TW425821B - Key management method - Google Patents

Key management method Download PDF

Info

Publication number
TW425821B
TW425821B TW088108947A TW88108947A TW425821B TW 425821 B TW425821 B TW 425821B TW 088108947 A TW088108947 A TW 088108947A TW 88108947 A TW88108947 A TW 88108947A TW 425821 B TW425821 B TW 425821B
Authority
TW
Taiwan
Prior art keywords
key
keys
communication
key management
listener
Prior art date
Application number
TW088108947A
Other languages
English (en)
Inventor
Guo-Jen Fan
Cheng-Tzung Jau
Jr-Guo Shiu
Jen-Hua Sung
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW088108947A priority Critical patent/TW425821B/zh
Priority to US09/373,081 priority patent/US6658114B1/en
Application granted granted Critical
Publication of TW425821B publication Critical patent/TW425821B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Description

_^2582 1 五、發明說明(1) 密錄是有關於一種密碼通訊,且特別是有關於一種 齋棋答饰法,用以解決網路系統的監聽問題。利用這種 ί:所♦:法,每個密鑰管理中心均無法單獨推導得到加 授權監:期=用且監聽者合成得到的密鑰亦只能在合法 第1圖即現行密碼通訊的示意圖。在第丨圖中,密鑰管 =CA是用來儲存使用者與使用者之間的通訊密鑰,藉 y 、護其間傳遞資料的隱密性。當使用者p;及使用者p.要 在電話系統或網路系統上進行密碼通訊時,傳送端(如使 用者匕)首先會將欲傳遞的訊息爪送至加密裝置1〇,並 通訊密鑰K〖j將其加密後輸出;接收端(如使用者p.)則舍、 解碼裝置20接收加密後的訊息,並利用通訊密鑰^ = 密以得到原始訊息m。因此,當某監聽者pk被合法&權以 對使用者Pi及使用者Pi的通訊進行監聽時,密鑰管理中心 CA便會將對應的通訊密鑰Kij交給監聽者匕。不過,現行^ 鑰通訊系統的密鑰更換頻率偏低’因此監聽者匕亦可能1 非合法授權期間,以先前取得的通訊密鑰Kij進行監聽,、生 成監聽者ϊ監權的問題。另外,所有通訊密輪均存在一、 密鑰管理中心CA ’亦可能有監守自盜的情形。 有鑑於此’本發明的目的就是提供一種密瑜管理方 法’其中,每個密鑰管理中心均無法單獨推出加解密用的 密錄’因此可避免密输管理中心的監守自盜。 、 本發明的另一個目的就是提供一種密鑰管理方法, 中’每個密鑰管理中心送出的雜湊值均與目前時間相關'
