NO306890B1 - Framgangsmåte for etablering av sikker kommunikasjon - Google Patents

Framgangsmåte for etablering av sikker kommunikasjon Download PDF

Info

Publication number
NO306890B1
NO306890B1 NO923371A NO923371A NO306890B1 NO 306890 B1 NO306890 B1 NO 306890B1 NO 923371 A NO923371 A NO 923371A NO 923371 A NO923371 A NO 923371A NO 306890 B1 NO306890 B1 NO 306890B1
Authority
NO
Norway
Prior art keywords
message
terminal
encryption
exchange
procedure
Prior art date
Application number
NO923371A
Other languages
English (en)
Other versions
NO923371L (no
NO923371D0 (no
Inventor
Douglas A Hardy
Leslie K Lewis
Barry N Altschuler
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of NO923371D0 publication Critical patent/NO923371D0/no
Publication of NO923371L publication Critical patent/NO923371L/no
Publication of NO306890B1 publication Critical patent/NO306890B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Computer And Data Communications (AREA)

Description

Foreliggende oppfinnelsen angår en framgangsmåte for å etablere en sikker kommunikasjonsforbindelse, i samsvar med den innledende delen av patentkrav 1.
En bred variasjon av kryptografiske teknikker og tilsvarende anordninger har blitt utviklet for å møte økte behov for sikker kommunikasjon blant sivile og militære brukere. Disse behov er framtvunget av stadig økende sikkerhetskrav for media og andre kommersielle og sivile anvendelser der uautoriserte datasendinger vil medføre skade for publikum eller private forretningsinteresser.
Typisk omfatter krypterte data maskinbaserte lagringer, telefonsamtaler og andre taledata, telemetri, fax-sendinger, jord- og satelittkommunikasjon fra forskjellige kilder inkludert GTS (Global Posision System) og abonnementssystemer for informasjons-distribusjon. Motivasjon for kryptering av data omfatter forbedrede signal/støyforhold ved å framskaffe en jevnere datablanding (f.eks. oversende en kryptert, balansert bland-ing av "enere" og "nullere" heller enn en ubalansert, ikke-kryptert streng av enere eller nullere), innkreving av abonnementsavgifter, uforstyrrethet ved priviligerte samtaler, nasjonale sikkerhetshensyn, og vedlikehold av finansielle transaksjoner sin integritet for både å forhindre datamaskinbaserte lovbrudd og å framskaffe overbevisende forsikring om konfidensialitet og brukerautorisasjon.
Økt sofistikering i overvåkning og kodebrytende fram-gangsmåter har motivert fram-skaffelse av nye chiffreringsalgoritmer og tilsvarende utstyr. Som et ikke-begrensende eksempel kan nevnes flere klasser av kryptografiske framgangsmåter som nå er i vid bruk, inkludert data krypteringsstandard (DES), som beskrevet i Federal Information Processing Standards Publications FIPS 46-1, "Data Encryptions Standard", og FIPS 81, DES Modes of Operation, begge publisert ved United States Department of Commerce.
Et element som er felles for disse forskjellige kryptografiske anordningene og algo-ritmene, er behovet for autoriserte sendere og mottakere for å dele informasjon om chiffreringsnøkkel i noen form som tillater kryptering og etterfølgende dekryptering av den ønskete beskjed.
En ulempe ved kjente åpne krypteringssystemer for sikker kommunikasjon, så som telefoni, er at offentlig nøkledatakryptering og -dekryptering er en meget sen prosess. I samsvar med dette blir offentlig nøklekryptografi ofte brukt for å sende mindre mengder av informasjon, så som en trafikk-nøkling for en raskere kryptografisk teknikk, på en sikker måte over et offentlig transmisjonsmedium, så som en radio-kanal eller ei telefonlinje.
Krypteringsmetoder for sanntids bidireksjonell kommun-ikasjon omfatter forskjellige chiffreringsteknikker, så som de som er vist i FIPS 46-1 og 81, se ovenfor, og andre teknikker som er utviklet ved bedrifter som leverer slike apparat. Disse metodene er istand til å framskaffe ypperlig dataintegritet forutsatt at begge parter har tilgang til passelige trafikknøkler for datachiffrering. Typisk opererer disse metodene på blokker av digitale data utformet utfra inngangsdata ved forskjellige digitale eller analog form.
Noen ganger må flere kommunikasjonskanaler brukes, som f.eks. når flere enn en enkelt sender og mottaker er invol-vert, enten serielt eller parallelt. Ofte har ikke alle brukere identisk utstyr eller identiske kryptografeirngsnøkler eller -algoritmer. I slike tilfeller kan ytterligere utstyr som er forskjellig i chiffreringsnøkler eller kryptografiske algoritmer og anordninger trengs ved hver sende- eller mottakssted. Dette resulterer i økt behov og økte kostnader ved kommunikasjonsutstyr. Videre, når kommunikasjons-utstyret må være mobilt eller bærbart, vil effektforbruk, vekt, og stor størrelse som er nødvendig for å gi flere sikre separate kommunikasjonssystemer, være uakseptabel.
