TW425821B - Key management method - Google Patents
Key management method Download PDFInfo
- Publication number
- TW425821B TW425821B TW088108947A TW88108947A TW425821B TW 425821 B TW425821 B TW 425821B TW 088108947 A TW088108947 A TW 088108947A TW 88108947 A TW88108947 A TW 88108947A TW 425821 B TW425821 B TW 425821B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- keys
- communication
- key management
- listener
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Description
_^2582 1 五、發明說明(1) 密錄是有關於一種密碼通訊,且特別是有關於一種 齋棋答饰法,用以解決網路系統的監聽問題。利用這種 ί:所♦:法,每個密鑰管理中心均無法單獨推導得到加 授權監:期=用且監聽者合成得到的密鑰亦只能在合法 第1圖即現行密碼通訊的示意圖。在第丨圖中,密鑰管 =CA是用來儲存使用者與使用者之間的通訊密鑰,藉 y 、護其間傳遞資料的隱密性。當使用者p;及使用者p.要 在電話系統或網路系統上進行密碼通訊時,傳送端(如使 用者匕)首先會將欲傳遞的訊息爪送至加密裝置1〇,並 通訊密鑰K〖j將其加密後輸出;接收端(如使用者p.)則舍、 解碼裝置20接收加密後的訊息,並利用通訊密鑰^ = 密以得到原始訊息m。因此,當某監聽者pk被合法&權以 對使用者Pi及使用者Pi的通訊進行監聽時,密鑰管理中心 CA便會將對應的通訊密鑰Kij交給監聽者匕。不過,現行^ 鑰通訊系統的密鑰更換頻率偏低’因此監聽者匕亦可能1 非合法授權期間,以先前取得的通訊密鑰Kij進行監聽,、生 成監聽者ϊ監權的問題。另外,所有通訊密輪均存在一、 密鑰管理中心CA ’亦可能有監守自盜的情形。 有鑑於此’本發明的目的就是提供一種密瑜管理方 法’其中,每個密鑰管理中心均無法單獨推出加解密用的 密錄’因此可避免密输管理中心的監守自盜。 、 本發明的另一個目的就是提供一種密鑰管理方法, 中’每個密鑰管理中心送出的雜湊值均與目前時間相關'
第4頁 425821 五、發明說明(2) 因此監聽者合 本發明的 中’每個密錄 因此每個密碼 本發明的 中,每個密鑰 算上增加的負 速的)’其中m 為達上述 法’用以防止 係:首先,將 個通訊次密錄 上述群組次密 及特定公開資 根據監聽者的 並且密餘管理 鑰’送至監聽 中心的雜湊值 聽密鑰而進行 在這種密 所有雜湊值可 進行雜湊運算 雜凑值以得到 為讓本發 成的密 再一個 管理中 管理中 又 個 管理中 載非常 為網路 及其他 —網路 此網路 ,並提 鑰及通 訊有關 合法監 中心彼 者;接 ,藉以 監聽動 鑰管理 以分別 以得到 鑰不會在非合法於 目的就是提供一i榷期間内被濫用。 心送出的雜凑值鑰管理方法’其 心儲存的次密鑰2目前時間:關, 羯' 吏新頻率可以降低。 目的就是提供_链〜千 ^択種密鑰管理方法,其 心只而儲存0(m”的次密鑰,因此計 有限(因為雜湊函數的運算是非常快 系統的使用者數目。 目的,本發明乃提供—種密鑰管理方 系統的非法監聽。這種方法的步驟 系統的密鑰分成數個群組次密鑰及數 供數個密鑰管理中心,分別用以保管 訊次密鑰、並計算與上述通訊次密鍮 的雜湊值;然後,密鑰管理中心便會 聽授權證明’將雜湊值送至監聽者、 此交換上述群組次密論以計算監聽密 著,監聽者便可以合成所有密鑰管理 得到加解密密鑰,其可以搭配上述監 作。 方法中,公開資訊可以是目前時間。 將通訊次密鑰與目前時間相加後,再 。而所需的加解密密鑰則是相加所有 明之上述.和其他目的、特徵、和優點能更明
第5頁 425 8 2 1
顯易It下文特舉一較佳實施例 細說明如下:
並配合所附 圖式,作詳 圖式說明 第1圖為現有密碼通訊的示意圖;以及 第2圖為本發明密碼通訊的示意圖。 實施例 為避免密鑰管理中心的 合法授權期間的監聽行為, 密鑰分置於數個可信任的密 中〜均無法單獨得到加解密 密鑰中加入目前時間的考慮 授權監聽期間使用。 監守自盜,並避免監聽者在非 本發明的主要精神為:將通訊 餘管理中·心’使每個密餘管理 用的通訊密鑰;以及,在通訊 ’使得該通訊密鑰只能在合法 第2圖即是本發明密碼通訊的示意圖。在第2圖中,假 设使用者ρ;及使用者Pj是使用作為互相通訊的密鑰,且
所有使用者都經過適當的分組,其中使用者匕及使用者匕 同在w組。 J 在一般無監聽者的情況下,欲傳遞訊息m的使用者戸1 首先會以游錄y丨]將明文加密以得到&丨(m),然後再傳給加 解密裝置1 0。而加解密裝置1 〇則在接收到使用者加密過的 資料Eyij(m)後,利用密鑰再進行加密以得到E[[ij[Eyij (m )],輸出至通訊設備1 2。在這裡,通訊設備1 2可以是路 由器(1?01^6]:)或網間連接器((^1;^叼)。接著,通訊設備 12再利用網路密鑰Kmn將接收到的資料EKij[Eyij(m)]加密以 得到^!>[5:川[£叫(111)]],然後傳送至接收端的通訊設備18解
425 82 1 五、發明說明
密以得到EKi〗[Eyi〗(m )] ’接著再傳送至接收端的加解密穿 2〇。加解密裝置20利用密鑰^解密以得到Eyi/m),傳送^至 ,收jPj。接收端匕再利用密輪、對接收到的資料進行解 密以得到原來的明文訊息m。密鑰Ku及、的計算公式如
Yij = ewXl] (mod η) (1 )
