JPH04507181A - キー管理交渉プロトュルの自動呼出しを有する分散情報システム - Google Patents

キー管理交渉プロトュルの自動呼出しを有する分散情報システム

Info

Publication number
JPH04507181A
JPH04507181A JP3507822A JP50782291A JPH04507181A JP H04507181 A JPH04507181 A JP H04507181A JP 3507822 A JP3507822 A JP 3507822A JP 50782291 A JP50782291 A JP 50782291A JP H04507181 A JPH04507181 A JP H04507181A
Authority
JP
Japan
Prior art keywords
confidentiality
protocol
data unit
key
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3507822A
Other languages
English (en)
Other versions
JP2661793B2 (ja
Inventor
バスリック、アーウイン・ダブリュ
ズムダ、ジェイムズ・イー
Original Assignee
ヒューズ・エアクラフト・カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヒューズ・エアクラフト・カンパニー filed Critical ヒューズ・エアクラフト・カンパニー
Publication of JPH04507181A publication Critical patent/JPH04507181A/ja
Application granted granted Critical
Publication of JP2661793B2 publication Critical patent/JP2661793B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)
  • Storage Device Security (AREA)
  • Re-Forming, After-Treatment, Cutting And Transporting Of Glass Products (AREA)
  • Glass Compositions (AREA)
  • Thermal Insulation (AREA)
  • Radio Relay Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 キー処理協議プロトコールの自動発動を有する分配された情報システムおよび方 法 発明の背景 本発明は、分配された情報システムに関し、特にシステムの素子間で自動的に発 動し秘密保持データ転送を確立する分配された情報システムに関する。
分配された情報システムとして分類される最新のコンピュータシステムは、地理 的に分離した位置に配置される種々の部分を有する。分配された情報システムは 、システムの異なる機能が単一の位置の異なるコンピュータによて実行される情 報システムの形態をとることも可能である。これらのタイプの分配されたシステ ムの組合わせも存在する。分配された情報システムの効果的で信頼性のある動作 に関して、種々の部品あるいは端部システムに接続している通信システムは送信 されたデータの盗聴あるいは変化の危険がなく端部システム間で情報を安全に通 信することができなければならない。
通信の秘密保持は、暗号キーの秘密保持の確立およびあるいは通信することが望 まれている端部システム間の秘密保持プロトコールを必要とする。
通常、データの秘密保持送信の要求を受諾する前に、認可された秘密保持人物は 通信するパーティ−あるいは端部システム間に使用されるキーの材料およびプロ トコールに先立って手動で同意について協議し確定する。このような手動の調停 は時間がかかり、データ伝送を遅らせることになる。
本発明の目的は、改良された分配情報システムを提供することであり、秘密保持 データの転送の要求に応じて、システムはその場合の通信に使用されるキー材料 およびプロトコールの協議を自動的に発動する。本発明の別の目的は、秘密保持 データ通信が適当な秘密保持キーおよび秘密保持プロトコールの同意が既に存在 するシステムの素子間で最小の遅延で行われるシステムを提供することである。