Fra dokumentet i "Proceedings of the International Carnahan Conference on Security Technology", 4. oktober 1983, Zurich, sidene 95-102, ved Chorley m. fl. med tittelen "The definition and implementation of a secure communication protocol", er kjent en framgangsmåte for etablering av en sikker kommunikasjonsforbindelse mellom første og andre terminaler, der terminalene følger en prosedyre som inkluderer følgende trinn: velge i minst en terminal en felles nøkkelgenerering og chiffreringsmetode, utveksle en beskjed som inneholder brukerautentiseirngsinformasjon,
utveksle en beskjed for å framskaffe data til å danne trafikknøkler,
utveksle en beskjed for å synkronisere sikker kommunikasjon, og initiere sikker kommunikasjon.
Selv når en enkel kommunikasjonterminal dekker flere chiffreringsteknikker, vil brukerkunnskap om den andre partens evner, og manuelle brukervalg av passelige anordninger for sikker kommunikasjon være nødvendig. Dette kan omfatte kommunika-sjonssikkerhet ved å øke brukerens kjennskap til detaljer ved sikkerhetsalgoritmer og utstyr som brukes, ved å spre autorisert brukerinformasjon på et større antall personer, og ved å øke brukerens medvirkning i de detaljerte arrangement som er nødvendig for å starte sikker kommunikasjon. Dette øker risikoen for feil ved effektive sikre kommunikasjonsledd.
Det som trengs er en framgangsmåte for rask sanntids sikker kommunikasjon som muliggjør flere chiffreringsalgoritmer og chiffreringsnøkler i et enkelt apparat, slik at autoriserte selvsynkroniserte kommunikasjoner kan etableres og vedlikeholdes mellom forskj ellige parter.
I samsvar med foreliggende oppfinnelse er det vist en ny framgangsmåte for effektiv kryptografisk kommunikasjon mellom forskjellige chiffreringssystemer.
En framgangsmåte for å etablere et sikkert kommunikasjonsledd er angitt i patentkrav 1. Ytterligere fordelaktige trekk er gitt i de uselvstendige krav.
De ovenfor nevnte og andre trekk og fordeler ved foreliggende oppfinnelse vil bedre forstås ut fra følgende detaljerte beskrivelse tatt i samband med vedlagte tegninger, der
fig. 1 viser et skjematisk diagram over et sikkert kommunikasjonssystem som bruker offentlig telefonsystem i samsvar med foreliggende oppfinnelse,
fig. 2 viser et skjematisk diagram av en nøkkelhåndterings database i samsvar med foreliggende oppfinnelse,
fig. 3 viser en illustrasjon av en del av beskjedsekvensen for å starte sikker kommunikasjon i samsvar med foreliggende oppfinnelse, •
fig. 4 viser et flytskjema som illustrerer en tilpasningsprosess for datahastighet og chiffreringsalgoritme i samsvar med en foretrukket utførelse av foreliggende oppfinnelse,
fig. 5 viser et flytskjema som illustrerer ytterligere detaljer av en del av beskjed-utvekslingen i fig. 3 for å etablere sikker kommunikasjon i samsvar med en foretrukket utførelse av foreliggende oppfinnelse,
fig. 6 viser et skjematisk eksempel på en sikker kommunikasjonsterminal i samsvar med en foretrukket utførelse av foreliggende oppfinnelse, og
fig. 7 viser tilegnelse av biter som representerer nøkkelgenereirngskapasitet i en beskjed som er utvekslet mellom sendende og mottakende terminaler i samsvar med en foretrukket utførelse av foreliggende oppfinnelse.
Som brukt her betyr ordene "kryptering", "chiffrering" og "koding" omforming av en vanlig tekstbeskjed til en sikret beskjed, mens "dekryptering", "dechiffrering" og "dekoding" referer til den inverse prosessen.
Fig. 1 illustrerer et sikkert kommunikasjonssystem 100, omfattende et telefonnett 120, telefonlinjer 107, og sikre kommunikasjonsterminaler 103,109, som f.eks. sikre tele-foner. I drift blir taledata digitalisert i en av de sikre kommunikasjonsterminalene 103, 109. Som brukt her er ordene "telefon" eller "kommunikasjonsterminal" ment å omfatte alle anordninger for å sende informasjon, inkludert men ikke begrenset til taleinforma-sjon, fax, bilde, datamaskindata, grafiske data og kombinasjoner av dette, og ordene
"tale" eller "data" eller "taledata" er ment å omfatte disse og alle andre typer av sendbar informasjon.
Inngangsdata krypteres i terminal 103 eller 109 og sendes så via telefonlinje 107 og telefonnett 120 til f.eks. en annen sikker kommunikasjonsterminal 109 eller 103, mens kryptering og digitaliseringsprosessen reverseres, og gir en vanlig tekst dataekvivalent til den orginale inngangsgata. Alternative transmisjonsmedia, så som radioledd, pakke-svitsjet datanettverk, dedikerte linjer eller andre kommuni-kasjonskanaler kan brukes istedet for telefonlinjer 107 og telefonnett 120. Modem, som kan være ekstern eller intern i forhold til de sikre kommunikasjonsterminalene 103,109, blir konvensjonelt anvendt for å kommunisere digitale datastrømmer over telefonlinjer eller andre kom-munikasj onsledd.
Foreliggende oppfinnelse avhjelper problemet med kjent teknikk ved å framskaffe innenfor en eller begge av terminalene 103,109 et organ og en framgangsmåte for kryptering og dekryptering av beskjeder i samsvar med en av flere mulige protokoller som begge terminalene kan forstå slik at terminalene med forskjellige karakteristika og protokoller kan snakke med hverandre. En foretrukket utførelse, blir protokollvalgt automatisk og transparent for brukeren. Et foretrukket hierarki av protokoller er ønskelig å inkludere. På denne måten kan multiprotokollterminalen i samsvar med foreliggende oppfinnelse kommunisere med andre ikke-identiske terminaler.
