7 Optics, Inc. | System and method for supporting communications between subcriber optical interfaces coupled to the same laser transceiver node in an optical network |
US7995753B2 (en) * | 2005-08-29 | 2011-08-09 | Cisco Technology, Inc. | Parallel cipher operations using a single data pass |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070062199A1 (en) * | 2005-09-22 | 2007-03-22 | United Technologies Corporation | Turbine engine nozzle |
JP4631869B2 (ja) * | 2007-04-06 | 2011-02-16 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
EP2154814A1 (en) * | 2008-08-14 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Scalable key distribution |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
JP5677380B2 (ja) * | 2012-08-08 | 2015-02-25 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) * | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US10320752B2 (en) * | 2014-10-24 | 2019-06-11 | National Ict Australia Limited | Gradients over distributed datasets |
CN105635039B (zh) * | 2014-10-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US11387978B2 (en) * | 2019-09-23 | 2022-07-12 | Live Nation Entertainment, Inc. | Systems and methods for securing access rights to resources using cryptography and the blockchain |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2706421C2 (de) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4365110A (en) * | 1979-06-05 | 1982-12-21 | Communications Satellite Corporation | Multiple-destinational cryptosystem for broadcast networks |
US4274085A (en) * | 1979-06-28 | 1981-06-16 | Motorola, Inc. | Flexible mode DES system |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4399323A (en) * | 1981-02-09 | 1983-08-16 | Bell Telephone Laboratories, Incorporated | Fast real-time public key cryptography |
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
DE3484245D1 (de) * | 1984-05-29 | 1991-04-11 | Siemens Ag | Verfahren und anordnung zum ueberwachen des synchronlaufs von schluesselgeraeten. |
US4763357A (en) * | 1985-04-18 | 1988-08-09 | Barr William S | Method and apparatus for providing secure electronic communications |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US4944006A (en) * | 1987-03-12 | 1990-07-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
US4914696A (en) * | 1988-08-15 | 1990-04-03 | Motorola, Inc. | Communications system with tandem scrambling devices |
US4905282A (en) * | 1988-10-19 | 1990-02-27 | Hayes Microcomputer Products, Inc. | Feature negotiation protocol and dynamically adjustable retraining sequence for a high speed half duplex modem |
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5086467A (en) * | 1989-05-30 | 1992-02-04 | Motorola, Inc. | Dummy traffic generation |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
-
1991
- 1991-10-16 US US07/777,870 patent/US5179591A/en not_active Expired - Lifetime
-
1992
- 1992-08-26 IE IE922612A patent/IE80441B1/en not_active IP Right Cessation
- 1992-08-28 NO NO923371A patent/NO306890B1/no unknown
- 1992-09-01 AU AU22020/92A patent/AU655304B2/en not_active Ceased
- 1992-10-01 KR KR1019920017983A patent/KR100234447B1/ko not_active IP Right Cessation
- 1992-10-05 JP JP4290804A patent/JPH05227152A/ja active Pending
- 1992-10-13 DE DE69217440T patent/DE69217440T2/de not_active Expired - Fee Related
- 1992-10-13 DK DK92309291.0T patent/DK0537971T3/da active
- 1992-10-13 EP EP92309291A patent/EP0537971B1/en not_active Expired - Lifetime
-
1993
- 1993-04-23 US US08/052,438 patent/US5341427A/en not_active Expired - Lifetime
-
1998
- 1998-06-25 HK HK98106544A patent/HK1007367A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
NO923371L (no) | 1993-04-19 |
DK0537971T3 (da) | 1997-07-07 |
EP0537971A2 (en) | 1993-04-21 |
EP0537971A3 (no) | 1994-01-26 |
EP0537971B1 (en) | 1997-02-12 |
AU2202092A (en) | 1993-04-29 |
KR930009291A (ko) | 1993-05-22 |
IE922612A1 (en) | 1993-04-21 |
HK1007367A1 (en) | 1999-04-09 |
JPH05227152A (ja) | 1993-09-03 |
DE69217440D1 (de) | 1997-03-27 |
NO923371D0 (no) | 1992-08-28 |
US5179591A (en) | 1993-01-12 |
IE80441B1 (en) | 1998-07-15 |
DE69217440T2 (de) | 1997-08-07 |
KR100234447B1 (ko) | 1999-12-15 |
AU655304B2 (en) | 1994-12-15 |
US5341427A (en) | 1994-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO306890B1 (no) | Framgangsmåte for etablering av sikker kommunikasjon | |
US5230020A (en) | Algorithm independent cryptographic key management | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
US6052466A (en) | Encryption of data packets using a sequence of private keys generated from a public key exchange | |
KR101143770B1 (ko) | 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법 | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
US5517567A (en) | Key distribution system | |
US4172213A (en) | Byte stream selective encryption/decryption device | |
US4160120A (en) | Link encryption device | |
US8249255B2 (en) | System and method for securing communications between devices | |
US5748734A (en) | Circuit and method for generating cryptographic keys | |
US7254232B2 (en) | Method and system for selecting encryption keys from a plurality of encryption keys | |
US4797672A (en) | Voice network security system | |
US20100293379A1 (en) | method for secure data transmission in wireless sensor network | |
JPH06232861A (ja) | 暗号キー管理装置およびその方法 | |
JPH04297157A (ja) | データ暗号装置 | |
US6075864A (en) | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
JP3172396B2 (ja) | 暗号通信装置及び暗号通信システム | |
CN102694652A (zh) | 一种使用对称密码算法实现轻量级认证加密的方法 | |
JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
JPH0698179A (ja) | ファクシミリ装置 | |
US7327845B1 (en) | Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad | |
JPH09326789A (ja) | 携帯無線端末間通信における相手認証方法及びシステム | |
US20040243830A1 (en) | Method and system of secret communication |