本発明の別の目的は、秘密保持プロトコールを要求しないデータの転送がデータ 転送の中断なしに自動的に行われるシステムを提供するこ本発明は、汎用のコン ピュータ内で実行され、そのコンピュータは、各端部システムと通信するために 使用されるアドレスおよび秘密保持プロトコールおよびキーを秘密通信が伝送す るように端部システムのために蓄積する蓄積手段(ここでは“秘密保持アドレス 蓄積”あるいはSASと呼ばれる)を含む。さらに情報システムの他の全ての端 部システムと通信するために使用されるアドレスおよび秘密保持プロトコールを 蓄積する蓄積手段(ここでは“プロトコールアドレス蓄積“あるいはPASと呼 ばれる)が設けられる。分配された全ての端部システムは、秘密保持プロトコー ルに従ったデータユニットを受信し送信する手段を含む。本発明は、プロトコー ルデータユニットの送信の要求の受信に応じる処理手段を含み、それはアドレス がプロトコールデータユニットの目的地アドレスに整合する名簿に関する“秘密 保持アドレス蓄積”を自動的に検索する。名簿かこのようなアドレスを有する“ 秘密保持アドレス蓄積”に認められる場合、プロトコールデータユニットは適当 な秘密保持プロトコールに従って自動的に送信され、適当なキーによって保護さ れる。整合が認められない場合、データユニットの秘密保持プロトコールは“プ ロトコールアドレス蓄積”内の名簿と比較される。整合が“プロトコールアドレ ス蓄積“内に認められない場合、非秘密保持プロトコールが必要とされず、この プロトコールデータユニットは秘密保持プロトコールなしに自動的に送信される 。整合が“プロトコールアドレス蓄積”に認められた場合、本発明はキーおよび 使用のための秘密保持プロトコールの決定を得るための適当な処理協議を自動的 に呼出す。
キーを得て使用のための秘密保持プロトコールを決定するために必要とされる協 議処理はかなりの時間を必要とする可能性がある。したがって、協議完了信号が 協議手段から戻されるまでプロトコールデータユニットの処理を中断する手段が 設けられる。協議完了信号の受信に応じて行われるプロトコールデータユニット の処理には適当な秘密保持プロトコールの応用およびデータユニットの自動送信 が含まれる。この端部システムとの通信時に使用されるアドレス、秘密保持キー 、および秘密保持プロトコールを入力するため“秘密保持アドレス蓄積”を更新 させる手段が設けられる。これは、上記ステップによって付加的なデータユニッ トをさらに迅速に処理することを可能にする。
図1は、本発明の改善した分配された情報システムのブロック図であり、 図2は、本発明のシステムによる秘密保持プロトコールデータユニットの一連の 処理の説明に効果的な流れ図である。
好ましい実施例の説明 図1を参照すると、本発明に従った分配された情報システムの簡単なブロック図 が示され、このシステムは端部システムAおよび端部システムBを邑む。分配さ れた情報システムは多数の端部システムを含むが、1対の端部システムA、Bは 本発明の詳細な説明するのに十分である。
端部システムAは、秘密保持性アドレス記憶(SAS)蓄積手段lOおよびプロ トコールアドレス記憶(PAS)蓄m手段12を含む。SASおよびPAS蓄積 手段10.12はキー処理(AIKM)プロセッサ14の自動発動に通信的に結 合されている。SAS蓄積手段には、存在する全ての承認されたアドレスのセッ トおよび分配された情報システムの全ての端部システムA、Bに対する対応した 秘密保持キーおよび秘密保持プロトコールが蓄積されている。PAS蓄積手段に はその秘密保持プロトコールが分配された情報システムで実行されなければなら ない全ての端部システムアドレスのセットが蓄積されている。
AIKMプロセッサ14は、データユニット受信機15の出力を受信するために 接続され、この受信機15は入力11を介して例えばコンピュータメモリ、入力 /出力端末あるいは自動データ生成装置のような多数のソースからデータユニッ トを受信するように接続されている。A I KMプロセッサ14は、デ・−タ ユニットの所望の秘密保持プロトコール処理を実行するプロトコールプロセッサ 19を通り端部システムAの送信機/受信機18に接続される出力16を有する 。キー協議プロセッサ20は、AXKM処理手段14および送信機/受信機18 と通信する。
端部システムBは通信媒体8に接続された送信機/受信機22を含む。送信機/ 受信機22は、キー協議プロセッサ24および端部システムBの秘密保持プロト コールプロセッサ28の入力26にも接続されている。
図2を参照すると、本発明のシステムの動作は、データユニット受信機15によ るデータユニットの受信によって自動的に開始される。データユニットは、デー タユニットおよび秘密保持プロトコール識別あるいは仕様を受信するための端部 システムのアドレスを含む。秘密保持プロトコール仕様は単純なデータ送信の正 確なプロトコールから複雑な暗号化プロトコールまでの種々の範囲のものにわた っている。通常データユニットは中間メモリ30中ヘデータユニツト受信機15 によって転送される。
データユニットの受信においてデータユニット受信機15は、AIKMプロセッ サ14を動作させるためにAIKMプロセッサ14に対するデータユニット転送 要求信号を生成し供給する。
応答において、AIKMプロセッサ14はアドレスをデータユニット中の端部シ ステム識別アドレスおよびSAS蓄積手段lOに蓄積された端部システムの秘密 保持キーと比較する。整合が認められた場合、A I KMプロセッサ14はプ ロトコールプロセッサ19を動作させるためにデータ転送エネーブル信号を生成 する。プロトコールプロセッサは中間メモリ20からデータユニットを検索し、 データユニットに適当な秘密保持プロトコールを供給する。データユニットはデ ータユニット送信機/受信機18に転送され、それは分配された情報システム内 に使用される通信プロトコールに従って通信媒体8を介して送信される。