Fig. 2 viser et skjematisk eksempel på en database for nøkkelhåndtering 210 innenfor sikker kommunikasjonsterminal 103 (og/eller 109) der flere chiffreringsnøkler og anordninger KG1-KGN er organisert. KG1-KGN er anordninger som gir kryptering/dekryptering av beskjeder i samsvar med en av N gitte algoritmer som bruker nøkler som passer til den algoritmen som er valgt. Styringsorgan 215 er koplet til de flere chiffrer-ingsnøkler og anordninger KG1-KGN ved hjelp av mellomkoplinger 220, og tillater en spesielle chiffreringsalgoritme og selektivt velges i samsvar med styringsorganet 215. Hver sikker kommunikasjonsterminal 103,109 kan inneholde et par nøkkelhåndterings-databaser 210, en dedikert til kryptering og utsending av informasjon og den andre dedikert til mottak og dekryptering av informasjon. En enkel nøkkelhåndterings- database 210 kan også utføre begge funksjoner og er foretrukket. Bare en av de to (eller flere) kommunikasjonsterminalene 103,109 har bruk for flere chiffreringsnøkler og anordninger KG1-KGN. De andre terminalene trenger bare en av disse som finnes i multianordningsterminalen.
Før sikker kommunikasjon kan starte, må terminalene 103, 109 initialiseres. I samsvar med en foretrukket utførelse av foreliggende oppfinnelse skjer initialiseringspro-sessen i en av to modi, manuell nøkkelhåndteringsmodus eller offentlig nøkkelhåndter-ingsmodus. Det offentlige nøkkelhåndteirngsmodusen unngår problemer av fysisk trans-portering (f.eks. manuell bæring) av et unikt par av chiffreringsnøkler som er spesifikk for den spesielle kommunikasjon til de sikre kommunikasjonsterminaler.
Fig. 3 er en illustrasjon av en del av en beskjedsekvens for automatisk initialisering av sikker kommunikasjonmellom terminalene A og B (f.eks. terminalene 103,109) i offentlig nøklingsmodus i samsvar med foreliggende oppfinnelse. Som skjematisk illustrert i fig. 3, omfatter offentlig nøklingshåndtering-modus utveksling av fire beskjeder, identifisert som (i) tilgangsområde og kapasitet beskjed 211 (AD&C), (ii) åutentiseirngsbeskjed (AM) 230, (iii) random komponent beskjed (RCM) 250, og (iv) kryptografisk synkronisering (CS) beskjed 270. Hver av disse beskjedene er fortrinnsvis av en gitt lengde som omfatter en serie av bytes. Hver byte inneholder fortrinnsvis informasjon av en spesifikk type (f.eks. tilgjengelig krypteringsorgan, modemtype, osv.) og den komplette beskjeden blir formet, f.eks. ved å skjøte sammen de korrekte gruppene av bytes for å danne beskjeden.
Tilgangsområde og kapasitet (AD&C) beskjeden 211 gir i dette tilfelle: valg av nøkkelhåndteringsmodus, valg av nøkkelgenerator (KG) algoritme som er valgt, sertifiseringsautoritet for terminalen, og enhver ytterligere terminal-kapasitet (f.eks. datahastighet). Fig. 4 er et flytskjema som illustrerer framgangsmåten 200 ved hvilken AD&C-beskjeden 211 i flg. 3 er brukt for å etablere datahastighet og chiffreringsalgoritme i samsvar med foreliggende oppfinnelse.
Framgangsmåten 200 illustrert i fig. 4 omfatter trinnene med utveksling av tilgangsområde og kapasitet (AD&C) beskjeder i blokk 211, ei iterativ løkke 213,216, 217, inkludert trinn med kontroll av neste datahastighet 213, valgtrinn 216 for bestemmelse om en passelig datahastighet har blitt identifisert, verifisering 217 om alle datahastigheter har blitt kontrollert eller ikke, fortsetter til løkke 219,221, 222 når valgtrinnet 216 lokaliserer en datahastighet tilpasning, eller avslutter kommunikasjon 218 dersom alle datahastigheter har blitt kontrollert uten å finne noe som passer. Løkka 219, 221, 222 inkluderer trinn med kontroll av neste chiffreringsalgoritme 219, valgtrinn 221 for å bestemme om en passelig chiffreringsalgoritme har blitt identifisert (dvs., en felles for begge terminaler), og verfiserer 222 at alle chiffreringsalgoritmer har blitt kontrollert, etterfulgt av et trinn med behandling 224 når avgjørelsestrinnet 221 lokaliserer en chiff reringsalgoritme som passer, eller avslutter kommunikasjon 218 dersom alle chiffrer-ingsalgoritmene har blitt kontrollert uten å finne noe som passer.
Ved ikke-begrensende eksempel kan betraktes det tilfellet at bare to mulige nøkkel-generatorer som er benevnt KG1 og DES er inkludert og at DES-nøkkelgeneratoren gis foretrukket status i det tilfelle at både KG1 og DES er felles for de to terminalene. I denne situasjonen konklud-erer framgangsmåten 200 at AD&C-beskjeden blir utvekslet med en av fire mulige utfall: (i) hvis ingen tilpasning finnes mellom de to terminalene, blir oppkallet avsluttet, (ii) hvis bare KG 1-modus er felles for de to terminalene blir KG1 nøkkelgeneratoren brukt, (iii) dersom bare DES-nøkkel-generatoren er felles for de to terminalene blir DES-nøkkel-generator brukt, og (iv) dersom både DES og KGI-modus eller felles for begge terminalene, blir DES-nøkkelgenerator brukt. Liknende utfall gjelder for lengre lister av nøkkelgeneratorer, som velges for fortsatt kommunikasjon. Rekkefølgen av referanse for nøkkelgeneratorer kan forprogrammeres inn i terminalene eller overføres som en del av AD&C eller andre beskjeder.