Kij = f (R 丨 j + t) + f (ru + t) (2) 在式(1)中,ew、n、Xii都是群組次密鑰,且分別由兩 個可信任的密鑰管理中心TKC3、TKC2負責保管。例如,密 餘管理中心TKq可負責保管次密餘ew及!!,密餘管理中心 TKC2則可負責保管次密鑰&。其中%與^是群組*所共用的 次密餘’而Xij則是Pi、P」間通訊專用的次密鑰。這種設計 可以讓用以使密鑰保管中心減少需要保管的密餘。 為防止密錄管理中心的監守自盜,本發明特別設計至 少二個密鑰管理中心(如TKC!、TKC2)以保管所有使用者的 密鑰。在沒有分組的情況下’任何一把密餘都必須拆成二 把次密鑰以讓密鑰管理中心TKC!、TKC2分別保管。因此若 原先有k把密鑰的話,密鑰管理中心TKCi、TKc2總共就要保 管2 k把次密鑰。有鑑於此,本發明乃將所有密鑰分成m組 U<k)。如此,只要保管k + nl把次密鑰(較2k為少)即可,因 為ew有111個,xu有k個。 另外,在有監聽者的情況下’上述通訊設備1 2則會直 接將接收到的資料傳出去而不進行加密的動作。因此,監 聽者所需要的密鑰並沒有增加,且接收端的通訊設備丨8亦
425821 ______—---- — - 五、發明說明(5) 不需進行解密的動作。此時’監聽者是接收通訊設備12傳 送至網路上的資料。 在式(2)中,f是公開的單向雜湊函數(one-way hash function) ; t是目前時間,亦是公開的資訊;Rn及1^則是 使用者P.及使用者Pj的通訊次密錄’其分別由密論管理中 心TKq及密鑰管理中心TKC2負責保管。 利用這種架構,當監聽者匕被授權在t時間允許監聽 使用者Pi及使用者Pj的通訊時’監聽者pffl便可以從負責保 管通訊次密錄匕』的密錄管理中心TKQ取得雜凑值f ( + t)、並從負責保管通訊次密鑰的密鑰管理中心TKC2取 得雜湊值f (ru + t),藉以自行計算求得加解密密鑰。隨 後,密鑰管理中心TKC2會將次密鑰Xij傳給密鑰管理中心 TKq,使其得利用〜、n、Xij計算出監聽密鑰yij、並將密鑰 Yu傳送給監聽者Pn。而監聽者PB便可以利用得到的密鑰K u、yu監聽使用者匕及使用者ρ』的通訊。 在這種架構下,因為密鑰yu必須同時得到次密鑰ew、 n、Xij才能計算出來,因此密鑰管理中心TKCi (雖然知道次 密鑰ew及11 ’但不知道次密鑰5^)及密鑰管理中心TKC2(雖然 知道次密鑰Xij ’但不知道次密鑰^及“均無法單獨計算出 所需的監聽密鑰71]。 另外’因為L必須同時得到通訊次密鑰L及1^才能利 用單向雜湊函數f計算出來,因此任何一個密鑰管理中心 亦無法單獨求出所需的加解密密鑰Ku。 再者,若監聽者被授權在I時間及ΐ2時間監聽使用
• 425821 五、發明說明(6) 者Pi及使用者?]的通訊,則監聽者匕可以自密鑰管理中心 TKCi取得雜凑值f (Rjj + ti)及{ (Rij + t2)、並自密鑰管理中心 TKC2取得雜湊值,並據此算出使用於tl 時間的密鑰Kin = f (Rij + ti) + f (rij + ti)以及使用於t2時間的密 = + + 。但是,由於單向雜湊函數f為 不可逆的函數’因此監聽者PB並無法經由這些雜湊值而得 到所需的通訊次密鑰Ru及1^。 另外’若監聽者Ρ„被授權在t時間監聽使用者?3和使用 者Pb的通訊及使用者PC和使用者?0的通訊,則監聽者可以 得到雜湊值f(Rab+t)和 f(rab + t)及f(Rcd + t)和 f(rcd + t)。但 是,由於單向雜湊函數f為不可逆的函數,因此監聽者匕 仍舊無法經由這些雜湊值而得到所需的通訊次密錄和rab 及通訊次密鑰Rcd和red。 3 3 再者,若監聽者被授權在1時間及%時間監聽使用 者匕和使用者匕的通訊及使用gpc和使用者6的通訊,則監 聽者卩„可以得到雜湊值fd+h)和f(rab + ti)、和孤 Η。%)、f(Rab + t2)和f(rab + t2)、f(Rcd + t2#f(rcCdd \。口但 是’由於單向雜凑函數f為不可逆的函數,因此監聽 仍舊無法經由這些雜凑值而得到所需的通訊次密B 及通訊次密鑰Kcd和rcd。在本發明中,ab ab 如由密鑰管理中心所掌握的監聽開關’使^/八⑮ 正機關(譬如政府主管機關)可利用這種機制選擇開 的時機。也因此’這種架構還是安全的,P & & 法授權的時間裡達成監聽目的。 服0
425821 五、發明說明(7) 綜上所述’在本發明的密鑰管理方法中,每個密鑰管 理中心均無法單獨推導出加解密用的密鑰,因此可避免密 鑰管理中心的監守自盜。另外,每個密鑰管理中心送出的 雜湊值均與目前時間相關,因此監聽者合成的密鑰不會在 非合法授權期間内被濫用,且每個密碼管理中心儲存的次 密鑰更新頻率亦可以降低。 與習知方法比較,本發明的密鑰管理方法增加了限制 監聽授權的功能,卻僅需要額外保存〇 ( m2 )的次密鑰,其 中m為網路系統的使用者數目’在計算上增加的負載非常 有限(因為雜湊函數的運算是非常快速的)。 雖然本發明已以較佳實施例揭露如上,然其並非用上 限明,任何熟習此技藝者,在不脫離本發明之精; 内’當可做更動與潤飾’因此本發明 視後附之申請專利範圍所界定者為準。 乾圍,
Claims (1)
- ^25821 . 六、申請專利範圍 - 1 _種也、餘管理方法,用以防止一網路系統的非法監 聽’其步驟包括: 將該網路系統的密鑰分成複數群組次密鑰及複數通訊 次密鑰; 提供複數密鑰管理中心,分別保管該些群組次密鑰及 該些通訊次密鑰,並計算與—公開資訊及所保管之該些通 訊次密錄有關的一雜湊值; 該些密錄管理中心根據一監聽者的合法監聽授權證明 以將各自之該雜湊值送至該監聽者; 該些密鑰管理中心根據該監聽者的合法監聽授權證明 以交換該些群組次密鑰,藉以計算得到一監聽密鑰,送至 該監聽者;以及 該監聽者合成該些密鑰管理中心送來的雜湊值以得到 一加解密密鑰’搭配該監聽密鑰以進行監聽。 2. 如申請專利範圍第1項所述的密鑰管理方法,其 中’該公開資訊係一目前時間。 3. 如申請專利範圍第2項所述的密鑰管理方法,其 中’各個該些雜湊值係分別將該些通訊次密鑰與該目前時 間相加後’再進行雜湊運算以得到。 4. 如申請專利範圍第3項所述的密鑰管理方法,其 中’該加解密密输係將各個該座雜凑值相加以得到。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW088108947A TW425821B (en) | 1999-05-31 | 1999-05-31 | Key management method |
US09/373,081 US6658114B1 (en) | 1999-05-31 | 1999-08-11 | Key management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW088108947A TW425821B (en) | 1999-05-31 | 1999-05-31 | Key management method |