第4頁 425821 五、發明說明(2) 因此監聽者合 本發明的 中’每個密錄 因此每個密碼 本發明的 中,每個密鑰 算上增加的負 速的)’其中m 為達上述 法’用以防止 係:首先,將 個通訊次密錄 上述群組次密 及特定公開資 根據監聽者的 並且密餘管理 鑰’送至監聽 中心的雜湊值 聽密鑰而進行 在這種密 所有雜湊值可 進行雜湊運算 雜凑值以得到 為讓本發 成的密 再一個 管理中 管理中 又 個 管理中 載非常 為網路 及其他 —網路 此網路 ,並提 鑰及通 訊有關 合法監 中心彼 者;接 ,藉以 監聽動 鑰管理 以分別 以得到 鑰不會在非合法於 目的就是提供一i榷期間内被濫用。 心送出的雜凑值鑰管理方法’其 心儲存的次密鑰2目前時間:關, 羯' 吏新頻率可以降低。 目的就是提供_链〜千 ^択種密鑰管理方法,其 心只而儲存0(m”的次密鑰,因此計 有限(因為雜湊函數的運算是非常快 系統的使用者數目。 目的,本發明乃提供—種密鑰管理方 系統的非法監聽。這種方法的步驟 系統的密鑰分成數個群組次密鑰及數 供數個密鑰管理中心,分別用以保管 訊次密鑰、並計算與上述通訊次密鍮 的雜湊值;然後,密鑰管理中心便會 聽授權證明’將雜湊值送至監聽者、 此交換上述群組次密論以計算監聽密 著,監聽者便可以合成所有密鑰管理 得到加解密密鑰,其可以搭配上述監 作。 方法中,公開資訊可以是目前時間。 將通訊次密鑰與目前時間相加後,再 。而所需的加解密密鑰則是相加所有 明之上述.和其他目的、特徵、和優點能更明
第5頁 425 8 2 1
顯易It下文特舉一較佳實施例 細說明如下:
並配合所附 圖式,作詳 圖式說明 第1圖為現有密碼通訊的示意圖;以及 第2圖為本發明密碼通訊的示意圖。 實施例 為避免密鑰管理中心的 合法授權期間的監聽行為, 密鑰分置於數個可信任的密 中〜均無法單獨得到加解密 密鑰中加入目前時間的考慮 授權監聽期間使用。 監守自盜,並避免監聽者在非 本發明的主要精神為:將通訊 餘管理中·心’使每個密餘管理 用的通訊密鑰;以及,在通訊 ’使得該通訊密鑰只能在合法 第2圖即是本發明密碼通訊的示意圖。在第2圖中,假 设使用者ρ;及使用者Pj是使用作為互相通訊的密鑰,且
所有使用者都經過適當的分組,其中使用者匕及使用者匕 同在w組。 J 在一般無監聽者的情況下,欲傳遞訊息m的使用者戸1 首先會以游錄y丨]將明文加密以得到&丨(m),然後再傳給加 解密裝置1 0。而加解密裝置1 〇則在接收到使用者加密過的 資料Eyij(m)後,利用密鑰再進行加密以得到E[[ij[Eyij (m )],輸出至通訊設備1 2。在這裡,通訊設備1 2可以是路 由器(1?01^6]:)或網間連接器((^1;^叼)。接著,通訊設備 12再利用網路密鑰Kmn將接收到的資料EKij[Eyij(m)]加密以 得到^!>[5:川[£叫(111)]],然後傳送至接收端的通訊設備18解
425 82 1 五、發明說明
密以得到EKi〗[Eyi〗(m )] ’接著再傳送至接收端的加解密穿 2〇。加解密裝置20利用密鑰^解密以得到Eyi/m),傳送^至 ,收jPj。接收端匕再利用密輪、對接收到的資料進行解 密以得到原來的明文訊息m。密鑰Ku及、的計算公式如
Yij = ewXl] (mod η) (1 )
Kij = f (R 丨 j + t) + f (ru + t) (2) 在式(1)中,ew、n、Xii都是群組次密鑰,且分別由兩 個可信任的密鑰管理中心TKC3、TKC2負責保管。例如,密 餘管理中心TKq可負責保管次密餘ew及!!,密餘管理中心 TKC2則可負責保管次密鑰&。其中%與^是群組*所共用的 次密餘’而Xij則是Pi、P」間通訊專用的次密鑰。這種設計 可以讓用以使密鑰保管中心減少需要保管的密餘。 為防止密錄管理中心的監守自盜,本發明特別設計至 少二個密鑰管理中心(如TKC!、TKC2)以保管所有使用者的 密鑰。在沒有分組的情況下’任何一把密餘都必須拆成二 把次密鑰以讓密鑰管理中心TKC!、TKC2分別保管。因此若 原先有k把密鑰的話,密鑰管理中心TKCi、TKc2總共就要保 管2 k把次密鑰。有鑑於此,本發明乃將所有密鑰分成m組 U<k)。如此,只要保管k + nl把次密鑰(較2k為少)即可,因 為ew有111個,xu有k個。 另外,在有監聽者的情況下’上述通訊設備1 2則會直 接將接收到的資料傳出去而不進行加密的動作。因此,監 聽者所需要的密鑰並沒有增加,且接收端的通訊設備丨8亦