Kapasiteten for terminalene er indikert ved spesifikke bytes eller grupper av (f.eks. 8) av biter innenfor en total beskjed. Spesifikke biter av en spesifikk byte er brukt for å indikere en gitt kapasitet i samsvar med gitt protokoll. For eksempel kan ledende bit i nøkkelgenerator kapasitetsbyten velges å representere en kapasitet for eieform nøkkel-generator, med neste bit kan velges å representere en kapasitet for en DES-type nøkkel-generator. En liknende konvensjon kan gjøres for datahastighet-kapasiteter, osv. Fig. 5 er et flytskjema som illustrerer utveksling av andre, tredje og fjerde beskjed, 230, 250, 270 fra fig. 3 for å bestemme gyldigheten for terminalkreditiver, sette opp trafikknøkler og synkronisere kryptering/dekrypteringsprosessen. Følgende trinn er utført i samsvar med foreligg-ende oppfinnelse: åutentiseringsbeskjed (AM) utveksling 230, random komponentbeskjed (RCM) utveksling 250, og kryptograflsk synkronisering (CS) beskjedutveksling 270. Verifisering (blokk 275) er også ønskelig for å etablere sikker kommunikasjon (blokk 277). Fig. 5 omfatter sløyfer 230, 233, 235, 237 inkludert trinn med åutentiseringsbeskjed (AM) utveksling (blokk 230), verifersering (blokk 233) av AM-utveksling, AM-dekryptering og offentlig nøkkelekstraksjon (blokk 235), AM verifisering (blokk 237) og terminering av kommunikasjon 218 dersom AM-verifisering mislykkes. Disse trinn blir etterfulgt av trinn med random nummer generering (blokk 245), randumnummer kryptering med bruk av f.eks. offentlig nøkkelkryptografi (blokk 247), og random komponent-beskjedutveksling (blokk 250) og trafikknøkkelgenerering (blokk 267), generer ing av kryptografisk synkroniseirngsbeskjed og sending (blokk 270) datamodusbestem-melse (blokk 273), kryptografisk synkroniser-ingsverifisering (blokk 275) og fortsettelse av kommunikasjon (blokk 277).
AM-utveksling (blokk 230) gir informasjon som identifiserer sertifisert brukerauten-tiseringsinformasjon, sertifisert bruker offentlig nøkkel, og sertifisert informasjon utløpsdato. Denne beskjeden behandles ved bruk av offentlig nøkkelkryptografi for å kryptere og dekryptere beskjeden i samsvar med organ som er godt kjent i teknikken.
Et tilfeldig tall genereres i hver terminal (blokk 245) og sendes til den andre terminalen etter å ha blitt kryptert,f.eks. ved bruk av offentlig nøkkel mottatt i AM. Dermed vil hver random komponentbeskjed RCM som utveksles (blokk 250) inneholde et tilfeldig tall, generert ved kommunikasjonsterminalen som er opprinnelsen for den utvekslede RCM. Dette tilfeldige tallet burde være av tilstrekkelig lengde for å gi en trafikknøkkel for enhver av nøkkelgeneratorene som brukes i det sikre kommunikasjonssystemet. Dette første tilfeldige tallet er også lagret i opprinnelig terminal og kombinert (blokk 267) med et andre tilfeldig tall dekryptert fra en random komponentbeskjed returnert ved den andre terminalen. De kombinerte første og andre tilfeldige tall danner et tredje tilfeldig tall. Imens vil det samme skje i de andre terminalene der mottatte (første) tilfeldige tall kombineres med internt generert (andre) tilfeldige tall for å produsere samme tredje tilfeldige tall. Det tredje tilfeldige tallet brukes som en trafikknøkkel for valgte (blokk 221 i fig. 4) nøkkelgenerator for begge terminalene, og lastes deri med start ved mest signifikante bit. Ethvert ubrukt bit i trafikknøkkelen avvises, og tillater en enkel anordning å generere forskjellige trafikknøkkellengder for å gi plass til mulige avvikende krav for et flertall av nøkkelgeneratorer innenfor nøkkelbehandlingsdatabasen 210 (se fig. 2). Første tilfeldige tall er kryptert (blokk 270) før det inkorporeres inn i og utveksles ved RCM (blokk 250) ved f.eks. bruk av sertifisert bruker offentlig nøkkel som er inneholdt i mottatte åutentiseringsbeskjed (blokk 230). Samme ting skjer med andre tilfeldige tall som kommer fra den andre terminalen. En framgangsmåte for kombinering av første og andre tilfeldige verdier (blokk 267) er modulo-to addisjon, lett implementert med en eksklusiv-eller av de tilfeldige tall på en bitebasert måte, som er godt kjent i teknikken. Imidlertid er andre organ og metoder godt kjent i teknikken for kombinering av binære tall, og disse kan også brukes.