Publications (1)
Publication Number | Publication Date |
---|---|
TW425821B true TW425821B (en) | 2001-03-11 |
Family
ID=21640910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW088108947A TW425821B (en) | 1999-05-31 | 1999-05-31 | Key management method |
Country Status (2)
Country | Link |
---|---|
US (1) | US6658114B1 (zh) |
TW (1) | TW425821B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9602442B2 (en) | 2012-07-05 | 2017-03-21 | A10 Networks, Inc. | Allocating buffer for TCP proxy session based on dynamic network conditions |
US9843521B2 (en) | 2012-05-25 | 2017-12-12 | A10 Networks, Inc. | Processing packet header with hardware assistance |
US9960967B2 (en) | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US9979665B2 (en) | 2013-01-23 | 2018-05-22 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US9979801B2 (en) | 2011-12-23 | 2018-05-22 | A10 Networks, Inc. | Methods to manage services over a service gateway |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US10069946B2 (en) | 2012-03-29 | 2018-09-04 | A10 Networks, Inc. | Hardware-based packet editor |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
USRE47296E1 (en) | 2006-02-21 | 2019-03-12 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US10318288B2 (en) | 2016-01-13 | 2019-06-11 | A10 Networks, Inc. | System and method to process a chain of network applications |
US10389835B2 (en) | 2017-01-10 | 2019-08-20 | A10 Networks, Inc. | Application aware systems and methods to process user loadable network applications |
US10411956B2 (en) | 2014-04-24 | 2019-09-10 | A10 Networks, Inc. | Enabling planned upgrade/downgrade of network devices without impacting network sessions |
US10491523B2 (en) | 2012-09-25 | 2019-11-26 | A10 Networks, Inc. | Load distribution in data networks |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10862955B2 (en) | 2012-09-25 | 2020-12-08 | A10 Networks, Inc. | Distributing service sessions |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211154A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
KR20020081227A (ko) * | 2000-10-18 | 2002-10-26 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 공통 암호 키의 생성 |
KR100522591B1 (ko) * | 2001-07-07 | 2005-10-19 | 삼성전자주식회사 | 데이터베이스 내의 정보를 안전하게 관리하는 방법 |
US8473620B2 (en) * | 2003-04-14 | 2013-06-25 | Riverbed Technology, Inc. | Interception of a cloud-based communication connection |
US7366919B1 (en) | 2003-04-25 | 2008-04-29 | Symantec Corporation | Use of geo-location data for spam detection |
US7739494B1 (en) * | 2003-04-25 | 2010-06-15 | Symantec Corporation | SSL validation and stripping using trustworthiness factors |
WO2006012044A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