425821 ______—---- — - 五、發明說明(5) 不需進行解密的動作。此時’監聽者是接收通訊設備12傳 送至網路上的資料。 在式(2)中,f是公開的單向雜湊函數(one-way hash function) ; t是目前時間,亦是公開的資訊;Rn及1^則是 使用者P.及使用者Pj的通訊次密錄’其分別由密論管理中 心TKq及密鑰管理中心TKC2負責保管。 利用這種架構,當監聽者匕被授權在t時間允許監聽 使用者Pi及使用者Pj的通訊時’監聽者pffl便可以從負責保 管通訊次密錄匕』的密錄管理中心TKQ取得雜凑值f ( + t)、並從負責保管通訊次密鑰的密鑰管理中心TKC2取 得雜湊值f (ru + t),藉以自行計算求得加解密密鑰。隨 後,密鑰管理中心TKC2會將次密鑰Xij傳給密鑰管理中心 TKq,使其得利用〜、n、Xij計算出監聽密鑰yij、並將密鑰 Yu傳送給監聽者Pn。而監聽者PB便可以利用得到的密鑰K u、yu監聽使用者匕及使用者ρ』的通訊。 在這種架構下,因為密鑰yu必須同時得到次密鑰ew、 n、Xij才能計算出來,因此密鑰管理中心TKCi (雖然知道次 密鑰ew及11 ’但不知道次密鑰5^)及密鑰管理中心TKC2(雖然 知道次密鑰Xij ’但不知道次密鑰^及“均無法單獨計算出 所需的監聽密鑰71]。 另外’因為L必須同時得到通訊次密鑰L及1^才能利 用單向雜湊函數f計算出來,因此任何一個密鑰管理中心 亦無法單獨求出所需的加解密密鑰Ku。 再者,若監聽者被授權在I時間及ΐ2時間監聽使用
• 425821 五、發明說明(6) 者Pi及使用者?]的通訊,則監聽者匕可以自密鑰管理中心 TKCi取得雜凑值f (Rjj + ti)及{ (Rij + t2)、並自密鑰管理中心 TKC2取得雜湊值,並據此算出使用於tl 時間的密鑰Kin = f (Rij + ti) + f (rij + ti)以及使用於t2時間的密 = + + 。但是,由於單向雜湊函數f為 不可逆的函數’因此監聽者PB並無法經由這些雜湊值而得 到所需的通訊次密鑰Ru及1^。 另外’若監聽者Ρ„被授權在t時間監聽使用者?3和使用 者Pb的通訊及使用者PC和使用者?0的通訊,則監聽者可以 得到雜湊值f(Rab+t)和 f(rab + t)及f(Rcd + t)和 f(rcd + t)。但 是,由於單向雜湊函數f為不可逆的函數,因此監聽者匕 仍舊無法經由這些雜湊值而得到所需的通訊次密錄和rab 及通訊次密鑰Rcd和red。 3 3 再者,若監聽者被授權在1時間及%時間監聽使用 者匕和使用者匕的通訊及使用gpc和使用者6的通訊,則監 聽者卩„可以得到雜湊值fd+h)和f(rab + ti)、和孤 Η。%)、f(Rab + t2)和f(rab + t2)、f(Rcd + t2#f(rcCdd \。口但 是’由於單向雜凑函數f為不可逆的函數,因此監聽 仍舊無法經由這些雜凑值而得到所需的通訊次密B 及通訊次密鑰Kcd和rcd。在本發明中,ab ab 如由密鑰管理中心所掌握的監聽開關’使^/八⑮ 正機關(譬如政府主管機關)可利用這種機制選擇開 的時機。也因此’這種架構還是安全的,P & & 法授權的時間裡達成監聽目的。 服0
425821 五、發明說明(7) 綜上所述’在本發明的密鑰管理方法中,每個密鑰管 理中心均無法單獨推導出加解密用的密鑰,因此可避免密 鑰管理中心的監守自盜。另外,每個密鑰管理中心送出的 雜湊值均與目前時間相關,因此監聽者合成的密鑰不會在 非合法授權期間内被濫用,且每個密碼管理中心儲存的次 密鑰更新頻率亦可以降低。 與習知方法比較,本發明的密鑰管理方法增加了限制 監聽授權的功能,卻僅需要額外保存〇 ( m2 )的次密鑰,其 中m為網路系統的使用者數目’在計算上增加的負載非常 有限(因為雜湊函數的運算是非常快速的)。 雖然本發明已以較佳實施例揭露如上,然其並非用上 限明,任何熟習此技藝者,在不脫離本發明之精; 内’當可做更動與潤飾’因此本發明 視後附之申請專利範圍所界定者為準。 乾圍,