Kryptografisk synkronisering (CS) beskjed 270 leverer: trafikkmodalitet (tale, data osv.) informasjon, kryptografisk informasjon etter behov, og KG synkroniseringsverifisering. Et lineært tilbakekoplet skifteregister, eller LFSR (ikke vist) kan anvendes som en del av den kryptografiske anordningen. Skiftregistre for lineær tilbakekopling krever en startverdi eller frø. Frøet er et eksempel på kryptografisk informasjon som kan bli nødvendig som en del av CS-beskjeden 270. LFSR er godt kjent i teknikken. En foretrukket metode for KG synkroniseringsverifisering er å sende data som er en kryptert versjon av et kjent, eller kontrollert datamønster. Disse data blir generert ved å laste en LFSR med et frø, synkronisere sendingen av LFSR og sende KG, og så kryptere frøetog kontrollmønstret ved bruk av sendt LFSR og KG. Når disse mottatte data dekrypteres ved mottakende sikker kommunikasjonsterminal, blir mottatt frø lastet inn i mottaker LFSR og kontrolldatamønster sammenliknes med en lagret versjon av dette. En tilpasning mellom disse indikerer kryptografisk synkronisering av de sikre kommunikasjonsterminalene.
Disse trinn tillater dermed sikre kommunikasjonsterminaler å ha flere kryptografiske kapasiteter for automatisk å (i) velge en passelig kryptografisk modus fra en gitt hiarki av kryptografiske modi, (ii) velge en felles datahastighet, (iii) utføre nødvendige terminalidentifisering og brukerautorisasjon, (iv) utveksle trafikknøkler via offentlig nøkkel eller annen metode, og (v) effektuere kryptografisk
kommunikasjonssynkronisering og verfisering.
Foregående trinn utføres på en måte som for en stor del er transparent for operatøren, noe som øker systemsikkerheten og krever mindre kunnskap om detaljerte kryptografiske prosedyrer og metoder for operatøren.
I manuell nøkkelbehandlingsmodus, vil oppkall av startsekvensen omfatte utveksling av aksessområde og kapasitet (AD&C) beskjed 211 i fig. 3 og 4 og kryptografisk synkronisering (CS) beskjed 270 i fig. 3 og 5.
Tilgangsområde og kapasitet (AD&C) beskjed 211 fra fig.4gir informasjon for bestemmelse av hvilken nøkkelbehandlingsmodus som skal brukes, hvilken KG algoritme som skal velges, hvilken trafikknøkkel innenfor manuell nøkkeldatabase som skal brukes, og enhver ytterligere terminalkapasitet.
Kryptografisk synkroniseringsbeskjed 270 utveksling (fig. 5) gir informasjon som spesifiserer trafikkmodus (tale, data osv.), frøverdier for lineær tilbakekopling skiftregister og/eller KG-startpunkt, og også tillater KG synkroniseringsverifersering.
Det følgende er et eksempel på en anordning og fram-gangsmåte i samsvar med foreliggende oppfinnelse. Fig. 6 illustrerer et eksempel på en sikker kommunikasjonsterminal 600 som er analog med terminal 103 (og/eller 109) der modem 60 kommun-iserer med ei telefonlinje eller annet kommunikasjonssystem 605 og er koplet til mikro- prosessor kontroller 620. Mikroprosessorkontroller 620 er koplet til nøkkelbehandlings-database 630 og til nøkkelgeneratorerer KG1 som er identifisert som 633 og KG identifisert som 637 (f.esk. DES) bryter 640, og tale eller dataledd 645. Bryter 640 bestemmer hvilke av nøkkelgeneratorene 633, 637 som brukes for å kople tale eller dataledd 645 til mikroprosessorkontroller 620, modem 610, og kommunikasjonssystem 605.
Fig. 7 viser KG kapasitetsbyte 710 og modemhastighet kapasitetbyte 720 fra AD&C beskjed 211 (figurene 3 og 4), som viser modalitetene for nøkkelgenerering, datahastighet og format støttet ved en gitt sikker kommunikasjonsterminal 103,109 (fig. 1). I disse eksemplene er de ubrukte biter markert "RES" og er inkludert med brukte biter for å danne komplette kapasitetsbytes. Biten med høyest prioritet er den lengst til venstre, som ikke er merket "RES". I KG kapasitetsbyte 710, er høyest prioriterte nøkkel-generator dermed DES med KG1 som den nest høyest prioriterte nøkkelgenerator. På liknende måte er datahastighet prioriteten i området fra 96D (høyest) til 48V (lavest), i samsvar med standard datahastigheter som er godt kjent i teknikken.
Et første trinn er generering av AD&C beskjed 211 (se figurene 3 og 4), bygd opp av bytes så som 710, 720 fra fig. 7, og som beskriver kapasiteten ved maskinens som er opprinnelsen til AD&C beskj eden 211. AD&C blir så utvekslet (blokk 211, fig. 2) og sendt til mikroprosessorkontroller 620, der den blir analysert som i trinnet 213,216, 217, 219, 221, 222, 224 for å bestemme tilsvarende kapasiteter mellom de to sikre kormnunikasjonsterminalene. Om det oppstår en mangel på å bestemme korrespon-danse, blir kommunikasjonen avsluttet (blokk 218). Tilpasning resulterer i kommunika-sjonsbehandling (blokk 224).
I tilfelle det bare er to mulige nøkkelgeneratorer benevnt KG1 og DES som vurderes, med DES nøkkelgeneratoren gitt foretrukket status i tilfelle begge er felles med de to terminalene (som illustrert i bite 710 i fig. 7), AD&C beskj edutvekslingen (blokk 211) konkluderer med en av fire mulige utfall som beskrevet tidligere.
Den initielle modemhastigheten settes opp ved den sikre terminalen som starter oppkallet. Modemhastigheten kan endres til en annen modemhastighet som er felles for begge sikre terminalene.