これに反して、A I KMプロセッサ14がSAS蓄積手段10中にデータユ ニットのアドレスを発見しない場合、AIKMプロセッサ14はデータユニット のアドレスをPAS蓄積手段12に蓄積されるデータユニットの送信に秘密保持 プロトコールを必要とする全ての端部システムアドレスと比較する。整合が認め られない場合、A I KMプロセッサ14は、送信機/受信機18を動作させ る。送信機/受信機18は、このデータユニットを直接送信する。この場合にお いて、データユニットはいかなる供給された秘密保持プロトコールもなしに送信 される。これはバイパス動作モードである。
A I KMプロセッサ14が整合を発見した場合、秘密保持キープロトコール 要求信号がキー協議プロセッサ20を動作させるために生成され、加えて、処理 におけるデータユニットと同じアドレスを有するデータユニットの処理を中断す る。これによってデータユニットを処理および送信するまで処理中のデータユニ ットと同じアドレスを有する別のデータユニツトをデータユニット受信機I5に 無視させる。キー協議プロセッサ20は、受信機/送信機18.22および通信 媒体8を介して端部システムBのキー協議プロセッサ24と通信する。2つのキ ー協議プロセッサ20.24は、処理中のデータユニットの交換に適当な端部シ ステムBの秘密保持プロトコールキーおよびプロトコール仕様を秘密保持に確立 するために十分に暗号化した協議交換を実行する。
キー協議処理の完成において、キー協議確認信号はキー協議プロセッサ20.2 4によって生成され、キー協議プロセッサ20はキー協議プロセスが成功である ことを決定するキー協議プロセッサ24から受信される協議確認信号を検査する 。成功した場合、AIKMプロセッサ14は秘密保持プロトコールプロセッサ1 9にデータユニットの転送を行い、そのプロセッサはプロトコール仕様によって 必要とされるようなデータユニットを処理する。秘密保持プロトコールで処理さ れたデータユニットは受信機/送信機18に転送され、端部システムBに送信さ れる。AIKMブロセッザ14は、このデータユニットに専用のシステムの全て のリソースを解放する。AIKMプロセッサ14は、端部システムBの対応する 秘密保持キーの周囲の存在アドレスによりSAS蓄積手段lOを更新するために 更新秘密保持アドレス装置30を動作させる。
キー協議プロセッサ20.24が所望の協議を完成できない場合には、A I  KMプロセッサ14はデータユニットを処分する。
これは例えば端部システムが特定の所望な秘密保持プロトコールデータ転送を実 行することが不可能な場合に生ずる。
以上の説明により本発明が分配された情報システムの端部システム間の秘密保持 通信の自動発動を実行する方法を開示することが認識されるであろう。図2に関 し上記されたステップの方法は、1組の端部システムアドレス、対応する秘密保 持キーおよび秘密保持プロトコール仕様(SASアドレス)を蓄積し、データユ ニット送信(PASアドレス)の秘密保持プロトコールを必要とする端部システ ムの1組のアドレスを蓄積するステップを含む。端部システムアドレスおよび対 応する所望の秘密保持プロトコールを含むデータユニットの生成に応じて、その 方法はデータ転送要求信号を生成する。
データ転送要求信号に応じて、その方法における次のステップはデータユニット アドレスを端部システムアドレス、秘密保持キーおよびプロトコール仕様と比較 することである。
整合に応じて、送信エネーブル信号が生成される。整合が存在しないときデータ 送信アドレスは蓄積されたPASアドレスと比較される。アドレス間の整合に応 じて、キー処理要求信号の自動発動が生成される。この要求信号に応じて、暗号 化した秘密保持キー協議が実行され、適当な秘密保持キーが生成される。秘密保 持キーの生成に応じて、転送エネーブル信号が生成され、秘密保持プロトコール データ転送が実行される。端部システムBの秘密保持プロトコールプロセッサ2 8は端部システムAからデータユニットを受信し、データを復調するときに適当 な秘密保持プロトコールを供給する。データユニットは端部システムBのユーザ ーに転送される。
このように新しく改善されたキー処理協議プロトコールの自動発動を有する分配 された情報システムおよび秘密保持通信を呼出す方法が記載されている。上記実 施例は単なる例示としての本発明の原理の応用を表す多数の特定の実施例のいく つかを示したものであることが理解されるべきである。明らかに、多数のあるい は別の変更は本発明の技術的範囲内から逸脱することなしに当業者によって容易 に案出される。
要約書 本発明は、分配された情報システムの最終消費者の間の秘密保持プロトコールデ ータユニットの送信を自動的に行う分配された情報システムを改良する。本発明 は受信された秘密保持プロトコールデータユニットのアドレスおよび秘密保持キ ーをメモリに蓄積されている端部システムアドレスおよび秘密保持キー情報と比 較するプロセッサを含み、存在する端部システムアドレスおよび秘密保持キーが ないとき、端部システム間の秘密保持キーの協議を自動的に開始し、協議された 秘密保持キーを確認し送信機および受信機およびプロトコールプロセッサを使用 するデータユニットの秘密保持プロトコール送信を開始するプロセッサを具備し ている。
国際tlll査報告 国際調査報告