Claims (1)

  1. ^25821 . 六、申請專利範圍 - 1 _種也、餘管理方法,用以防止一網路系統的非法監 聽’其步驟包括: 將該網路系統的密鑰分成複數群組次密鑰及複數通訊 次密鑰; 提供複數密鑰管理中心,分別保管該些群組次密鑰及 該些通訊次密鑰,並計算與—公開資訊及所保管之該些通 訊次密錄有關的一雜湊值; 該些密錄管理中心根據一監聽者的合法監聽授權證明 以將各自之該雜湊值送至該監聽者; 該些密鑰管理中心根據該監聽者的合法監聽授權證明 以交換該些群組次密鑰,藉以計算得到一監聽密鑰,送至 該監聽者;以及 該監聽者合成該些密鑰管理中心送來的雜湊值以得到 一加解密密鑰’搭配該監聽密鑰以進行監聽。 2. 如申請專利範圍第1項所述的密鑰管理方法,其 中’該公開資訊係一目前時間。 3. 如申請專利範圍第2項所述的密鑰管理方法,其 中’各個該些雜湊值係分別將該些通訊次密鑰與該目前時 間相加後’再進行雜湊運算以得到。 4. 如申請專利範圍第3項所述的密鑰管理方法,其 中’該加解密密输係將各個該座雜凑值相加以得到。
TW088108947A 1999-05-31 1999-05-31 Key management method TW425821B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW088108947A TW425821B (en) 1999-05-31 1999-05-31 Key management method
US09/373,081 US6658114B1 (en) 1999-05-31 1999-08-11 Key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW088108947A TW425821B (en) 1999-05-31 1999-05-31 Key management method

Publications (1)

Publication Number Publication Date
TW425821B true TW425821B (en) 2001-03-11

Family

ID=21640910

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088108947A TW425821B (en) 1999-05-31 1999-05-31 Key management method

Country Status (2)

Country Link
US (1) US6658114B1 (zh)
TW (1) TW425821B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602442B2 (en) 2012-07-05 2017-03-21 A10 Networks, Inc. Allocating buffer for TCP proxy session based on dynamic network conditions
US9843521B2 (en) 2012-05-25 2017-12-12 A10 Networks, Inc. Processing packet header with hardware assistance
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9979665B2 (en) 2013-01-23 2018-05-22 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9979801B2 (en) 2011-12-23 2018-05-22 A10 Networks, Inc. Methods to manage services over a service gateway
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10069946B2 (en) 2012-03-29 2018-09-04 A10 Networks, Inc. Hardware-based packet editor
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
USRE47296E1 (en) 2006-02-21 2019-03-12 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
US10318288B2 (en) 2016-01-13 2019-06-11 A10 Networks, Inc. System and method to process a chain of network applications
US10389835B2 (en) 2017-01-10 2019-08-20 A10 Networks, Inc. Application aware systems and methods to process user loadable network applications
US10411956B2 (en) 2014-04-24 2019-09-10 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
US10491523B2 (en) 2012-09-25 2019-11-26 A10 Networks, Inc. Load distribution in data networks
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10862955B2 (en) 2012-09-25 2020-12-08 A10 Networks, Inc. Distributing service sessions