Mikroprosessorkontroller 620 (fig. 6) sender så en første åutentiseirngsbeskjed (AM) og mottar en andre AM (blokk 230 i fig. 5) via modem 610. Den mottatte AM behandles (blokk 235, 237) for å dekryptere en offentlig nøkkel og å verifisere AM. Dersom AM ikke veriferseres kan prosessoren på nytt prøve et gitt antall ganger og dersom det fortsatt er feil, avslutte kommunikasjonen (blokk 218 i fig. 5).
Mikroprosessorkontrolleren 620 som anvender en av nøkkelgeneratorene KG1-KGN fra nøkkelhåndterings database 630 (analog med 210 i fig. 2) for å generere (blokk 245, fig. 5) et tilfeldig tall som krypteres (blokk 247) ved bruk av dekryptert offentlig nøkkel (blokk 235) fra den mottatte AM. Det krypterte tilfeldige tall og andre data blir kombinert for å danne en tilfeldig komponentbeskjed (RCM) som utveksles (blokk 250) via modem 610 for en RCM fra den fjerne (andre) sikre kommunikasjonsterminalen. Det tilfeldige tallet som hentes fra den mottatte RCM blir kombinert med det tilfeldige tallet som er generert (blokk 245) tidligere, for å danne en trafikknøkkel for nøkkelgenerator-en bestemt fra AD&C beskjeden. De tilfeldige tallene kan kombineres ved å addere dem ved bruk av modulo to aritmetikk, en operasjon som realiseres, f.eks. ved hjelp av eksklusiv-eller mellom to binære sifre.
Det resulterende (tredje) tilfeldige siffer lastes inn i KG som er valgt ved AD&C beskj edutveksler (blokk 211), som starter med mest signifikante bit.
Mikroprosessorkontroller 620 genererer et annet tilfeldig tall som brukes som et frø for sende skiftregister med lineær tilbakekopling. Et kontrollrhønser krypteres og sendes (blokk 270) som en del av CS beskjeden som også inneholder frø for den fjerne (andre) terminalens mottak av LFSR og/eller KG. CS beskjeden (blokk 270) mottatt fra den fjerne terminalen inneholder et frø som skal brukes av den mottatte LFSR og/eller KG for første (opprinnelige) sikre kommunikasjonsterminal. Dette dekrypteres fra den mottatte CS beskjeden og brukes for dekryptere det mottatte kontrollmønstret. En liknende operasjon utføres i den fjerne terminalen. Når kontrollmønstret er korrekt dekryptert (blokk 275) og veri-fisert mot lagret datakontrollmønster, kan sikker kommunikasjon av den ønskede beskjeden fortsette (blokk 277). I tilfelle dekryptering av kontrollmønstret ikke er vellykket, blir nøkkelgeneratoren igjen lastet med et tilfeldig tall og SC beskjedutveksling (blokk 270) prøves igjen.
I en foretrukket utførelse av foreliggende oppfinnelse omfatter mikroprosessorkontrolleren 620 to mikrokontrollerbrikker av type 6303 og en høyhastighets digital signal-behandlingsbrikke av type DSP, begge framstilt av Motorola. Den første 6303 mikro-kontroller håndterer signalstrømoppgaver, bestemmer når hvert trinn i figurene 4 og 5 skal skje, den andre 6303 mikroprosessorbrikke bestemmer innholdet av hver individu-elle beskjed 211, 230, 250,270 og DSP 56001 brikken utfører numerisk intensive beregninger i forbindelse med kryptering og dekryptering av f.eks. offentlig nøklet kodetet data og andre liknende oppgaver som involverer nye beregninger. En foretrukket utfør-else av modemfunksjonen er type V.26 eller alternativt type V.32. Modem av disse typer selges ved Universal Data Systems, men andre modem eller metoder kan også anvendes.
Basert på den foregående beskrivelse vil det bli åpenbart for fagfolk på området at foreliggende oppfinnelse løser problemet og oppnår hensikten som tidligere er framsatt, og har en betydelig fordel som tidligere nevnt, blant andre ting, (1) tillate sikker kommunikasjon mellom forskjellige typer av sikre datakommunikasjonssystemer som anvender forskjellige krypteringsalgoritmer, nøkkelvariable og nøkkelvariabellengde en enkel anordning som inneholder flere chiffreringsmaskiner, (2) gir et hierarki av algoritmer, nøkler, kommunikasjonsmodi, osv., for økt sikkerhet, og (3) kan være transparent for brukeren. Det å muliggjøre disse trekk i et enkelt apparat, minimaliserer foreliggende oppfinnelse kraftforsyningskrav og prisen på utstyret, og gir en kompakt form.
En annen fordel ved foreliggende oppfinnelse er at automatisering av sikkerhets-informasjonsprotokoll og utveksling av nøkkelvariable minimaliserer behovet for detaljert brukerkjennskap til systemdriften. Dette forenkler driften av den sikre kommunikasjonsterminalen. I tillegg er behovet for spredning av informasjon som beskriver systemdriften redusert, og dermed gis ytterligere sikkerhet ved å minimalisere framvisning av detaljert systemkunnskap.
Mens foreliggende oppfinnelse har blitt beskrevet med bakgrunn i spesielle elementer, strukturer og trinn, vil disse valg være for forståelse og ikke er ment å være begrensende. Fagfolk på området vil med bakgrunn i denne beskrivelsen, forstå at foreliggende oppfinnelse ligger i andre valg av elementer, arrangement og prosesstrinn, og det er ment å være inkludere i de vedlagte krav, disse og andre variasjoner faller innenfor oppfinnelsens rekkevidde, som definert i de vedlagte krav.