US20060026268A1 (en) * | 2004-06-28 | 2006-02-02 | Sanda Frank S | Systems and methods for enhancing and optimizing a user's experience on an electronic device |
JP4769795B2 (ja) * | 2005-03-22 | 2011-09-07 | 東芝機械株式会社 | 多層フィルム・シート成形用ダイス |
US8478986B2 (en) * | 2005-08-10 | 2013-07-02 | Riverbed Technology, Inc. | Reducing latency of split-terminated secure communication protocol sessions |
US8613071B2 (en) * | 2005-08-10 | 2013-12-17 | Riverbed Technology, Inc. | Split termination for secure communication protocols |
US8438628B2 (en) * | 2005-08-10 | 2013-05-07 | Riverbed Technology, Inc. | Method and apparatus for split-terminating a secure network connection, with client authentication |
US20070214502A1 (en) * | 2006-03-08 | 2007-09-13 | Mcalister Donald K | Technique for processing data packets in a communication network |
US8782393B1 (en) | 2006-03-23 | 2014-07-15 | F5 Networks, Inc. | Accessing SSL connection data by a third-party |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
US8332947B1 (en) | 2006-06-27 | 2012-12-11 | Symantec Corporation | Security threat reporting in light of local security tools |
US8332925B2 (en) | 2006-08-08 | 2012-12-11 | A10 Networks, Inc. | System and method for distributed multi-processing security gateway |
US20080222693A1 (en) * | 2006-08-08 | 2008-09-11 | Cipheroptics, Inc. | Multiple security groups with common keys on distributed networks |
US8079077B2 (en) | 2006-08-08 | 2011-12-13 | A10 Networks, Inc. | System and method for distributed multi-processing security gateway |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US20080072282A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Intelligent overlay for providing secure, dynamic communication between points in a network |
US20080072033A1 (en) * | 2006-09-19 | 2008-03-20 | Mcalister Donald | Re-encrypting policy enforcement point |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US8607301B2 (en) * | 2006-09-27 | 2013-12-10 | Certes Networks, Inc. | Deploying group VPNS and security groups over an end-to-end enterprise network |
US8104082B2 (en) * | 2006-09-29 | 2012-01-24 | Certes Networks, Inc. | Virtual security interface |
US8046820B2 (en) * | 2006-09-29 | 2011-10-25 | Certes Networks, Inc. | Transporting keys between security protocols |
US20080162922A1 (en) * | 2006-12-27 | 2008-07-03 | Swartz Troy A | Fragmenting security encapsulated ethernet frames |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US8707043B2 (en) * | 2009-03-03 | 2014-04-22 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