Claims (7)

    【特許請求の範囲】
  1. 1.秘密保持プロトコールおよび対応している秘密保持プロトコールキーを有す るデータユニットを1つの端部システムAから別の端部システムBへ送信し受信 する手段をそれぞれ含む複数の端部システムを含む分配された情報システムにお いて、 1組の端部システムアドレスおよび対応する端部システム秘密保持プロトコール キーを蓄積するための秘密保持アドレス蓄積手段と、 秘密保持プロトコールデータ転送を要求している1組の端部システムアドレスを 蓄積するプロトコールアドレス蓄積手段と、 データユニットを受信し、端部システムアドレスおよびデータユニット秘密保持 プロトコールを含むデータユニット転送要求信号を生成するデータユニット受信 手段と、受信されたデータユニット秘密保持キーおよび端部システムアドレスを 端部システム秘密保持アドレスのセットおよび秘密保持プロトコールキーと比較 し、それらの間の整合に応じて転送エネーブル信号を生成し、それらの間に整合 が存在しない場合はプロトコールアドレス蓄積手段からの端部システムアドレス と受信されたデータユニットアドレスとを比較し、それらの間の整合に応じて秘 密保持キープロトコール要求信号を生成するデータユニット転送要求信号に応答 する自動キー処理プロセッサ手段とを具備し、各端部システムは他の端部システ ムと秘密保持キーを協議し、協議の完了において秘密保持キー協議確認信号を発 生するために秘密保持キープロトコール要求信号に応じる秘密保持キー協議手段 を含み、 各端部システムは転送エネーブル信号を生成する秘密保持キー協議確認信号に反 応し、端部システムの送信および受信手段が転送エネーブル信号に応答し、受信 されたデータユニットの秘密保持プロトコールに対応しているデータユニットを 転送することを特徴とする分配された情報システム。
  2. 2.自動キー処理プロセッサ手段がデータユニットアドレスとプロトコールアド レス蓄積手段に蓄積されたアドレスのセットの間の整合がないとき転送エネーブ ル信号を生成する手段を具備することをさらに特徴とする請求項1記載のシステ ム。
  3. 3.1つのシステムの秘密保持アドレス蓄積手段中に他の端部システムに対する 秘密保持キーを蓄積する秘密保持キー協議完了確認信号に応じた手段を具備する ことをさらに特徴とする請求項2記載のシステム。
  4. 4.秘密保持キー協議機能が十分に暗号化された協議交換である請求項3記載の システム。
  5. 5.データ転送要求信号に応じて受信されたデータユニットを蓄積し、転送エネ ーブル信号に応じて端部システムの送信機および受信機手段に蓄積されたデータ ユニットを出力する中間蓄積手段を具備することをさらに特徴とする請求項4記 載のシステム。
  6. 6.送信機および受信機手段が秘密保持プロトコールデータ転送を実行する手段 を具備することをさらに特徴とする請求項5記載のシステム。
  7. 7.自動キー協議手段が秘密保持キープロトコール確認信号のないときデータユ ニットを処分するための手段を具備することをさらに特徴とする請求項6記載の システム。
JP3507822A 1990-04-27 1991-02-20 キー管理交渉プロトュルの自動呼出しを有する分散情報システム Expired - Fee Related JP2661793B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US515,819 1990-04-27
US07/515,819 US5010572A (en) 1990-04-27 1990-04-27 Distributed information system having automatic invocation of key management negotiations protocol and method