Claims (6)

1. Framgangsmåte for å etablere en sikker kommunikasjonsforbindelse mellom første (103, A) og andre (109, B) terminaler, der terminalene (103, A, 109, B) følger en prosedyre som omfatter følgende trinn: utveksle (211) en første beskjed som inneholder informasjon om krypteringsanord-ninger og kommunikasjonsmodi som er tilgjengelig innenfor terminalene (103, A, 109, B); velge (219,221, 222) i det minste ved en terminal (103, A, 109, B) en felles nøkkel-generering og chiffreringsmetode og en felles datahastighet, utveksle (230) en andre beskjed som inneholder bruker-autentiseringsinformasjon, utveksle (250) en tredje beskjed for å framskaffe data for å danne trafikknøkler, utveksle (270) en fjerde beskjed for synkronisering av sikker kommunikasjon, og initiere (277) sikker kommunikasjon, karakterisert vedat framgangsmåten omfatter følgende trinn: forut for trinnet for valg (221) av en felles chiffreringsalgoritme ved hjelp av et automatisk programmert hierarki (218, 219, 221, 222, 224) av sikrete informasjonsutveksl-ingsmetoder, et trinn for utveksling av en første beskjed som inneholder informasjon om krypteringsanordmnger og kommunikasjonsmodi som er tilgjengelig innenfor terminalen (103, A, 109, B), og inkludere, i valgtrinnet (219, 221, 222) i det minste ved en terminal (103, A, 109, B) en felles nøkkelgenerator og chifreringsmetode, et trinn med valg av en felles data-overføringshastighet.
2. Framgangsmåte i samsvar med krav 1, karakterisert vedat det tredje utvekslingstrinnet (250) videre omfatter følgende trinn: generere (245) et første tilfeldig tall i den første terminalen (103, A), generere (245) et andre tilfeldig tall i den andre terminalen (109, B), utveksle (250) de tilfeldige tallene, og danne (267) i hver terminal (103, A, 109, B), et tredje tilfeldig tall fra de første og andre tilfeldige tall for å danne en trafikknøkkel.
3. Framgangsmåte i samsvar med krav 2, karakterisert vedat danningstrinnet videre omfatter et trinn med eksklusiv-eller-sammenknytting.
4. Framgangsmåte i samsvar med krav 1, karakterisert vedat det fjerde utvekslingstrinnet (270) videre omfatter følgende trinn: kryptering av et kjent datamønster ved anvendelse av informasjon fra det tredje utvekslingstrinnet (250), sende det krypterte kjente datamønstret, motta et kryptert kjent datamønster, dekryptere det mottatte krypterte kjente datamønstret ved bruk av en trafikknøkkel som er avledet fra tredje utvekslingstrinn (250), og sammenlikne det dekrypterte mottatte krypterte kjente datamønstret med et lagret kjent datamønster, for å bestemme overensstemmelse.
5. Framgangsmåte i samsvar med krav 4, karakterisert vedat dekrypteringstrinnet videre omfatter et trinn med dekryptering av et tilfeldig tall for bruk som et frø for et lineært tilbakekoplet skiftregister.
6. Framgangsmåte i samsvar med krav 1, karakterisert vedat det fjerde utvekslingstrinnet (270) videre omfatter et trinn med generering av en initiell frøverdi for et lineært tilbakekoplet skiftregister.
NO923371A 1991-10-16 1992-08-28 Framgangsmåte for etablering av sikker kommunikasjon NO306890B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/777,870 US5179591A (en) 1991-10-16 1991-10-16 Method for algorithm independent cryptographic key management