US8700892B2 (en) | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US9823626B2 (en) | 2014-10-06 | 2017-11-21 | Fisher-Rosemount Systems, Inc. | Regional big data in process control systems |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US9804588B2 (en) | 2014-03-14 | 2017-10-31 | Fisher-Rosemount Systems, Inc. | Determining associations and alignments of process elements and measurements in a process |
US9397836B2 (en) | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US9541905B2 (en) | 2013-03-15 | 2017-01-10 | Fisher-Rosemount Systems, Inc. | Context sensitive mobile control in a process plant |
CN105051760B (zh) | 2013-03-15 | 2018-03-02 | 费希尔-罗斯蒙特系统公司 | 数据建模工作室 |
US10027761B2 (en) | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US10020979B1 (en) | 2014-03-25 | 2018-07-10 | A10 Networks, Inc. | Allocating resources in multi-core computing environments |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5682478A (en) * | 1995-01-19 | 1997-10-28 | Microsoft Corporation | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server |
-
1999
- 1999-05-31 TW TW088108947A patent/TW425821B/zh not_active IP Right Cessation
- 1999-08-11 US US09/373,081 patent/US6658114B1/en not_active Expired - Lifetime
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE47296E1 (en) | 2006-02-21 | 2019-03-12 | A10 Networks, Inc. | System and method for an adaptive TCP SYN cookie with time validation |
US9960967B2 (en) | 2009-10-21 | 2018-05-01 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US10735267B2 (en) | 2009-10-21 | 2020-08-04 | A10 Networks, Inc. | Determining an application delivery server based on geo-location information |
US9979801B2 (en) | 2011-12-23 | 2018-05-22 | A10 Networks, Inc. | Methods to manage services over a service gateway |
US10069946B2 (en) | 2012-03-29 | 2018-09-04 | A10 Networks, Inc. | Hardware-based packet editor |
US10348631B2 (en) | 2012-05-25 | 2019-07-09 | A10 Networks, Inc. | Processing packet header with hardware assistance |
US9843521B2 (en) | 2012-05-25 | 2017-12-12 | A10 Networks, Inc. | Processing packet header with hardware assistance |
US9602442B2 (en) | 2012-07-05 | 2017-03-21 | A10 Networks, Inc. | Allocating buffer for TCP proxy session based on dynamic network conditions |
US10862955B2 (en) | 2012-09-25 | 2020-12-08 | A10 Networks, Inc. | Distributing service sessions |
US10491523B2 (en) | 2012-09-25 | 2019-11-26 | A10 Networks, Inc. | Load distribution in data networks |
US9979665B2 (en) | 2013-01-23 | 2018-05-22 | A10 Networks, Inc. | Reducing buffer usage for TCP proxy session based on delayed acknowledgement |
US10230770B2 (en) | 2013-12-02 | 2019-03-12 | A10 Networks, Inc. | Network proxy layer for policy-based application proxies |
US10411956B2 (en) | 2014-04-24 | 2019-09-10 | A10 Networks, Inc. | Enabling planned upgrade/downgrade of network devices without impacting network sessions |