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211154A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法,暗号化方法及び暗号通信方法
KR20020081227A (ko) * 2000-10-18 2002-10-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 공통 암호 키의 생성
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US7366919B1 (en) 2003-04-25 2008-04-29 Symantec Corporation Use of geo-location data for spam detection
US7739494B1 (en) * 2003-04-25 2010-06-15 Symantec Corporation SSL validation and stripping using trustworthiness factors
WO2006012044A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
JP4769795B2 (ja) * 2005-03-22 2011-09-07 東芝機械株式会社 多層フィルム・シート成形用ダイス
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US20070214502A1 (en) * 2006-03-08 2007-09-13 Mcalister Donald K Technique for processing data packets in a communication network
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US8332947B1 (en) 2006-06-27 2012-12-11 Symantec Corporation Security threat reporting in light of local security tools
US8332925B2 (en) 2006-08-08 2012-12-11 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US20080222693A1 (en) * 2006-08-08 2008-09-11 Cipheroptics, Inc. Multiple security groups with common keys on distributed networks
US8079077B2 (en) 2006-08-08 2011-12-13 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US20080072282A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Intelligent overlay for providing secure, dynamic communication between points in a network
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8379638B2 (en) * 2006-09-25 2013-02-19 Certes Networks, Inc. Security encapsulation of ethernet frames
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US8607301B2 (en) * 2006-09-27 2013-12-10 Certes Networks, Inc. Deploying group VPNS and security groups over an end-to-end enterprise network
US8104082B2 (en) * 2006-09-29 2012-01-24 Certes Networks, Inc. Virtual security interface
US8046820B2 (en) * 2006-09-29 2011-10-25 Certes Networks, Inc. Transporting keys between security protocols
US20080162922A1 (en) * 2006-12-27 2008-07-03 Swartz Troy A Fragmenting security encapsulated ethernet frames
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9541905B2 (en) 2013-03-15 2017-01-10 Fisher-Rosemount Systems, Inc. Context sensitive mobile control in a process plant
CN105051760B (zh) 2013-03-15 2018-03-02 费希尔-罗斯蒙特系统公司 数据建模工作室
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US10020979B1 (en) 2014-03-25 2018-07-10 A10 Networks, Inc. Allocating resources in multi-core computing environments
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5682478A (en) * 1995-01-19 1997-10-28 Microsoft Corporation Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47296E1 (en) 2006-02-21 2019-03-12 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US10735267B2 (en) 2009-10-21 2020-08-04 A10 Networks, Inc. Determining an application delivery server based on geo-location information
US9979801B2 (en) 2011-12-23 2018-05-22 A10 Networks, Inc. Methods to manage services over a service gateway
US10069946B2 (en) 2012-03-29 2018-09-04 A10 Networks, Inc. Hardware-based packet editor
US10348631B2 (en) 2012-05-25 2019-07-09 A10 Networks, Inc. Processing packet header with hardware assistance
US9843521B2 (en) 2012-05-25 2017-12-12 A10 Networks, Inc. Processing packet header with hardware assistance
US9602442B2 (en) 2012-07-05 2017-03-21 A10 Networks, Inc. Allocating buffer for TCP proxy session based on dynamic network conditions
US10862955B2 (en) 2012-09-25 2020-12-08 A10 Networks, Inc. Distributing service sessions
US10491523B2 (en) 2012-09-25 2019-11-26 A10 Networks, Inc. Load distribution in data networks
US9979665B2 (en) 2013-01-23 2018-05-22 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US10411956B2 (en) 2014-04-24 2019-09-10 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10749904B2 (en) 2014-06-03 2020-08-18 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US10880400B2 (en) 2014-06-03 2020-12-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
US10318288B2 (en) 2016-01-13 2019-06-11 A10 Networks, Inc. System and method to process a chain of network applications
US10389835B2 (en) 2017-01-10 2019-08-20 A10 Networks, Inc. Application aware systems and methods to process user loadable network applications

Also Published As

Publication number Publication date
US6658114B1 (en) 2003-12-02

Similar Documents

Publication Publication Date Title
TW425821B (en) Key management method
US20210006400A1 (en) Method and apparatus for controlling data access right
JP3560439B2 (ja) 暗号キーの回復を実行する装置
JP3872107B2 (ja) 暗号キー回復システム
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US8050405B2 (en) Shared key encryption using long keypads
US5937066A (en) Two-phase cryptographic key recovery system
CN109951453A (zh) 一种基于区块链的安全加密方法
CN102177677A (zh) 密钥共享系统
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN102547688A (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
JPH11502035A (ja) 令状の制限があるキー・エスクロー方法
EP4300874A1 (en) Secure file sharing method and system based on domestic cryptographic algorithm
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN115442050A (zh) 一种基于sm9算法的隐私保护的联邦学习方法
CN113783683B (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
CN115174184A (zh) 一种基于属性基加密的交易客体身份匿名可追踪方法、网络设备、存储设备
KR100445737B1 (ko) 차동워크팩터암호화방법및시스템
CN106612173A (zh) 云存储中一种可信任密钥的加密方案
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JP5125682B2 (ja) 鍵共有システム
CN108270917A (zh) 一种加密智能手机
Imamoto et al. A design of Diffie-Hellman based key exchange using one-time ID in pre-shared key model
CN110690968B (zh) 一种基于蒙哥马利-rsa算法的图像加密方法
CN108270916A (zh) 一种智能手机的加密方法

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MK4A Expiration of patent term of an invention patent