Publications (3)

Publication Number Publication Date
NO923371D0 NO923371D0 (no) 1992-08-28
NO923371L NO923371L (no) 1993-04-19
NO306890B1 true NO306890B1 (no) 2000-01-03

Family

ID=25111562

Family Applications (1)

Application Number Title Priority Date Filing Date
NO923371A NO306890B1 (no) 1991-10-16 1992-08-28 Framgangsmåte for etablering av sikker kommunikasjon

Country Status (10)

Country Link
US (2) US5179591A (no)
EP (1) EP0537971B1 (no)
JP (1) JPH05227152A (no)
KR (1) KR100234447B1 (no)
AU (1) AU655304B2 (no)
DE (1) DE69217440T2 (no)
DK (1) DK0537971T3 (no)
HK (1) HK1007367A1 (no)
IE (1) IE80441B1 (no)
NO (1) NO306890B1 (no)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
GB2267419B (en) * 1992-05-29 1996-11-27 Toshiba Kk Data processing apparatus
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
EP0632616B1 (de) * 1993-06-30 1999-02-24 Siemens Aktiengesellschaft Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH09502845A (ja) * 1993-09-14 1997-03-18 チャンティレイ・コーポレイション・リミテッド 暗号化システムにおけるキー分配装置
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
GB2293719A (en) * 1994-09-29 1996-04-03 Northern Telecom Ltd A secure communications system
US6460036B1 (en) 1994-11-29 2002-10-01 Pinpoint Incorporated System and method for providing customized electronic newspapers and target advertisements
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
ZA965340B (en) 1995-06-30 1997-01-27 Interdigital Tech Corp Code division multiple access (cdma) communication system
US6885652B1 (en) 1995-06-30 2005-04-26 Interdigital Technology Corporation Code division multiple access (CDMA) communication system
US7020111B2 (en) 1996-06-27 2006-03-28 Interdigital Technology Corporation System for using rapid acquisition spreading codes for spread-spectrum communications
US7929498B2 (en) 1995-06-30 2011-04-19 Interdigital Technology Corporation Adaptive forward power control and adaptive reverse power control for spread-spectrum communications
US5710906A (en) * 1995-07-07 1998-01-20 Opti Inc. Predictive snooping of cache memory for master-initiated accesses
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5949883A (en) * 1995-09-28 1999-09-07 Entrust Technologies Ltd. Encryption system for mixed-trust environments
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US6005935A (en) * 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
WO1998052318A1 (en) * 1997-03-14 1998-11-19 Mobile Broadcasting Corporation System and method of data transmission in the am frequency spectrum
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
US8255680B1 (en) * 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US20020051434A1 (en) * 1997-10-23 2002-05-02 Ozluturk Fatih M. Method for using rapid acquisition spreading codes for spread-spectrum communications
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
JP3722345B2 (ja) * 1999-08-11 2005-11-30 日本電信電話株式会社 秘話通信機の秘話方式設定方法
US7630986B1 (en) 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7003114B1 (en) * 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US7606492B2 (en) * 2000-10-04 2009-10-20 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscribers
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
WO2003001737A2 (en) * 2000-10-26 2003-01-03 Wave7 Optics, Inc. Method and system for processing upstream packets of an optical network
US6868407B1 (en) 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
US20040107344A1 (en) * 2001-05-14 2004-06-03 Atsushi Minemura Electronic device control apparatus
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7269350B2 (en) 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US20060020975A1 (en) * 2001-07-05 2006-01-26 Wave7 Optics, Inc. System and method for propagating satellite TV-band, cable TV-band, and data signals over an optical network
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
WO2003005611A2 (en) * 2001-07-05 2003-01-16 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
WO2003005612A1 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. Methods and systems for providing return path for signals generated by legacy terminals in optical network
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7593639B2 (en) * 2001-08-03 2009-09-22 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
WO2003023980A2 (en) * 2001-09-10 2003-03-20 Wave7 Optics, Inc. System and method for securing a communication channel
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
US7038910B1 (en) 2002-01-07 2006-05-02 Wave7 Optics, Inc. System and method for removing heat from a subscriber optical interface
US7583897B2 (en) * 2002-01-08 2009-09-01 Enablence Usa Fttx Networks Inc. Optical network system and method for supporting upstream signals propagated according to a cable modem protocol
US7623786B2 (en) * 2002-05-20 2009-11-24 Enablence Usa Fttx Networks, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
SG105005A1 (en) 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7228567B2 (en) 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7454141B2 (en) 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US8229108B2 (en) * 2003-08-15 2012-07-24 Broadcom Corporation Pseudo-random number generation based on periodic sampling of one or more linear feedback shift registers
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US8422672B2 (en) * 2003-12-26 2013-04-16 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
WO2006020538A2 (en) * 2004-08-10 2006-02-23 Wave7 Optics, Inc. Countermeasures for idle pattern srs interference in ethernet optical network systems
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US20060075428A1 (en) * 2004-10-04 2006-04-06 Wave7 Optics, Inc. Minimizing channel change time for IP video
US20060187863A1 (en) * 2004-12-21 2006-08-24 Wave7 Optics, Inc. System and method for operating a wideband return channel in a bi-directional optical communication system
DE102005025328B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung von Synchronisierungs-Nachrichten
JP4552785B2 (ja) * 2005-07-11 2010-09-29 株式会社日立製作所 暗号化通信管理サーバ
US7616901B2 (en) 2005-08-10 2009-11-10 Enablence Usa Fttx Networks Inc. Countermeasures for idle pattern SRS interference in ethernet optical network systems
US20070047959A1 (en) * 2005-08-12 2007-03-01 Wave7 Optics, Inc. System and method for supporting communications between subcriber optical interfaces coupled to the same laser transceiver node in an optical network
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070062199A1 (en) * 2005-09-22 2007-03-22 United Technologies Corporation Turbine engine nozzle
JP4631869B2 (ja) * 2007-04-06 2011-02-16 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
JP5677380B2 (ja) * 2012-08-08 2015-02-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10320752B2 (en) * 2014-10-24 2019-06-11 National Ict Australia Limited Gradients over distributed datasets
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US11387978B2 (en) * 2019-09-23 2022-07-12 Live Nation Entertainment, Inc. Systems and methods for securing access rights to resources using cryptography and the blockchain

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4365110A (en) * 1979-06-05 1982-12-21 Communications Satellite Corporation Multiple-destinational cryptosystem for broadcast networks
US4274085A (en) * 1979-06-28 1981-06-16 Motorola, Inc. Flexible mode DES system
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
DE3484245D1 (de) * 1984-05-29 1991-04-11 Siemens Ag Verfahren und anordnung zum ueberwachen des synchronlaufs von schluesselgeraeten.
US4763357A (en) * 1985-04-18 1988-08-09 Barr William S Method and apparatus for providing secure electronic communications
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4944006A (en) * 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices
US4905282A (en) * 1988-10-19 1990-02-27 Hayes Microcomputer Products, Inc. Feature negotiation protocol and dynamically adjustable retraining sequence for a high speed half duplex modem
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5086467A (en) * 1989-05-30 1992-02-04 Motorola, Inc. Dummy traffic generation
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management

Also Published As

Publication number Publication date
NO923371L (no) 1993-04-19
DK0537971T3 (da) 1997-07-07
EP0537971A2 (en) 1993-04-21
EP0537971A3 (no) 1994-01-26
EP0537971B1 (en) 1997-02-12
AU2202092A (en) 1993-04-29
KR930009291A (ko) 1993-05-22
IE922612A1 (en) 1993-04-21
HK1007367A1 (en) 1999-04-09
JPH05227152A (ja) 1993-09-03
DE69217440D1 (de) 1997-03-27
NO923371D0 (no) 1992-08-28
US5179591A (en) 1993-01-12
IE80441B1 (en) 1998-07-15
DE69217440T2 (de) 1997-08-07
KR100234447B1 (ko) 1999-12-15
AU655304B2 (en) 1994-12-15
US5341427A (en) 1994-08-23

Similar Documents

Publication Publication Date Title
NO306890B1 (no) Framgangsmåte for etablering av sikker kommunikasjon
US5230020A (en) Algorithm independent cryptographic key management
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
KR101143770B1 (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
US7571320B2 (en) Circuit and method for providing secure communications between devices
US5517567A (en) Key distribution system
US4172213A (en) Byte stream selective encryption/decryption device
US4160120A (en) Link encryption device
US8249255B2 (en) System and method for securing communications between devices
US5748734A (en) Circuit and method for generating cryptographic keys
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
US4797672A (en) Voice network security system
US20100293379A1 (en) method for secure data transmission in wireless sensor network
JPH06232861A (ja) 暗号キー管理装置およびその方法
JPH04297157A (ja) データ暗号装置
US6075864A (en) Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
CN102694652A (zh) 一种使用对称密码算法实现轻量级认证加密的方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JPH0698179A (ja) ファクシミリ装置
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
US20040243830A1 (en) Method and system of secret communication