Publications (2)

Publication Number Publication Date
JPH04507181A true JPH04507181A (ja) 1992-12-10
JP2661793B2 JP2661793B2 (ja) 1997-10-08

Family

ID=24052880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3507822A Expired - Fee Related JP2661793B2 (ja) 1990-04-27 1991-02-20 キー管理交渉プロトュルの自動呼出しを有する分散情報システム

Country Status (9)

Country Link
US (1) US5010572A (ja)
EP (1) EP0479997B1 (ja)
JP (1) JP2661793B2 (ja)
CA (1) CA2054731C (ja)
DE (1) DE69108662T2 (ja)
DK (1) DK0479997T3 (ja)
ES (1) ES2070496T3 (ja)
NO (1) NO303258B1 (ja)
WO (1) WO1991017614A2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6205148B1 (en) * 1996-11-26 2001-03-20 Fujitsu Limited Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system
WO1999029064A1 (en) * 1997-12-01 1999-06-10 Kim Hong J Secured communications scheme using random numbers
US6192477B1 (en) * 1999-02-02 2001-02-20 Dagg Llc Methods, software, and apparatus for secure communication over a computer network
FR2793365B1 (fr) * 1999-05-06 2001-07-13 Cit Alcatel Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
AU7596200A (en) 1999-09-20 2001-04-24 Ethentica, Inc. Electronic commerce with cryptographic authentication
WO2003026199A1 (en) * 2001-09-20 2003-03-27 Graviton Hb Method and system of secret communication
US7526640B2 (en) * 2003-06-30 2009-04-28 Microsoft Corporation System and method for automatic negotiation of a security protocol
WO2006047694A1 (en) 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
CA2629015A1 (en) * 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
AU2007351552B2 (en) 2006-11-07 2010-10-14 Security First Corporation Systems and methods for distributing and securing data
EP2482218A3 (en) 2006-12-05 2012-10-31 Security First Corporation Improved storage backup method using a secure data parser
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
WO2009035674A1 (en) 2007-09-14 2009-03-19 Security First Corporation Systems and methods for managing cryptographic keys
BRPI0906863A8 (pt) * 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
EP2651100A1 (en) * 2008-02-22 2013-10-16 Security First Corporation Systems and methods for secure workgroup management and communication
US8654971B2 (en) 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
CN106411909A (zh) * 2009-11-25 2017-02-15 安全第公司 对移动中数据进行保护的系统和方法
JP2013524352A (ja) 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション 移動中のデータをセキュア化するためのシステムおよび方法
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
EP2651072A3 (en) 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54146558A (en) * 1978-05-09 1979-11-15 Fujitsu Ltd Credit authorization system
JPS60102038A (ja) * 1983-11-09 1985-06-06 Oki Electric Ind Co Ltd 暗号通信方式
JPS61177837A (ja) * 1985-02-04 1986-08-09 Hitachi Ltd 暗号化鍵の保持方式
JPH01245765A (ja) * 1988-03-28 1989-09-29 Toshiba Corp ファクシミリ装置
JPH0213036A (ja) * 1988-03-31 1990-01-17 American Teleph & Telegr Co <Att> パケット通信網用のユーザから網へのインタフェースプロトコール