US10129122B2 (en) | 2014-06-03 | 2018-11-13 | A10 Networks, Inc. | User defined objects for network devices |
US9992229B2 (en) | 2014-06-03 | 2018-06-05 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US10749904B2 (en) | 2014-06-03 | 2020-08-18 | A10 Networks, Inc. | Programming a data network device using user defined scripts with licenses |
US9986061B2 (en) | 2014-06-03 | 2018-05-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US10880400B2 (en) | 2014-06-03 | 2020-12-29 | A10 Networks, Inc. | Programming a data network device using user defined scripts |
US10581976B2 (en) | 2015-08-12 | 2020-03-03 | A10 Networks, Inc. | Transmission control of protocol state exchange for dynamic stateful service insertion |
US10243791B2 (en) | 2015-08-13 | 2019-03-26 | A10 Networks, Inc. | Automated adjustment of subscriber policies |
US10318288B2 (en) | 2016-01-13 | 2019-06-11 | A10 Networks, Inc. | System and method to process a chain of network applications |
US10389835B2 (en) | 2017-01-10 | 2019-08-20 | A10 Networks, Inc. | Application aware systems and methods to process user loadable network applications |
Also Published As
Publication number | Publication date |
---|---|
US6658114B1 (en) | 2003-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW425821B (en) | Key management method | |
US20210006400A1 (en) | Method and apparatus for controlling data access right | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
JP3872107B2 (ja) | 暗号キー回復システム | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
US8050405B2 (en) | Shared key encryption using long keypads | |
US5937066A (en) | Two-phase cryptographic key recovery system | |
CN109951453A (zh) | 一种基于区块链的安全加密方法 | |
CN102177677A (zh) | 密钥共享系统 | |
CN111797427A (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
CN102547688A (zh) | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 | |
JPH11502035A (ja) | 令状の制限があるキー・エスクロー方法 | |
EP4300874A1 (en) | Secure file sharing method and system based on domestic cryptographic algorithm | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CN115442050A (zh) | 一种基于sm9算法的隐私保护的联邦学习方法 | |
CN113783683B (zh) | 基于传感器网络的云平台隐私保护可验证数据聚合方法 | |
CN115174184A (zh) | 一种基于属性基加密的交易客体身份匿名可追踪方法、网络设备、存储设备 | |
KR100445737B1 (ko) | 차동워크팩터암호화방법및시스템 | |
CN106612173A (zh) | 云存储中一种可信任密钥的加密方案 | |
JP2002539489A (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
JP5125682B2 (ja) | 鍵共有システム | |
CN108270917A (zh) | 一种加密智能手机 | |
Imamoto et al. | A design of Diffie-Hellman based key exchange using one-time ID in pre-shared key model | |
CN110690968B (zh) | 一种基于蒙哥马利-rsa算法的图像加密方法 | |
CN108270916A (zh) | 一种智能手机的加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MK4A | Expiration of patent term of an invention patent |