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54146558A (en) * 1978-05-09 1979-11-15 Fujitsu Ltd Credit authorization system
JPS60102038A (ja) * 1983-11-09 1985-06-06 Oki Electric Ind Co Ltd 暗号通信方式
JPS61177837A (ja) * 1985-02-04 1986-08-09 Hitachi Ltd 暗号化鍵の保持方式
JPH01245765A (ja) * 1988-03-28 1989-09-29 Toshiba Corp ファクシミリ装置
JPH0213036A (ja) * 1988-03-31 1990-01-17 American Teleph & Telegr Co <Att> パケット通信網用のユーザから網へのインタフェースプロトコール

Also Published As

Publication number Publication date
JP2661793B2 (ja) 1997-10-08
NO303258B1 (no) 1998-06-15
DE69108662D1 (de) 1995-05-11
WO1991017614A2 (en) 1991-11-14
ES2070496T3 (es) 1995-06-01
CA2054731C (en) 1998-07-07
EP0479997A1 (en) 1992-04-15
WO1991017614A3 (en) 1992-01-23
DK0479997T3 (da) 1995-06-19
DE69108662T2 (de) 1996-01-04
NO914934L (no) 1991-12-13
EP0479997B1 (en) 1995-04-05
US5010572A (en) 1991-04-23
NO914934D0 (no) 1991-12-13
CA2054731A1 (en) 1991-10-28

Similar Documents

Publication Publication Date Title
JPH04507181A (ja) キー管理交渉プロトュルの自動呼出しを有する分散情報システム
US5751813A (en) Use of an encryption server for encrypting messages
WO1998002989A1 (en) Cryptographic communication system
GB2326803A (en) Encryption communication using key table
US10419212B2 (en) Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols
CN111192050A (zh) 一种数字资产私钥存储提取方法及装置
CN105183402B (zh) 数据存储方法
CN114374562A (zh) 数据传输方法、装置、设备及计算机存储介质
CN105224262A (zh) 数据处理方法
RU2005118424A (ru) Система асинхронной связи
CN110519232A (zh) 基于Android OS二维对称加密算法的文件远距离加密传输系统
JPH0983509A (ja) 暗号通信方法および装置
CN105426783B (zh) 多备份数据存储方法
CN105302490B (zh) 数据存储方法
CN111698192B (zh) 监控交易系统的方法、交易设备、监管设备及系统
CA2401738A1 (en) Network resource communication system
CN205430310U (zh) 一种数据存储装置
CN105407091A (zh) 数据处理方法
CN205080542U (zh) 数据存储装置
US20020069357A1 (en) Method and system for identification in a telecommunication system
CN117319083B (zh) 一种异构隐私数据的跨链共享方法、装置、系统及设备
CN116260653B (zh) 一种数据的传送方法、设备及介质
JP7321414B2 (ja) 送信制御方法、およびプログラム
CN213906831U (zh) 一种基于光纤通道的数据共享存储系统
CN205230060U (zh) 数据存储装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees