PL182910B1 - Sposób szyfrowania w systemie telekomunikacyjnym - Google Patents

Sposób szyfrowania w systemie telekomunikacyjnym

Info

Publication number
PL182910B1
PL182910B1 PL97324266A PL32426697A PL182910B1 PL 182910 B1 PL182910 B1 PL 182910B1 PL 97324266 A PL97324266 A PL 97324266A PL 32426697 A PL32426697 A PL 32426697A PL 182910 B1 PL182910 B1 PL 182910B1
Authority
PL
Poland
Prior art keywords
message
encryption
encrypted
recipient
encrypted message
Prior art date
Application number
PL97324266A
Other languages
English (en)
Other versions
PL324266A1 (en
Inventor
David Dorenbos
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of PL324266A1 publication Critical patent/PL324266A1/xx
Publication of PL182910B1 publication Critical patent/PL182910B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1 1. Sposób szyfrowania w systemie Sposób szyfrowania w systemie telekomunikacyjnym (30) Pierwszenstwo: 29.04.1996,US,08/639457 (43) Zgloszenie ogloszono: 11.05.1998 BUP 10/98 (45) O udzieleniu patentu ogloszono: 30.04.2002 WUP 04/02 (73) Uprawniony z patentu: MOTOROLA INC., Schaumburg, US (72) Twórcy wynalazku: David Dorenbos, Elmhurst, US (74) Pelnomocnik: Wierzchon Jan, JAN WIERZCHON & PARTNERZY, Biuro Patentów i Znaków Towarowych s.c. FIG. 1 1. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym uzyt- kownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwe- rowi szyfrowania, znamienny tym, ze w zespole telekomunikacyjnym obslugiwa- nym przez uzytkownika generuje sie ko- munikat danych cyfrowych, szyfruje sie ten komunikat danych cyfrowych za pomoca pierwszego klucza szyfrowania uzyskujac pierwszy zaszyfrowany komunikat, do któ- rego dodaje sie identyfikator uzytkownika i identyfikator pierwszego odbiorcy uzy- skujac uzupelniony pierwszy zaszyfrowany komunikat, nastepnie szyfruje sie ten uzu- pelniony pierwszy zaszyfrowany komunikat za pomoca drugiego klucza szyfrowania uzyskujac drugi zaszyfrowany komunikat i wysyla sie go do serwera szyfrowania. PL PL PL PL PL PL PL

Description

Przedmiotem wynalazku jest sposób szyfrowania w systemie telekomunikacyjnym.
Systemy telekomunikacyjne z szyfrowaniem głosu i danych są dobrze znane. Systemy takie zapewniają utajnioną łączność pomiędzy dwoma lub więcej użytkownikami poprzez rozdzielenie pomiędzy nimi jednego lub więcej fragmentów informacji, co pozwala tylko tym użytkownikom, którzy znają tę informację prawidłowo odszyfrować komunikat. Informacja ta jest znana jako klucz szyfrowania lub w slaócie klucz. Klucze szyfrowania mogą być kluczami prywatnymi, gdzie pojedynczy klucz jest wykorzystywany do szyfrowania i deszyfrowania, lub kluczami publicznymi, gdzie wiele kluczy jest wykorzystywanych do szyfrowania i deszyfrowania.
Znane są sposoby szyfrowania z wykorzystaniem klucza publicznego. Zwykle sposób taki polega na tym, że pojedynczy komunikat jest szyfrowany za pomocą klucza prywatnego nadawcy, a następnie klucza publicznego odbiorcy. Odbiorca deszyfruje komunikat za pomocą prywatnego klucza odbiorcy i potem klucza publicznego nadawcy. Zwykle klucze publiczne mają długość 512 bitów, chociaż niektóre klucze publiczne mają tylko 256 bitów. Niektórzy eksperci w dziedzinie szyfrowania zalecają stosowanie kluczy o długości 1024 bity. Dłuższe klucze zapewniają lepsze zabezpieczenie, ponieważ moc obliczeniowa potrzebna do złamania klucza wzrasta wykładniczo z długością klucza. Ponadto, ponieważ do deszyfrowania komunikatu potrzebne są dwa klucze, zatem dwa dłuższe klucze są trudniejsze do odszyfrowania, gdy żaden z nich nie jest znany.
Zabezpieczone systemy łączności są wykorzystywane do przesyłania danych w postaci zaszyfrowanej. Jeżeli użytkownik chce wysłać ten sam komunikat do pięciu różnych odbiorców, musi go szyfrować pięć razy, za każdym razem stosując klucz publiczny innego odbiorcy komunikatu. Następnie użytkownik wysyła pięć komunikatów do pięciu odbiorców. Proces taki jest kłopotliwy, gdy użytkownik chce wysłać komunikat np. do stu lub więcej odbiorców. W takim przypadku użytkownik musi szyfrować każdy komunikat indywidualnie sto lub więcej razy, po jednym razie dla każdego odbiorcy. Jeżeli użytkownik ma przenośne urządzenie telekomunikacyjne, takie jak laptop, jego bateria może się wyczerpać zanim wszystkie komunikaty zostaną zaszyfrowane i wysłane. Ponadto, proces szyfrowania i transmisji zabiera dużo czasu i mocy przetwarzania urządzenia przenośnego, czyniąc je niedostępnym w tym czasie dla innych działań. Transmisje takie są więc niepraktyczne dla użytkowników urządzeń przenośnych.
Potrzebny jest więc sposób transmisji zaszyfrowanych komunikatów danych do wielu użytkowników nie blokujący czasowo i energetycznie urządzenia telekomunikacyjnego użytkownika.
Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, według wynalazku jest charakterystyczny tym, ze w zespole telekomunikacyjnym obsługiwanym przez użytkownika generuje się komunikat danych cyfrowych, szyfruje się ten komunikat danych cyfrowych za pomocą pierwszego klucza szyfrowania uzyskując pierwszy zaszyfrowany komunikat, do którego dodaje się identyfikator użytkownika i identyfikator pierwszego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat, następnie szyfruje się ten uzupełniony pierwszy zaszyfrowany komunikat za pomocą drugiego klucza szyfrowania uzyskując drugi zaszyfrowany komunikat i wysyła się go do serwera szyfrowania.
Korzystnie, do pierwszego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat.
Korzystnie, w serwerze szyfrowania odbiera się uzupełniony drugi zaszyfrowany komunikat, na podstawie którego określa się drugi zaszyfrowany komunikat, identyfikator użytkownika i identyfikator pierwszego odbiorcy, następnie za pomocą trzeciego klucza szyfrowania deszyfruje się drugi zaszyfrowany komunikat uzyskując pierwszy zaszyfrowany komunikat, który szyfruje się za pomocą czwartego klucza szyfrowania uzyskując trzeci zaszyfrowany komunikat, który wysyła się do pierwszego odbiorcy.
182 910
Korzystnie, do drugiego zaszyfrowanego komunikatu dodaj e się także identyfikator drugiego odbiorcy, uzyskując dzięki temu uzupełniony drugi zaszyfrowany komunikat.
Korzystnie, pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, trzeci klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, zaś czwarty klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
Korzystnie, identyfikator użytkownika szyfruje się za pomocą drugiego klucza szyfrowania przed dodaniem go do komunikatu.
Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, według wynalazku jest charakterystyczny tym, że w serwerze szyfrowania odbiera się pierwszy zaszyfrowany komunikat, deszyfruje się zaszyfrowany komunikat za pomocą pierwszego klucza szyfrowania, uzyskuje się odszyfrowany komunikat zawierający drugi zaszyfrowany komunikat, identyfikator nadawcy pierwszego zaszyfrowanego komunikatu oraz identyfikator pierwszego odbiorcy, z odszyfrowanego komunikatu określa się drugi zaszyfrowany komunikat, identyfikator nadawcy i identyfikator pierwszego odbiorcy, szyfruje się drugi zaszyfrowany komunikat i identyfikator nadawcy za pomocą drugiego klucza szyfrowania, uzyskując trzeci zaszyfrowany komunikat i wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
Korzystnie, pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, a drugi klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
Korzystnie, kiedy częścią odszyfrowanego w serwerze szyfrowania komunikatu jest drugi identyfikator drugiego odbiorcy, szyfruje się za pomocą trzeciego klucza szyfrowania drugi odszyfrowany komunikat oraz identyfikator nadawcy uzyskując czwarty zaszyfrowany komunikat i wysyła się go do drugiego odbiorcy.
Wykorzystanie serwera szyfrowania do szyfrowania komunikatów danych wysyłanych przez użytkownika do wielu odbiorców powoduje, że system telekomunikacyjny jest bardziej wydajny i bezpieczny. Serwer szyfrowania ma do dyspozycji więcej mocy obliczeniowych niz indywidualny zespół telekomunikacyjny i może szyfrować i wysyłać komunikat wiele razy do wielu różnych odbiorców. Indywidualne zespoły telekomunikacyjne nie muszą przechowywać wszystkich możliwych kluczy publicznych odbiorców, a jedynie klucz publiczny serwera szyfrowania. Szyfrowanie identyfikatorów odbiorców pomaga w zapewnieniu tożsamości odbiorców i eliminuje źródło informacji dla osób niepożądanych.
Przedmiot wynalazku w przykładzie realizacji jest odtworzony na rysunku, na którym fig. 1 przedstawia system telekomunikacyjny wykorzystujący serwer szyfrowania, na schemacie blokowym; fig. 2 - serwer szyfrowania, na schemacie blokowym; fig. 3 - sieć działań wysyłania komunikatu danych cyfrowych od użytkownika do serwera szyfrowania, zaś fig. 4 przedstawia sieć działań wysyłania zaszyfrowanego komunikatu przez serwer szyfrowania.
W systemie telekomunikacyjnym przedstawionym na fig. 1 użytkownik pierwszego zespołu telekomunikacyjnego 103 nadaje komunikat danych cyfrowych, który, w korzystnym przykładzie realizacji wynalazku jest szyfrowany dwuetapowo. Najpierw komunikat danych cyfrowych szyfruje się za pomocą pierwszego klucza szyfrowania, którym, korzystnie, jest prywatny klucz użytkownika pierwszego zespołu telekomunikacyjnego 103. Wynikiem tego szyfrowania jest komunikat zaszyfrowany w pierwszym etapie. W alternatywnym przykładzie wykonania komunikat danych cyfrowych może nie być szyfrowany za pomocą pierwszego klucza Do komunikatu zaszyfrowanego w pierwszym etapie dodaj e się identyfikator użytkownika i jeden lub więcej identyfikatorów odbiorców, do których skierowany jest komunikat, tworząc komunikat uzupełniony. Komunikat uzupełniony szyfruje się za pomocą drugiego klucza, tworząc zaszyfrowany w drugim etapie komunikat 105. W korzystnym przykładzie realizacji drugim kluczem jest klucz publiczny przypisany serwerowi szyfrowania 101. Zespół telekomunikacyjny 103 poprzez bezprzewodowe łącze telekomunikacyjne, wysyła zaszyfrowany w drugim etapie komunikat 105, do bezprzewodowego urządzenia odbiornika/nadajnika 107, którym może być pracująca na częstotliwości radiowej stacja bazowa, wzmacniak, albo inne urządzenie telekomunikacyjne pracujące na falach radiowych lub na
182 910 podczerwieni. Stamtąd zaszyfrowany w drugim etapie komunikat 105 jest przekazywany do serwera szyfrowania 101.
Serwer szyfrowania 101 deszyfruje zaszyfrowany w drugim etapie komunikat 105 za pomocą odpowiedniego klucza. W korzystnym przykładzie realizacji, tym odpowiednim kluczem jest prywatny klucz serwera szyfrowania 101. Na podstawie odszyfrowanego komunikatu, serwer szyfrowania 101 określa identyfikator użytkownika oraz identyfikatory wszystkich tych odbiorców, których użytkownik wskazał jako adresatów komunikatu zaszyfrowanego w pierwszym etapie. Następnie serwer szyfrowania 101 szyfruje, za pomocą klucza publicznego pierwszego odbiorcy, identyfikator użytkownika wraz z komunikatem zaszyfrowanym w pierwszym etapie. Uzupełniony zaszyfrowany komunikat 109 zostaje wysłany do pierwszego odbiorcy, wykorzystującego drugi zespół telekomunikacyjny 111. Potem serwer szyfrowania 101 szyfruje, za pomocą klucza publicznego drugiego odbiorcy, komunikat zaszyfrowany w pierwszym etapie wraz z identyfikatorem użytkownika i wysyła uzupełniony zaszyfrowany komunikat 113 do drugiego odbiorcy, wykorzystującego trzeci zespół telekomunikacyjny 115. Proces ten jest kontynuowany aż do chwili gdy serwer szyfrowania 101 dojdzie do ostatniego identyfikatora odbiorcy na liście użytkownika i zaszyfruje, za pomocą klucza publicznego ostatniego odbiorcy, komunikat zaszyfrowany w pierwszym etapie wraz z identyfikatorem użytkownika i wyśle uzupełniony zaszyfrowany komunikat 117 do ostatniego odbiorcy, wykorzystującego czwarty zespół telekomunikacyjny 119.
Serwer szyfrowania 101 może również odbierać zamówienia na szyfrowanie od użytkowników przewodowych urządzeń telekomunikacyjnych 121, poprzez kanały przewodowe. Podobnie jak przy transmisji bezprzewodowej, serwer szyfrowania 101 deszyfruje odebrany z przewodowego urządzenia telekomunikacyjnego 121 komunikat 123 za pomocą prywatnego klucza serwera szyfrowania 101, następnie szyfruje uzupełniony komunikat oddzielnie dla każdego odbiorcy, stosując odpowiedni indywidualny klucz publiczny odbiorcy. Odbiorcami tymi mogą być urządzenia przewodowe 127 i 131, które odbierają komunikaty 125 i 129 poprzez przewodowe kanały telekomunikacyjne.
Powyższe przykłady dotyczą transmisji radiowo-radiowej i przewodowo-przewodowej zaszyfrowanych komunikatów. Jednakże, ten sam sposób szyfrowania może być stosowany równie dobrze wtedy, gdy przewodowe urządzenie telekomunikacyjne 121 żąda transmisji do bezprzewodowych zespołów telekomunikacyjnych 111, 115 i 119. Podobnie, bezprzewodowy zespół telekomunikacyjny 103 może żądać transmisji z serwera szyfrowania 101 do przewodowych urządzeń telekomunikacyjnych 127 i 131. Ponadto, odbiorcy mogą stanowić kombinację zarówno bezprzewodowych jak i przewodowych zespołów telekomunikacyjnych 111, 115, 119, 127 i 131 niezależnie od tego, czy nadawca wykorzystuje bezprzewodowy zespół telekomunikacyjny 103 czy przewodowe urządzenie telekomunikacyjne 121.
Po odebraniu zaszyfrowanego komunikatu od serwera szyfrowania 101 każdy odbiorca deszyfruje ten komunikat za pomocą własnego prywatnego klucza odbiorcy i, po określeniu identyfikatora użytkownika, który wysłał komunikat, deszyfruje uzupełniony komunikat za pomocą klucza publicznego użytkownika, uzyskując pierwotny komunikat danych cyfrowych. Użytkownikiem jest także nadawca komunikatu 105 zaszyfrowanego w drugim etapie.
Na fig. 2 przedstawiono schemat blokowy serwera szyfrowania 101 oraz jego sygnał wejściowy 105 i sygnały wyjściowe 109, 113, 117 i 125. Serwerem szyfrowania 101 może być Sun SparcServer 2000 w układzie multiprocesora, firmy Sun Microsystems. Serwer szyfrowania 101 zawiera jeden lub więcej procesorów 201, takich jak znane mikroprocesory lub procesory sygnału cyfrowego. Procesory 201 mają dostęp do algorytmów szyfrowania i deszyfrowania 203, do bazy danych kluczy publicznych 205 oraz do pamięci 211. Algorytmy szyfrowania i deszyfrowania 203 zawierają algorytmy kluczy publicznych, algorytmy prywatne i inne algorytmy, jakie stosuje się w tej dziedzinie. Baza danych kluczy publicznych 205 zawiera listę identyfikatorów używanych przez nadawców (użytkowników) i odbiorców, oraz kluczy publicznych związanych z tymi identyfikatorami. Pamięć 211 zawiera dane programowania i inne dane potrzebne do zapewnienia działania serwera szyfrowania 101. Do procesorów 201 jest również dołączony blok odbiorczy łączności przewodowej i bezprzewodowej 207 oraz blok nadawczy łączności przewodowej i bezprzewodowej 209. Blok odbiorczy łączności przewo
182 910 dowej i bezprzewodowej 207 realizuje odpowiednie techniki demodulacji na odebranych komunikatach 105 i 123. Blok nadawczy łączności przewodowej i bezprzewodowej 209 realizuje odpowiednie techniki modulacji na komunikatach 109, 113, 117, 125 i 129, które mają być wysłane. Ponadto, serwer szyfrowania 101 może być wyposażony w sprzęt i/lub oprogramowanie, które zapewniają serwerowi szyfrowania 101 możliwości przekluczowania drogą radiową.
Komunikat 105 (fig. 2) zaszyfrowany w drugim etapie kluczem publicznym serwera szyfrowania 101 zawiera: komunikat danych cyfrowych 105A zaszyfrowany w pierwszym etapie kluczem prywatnym użytkownika (nadawcy), identyfikator użytkownika ID i pewną liczbą identyfikatorów odbiorców 1 ID, 2 ID, 3 ID,..., N ID. Alternatywnie, komunikat użytkownika 105 może zawierać niezaszyfrowany komunikat danych cyfrowych 105A, identyfikator użytkownika Π) i identyfikatory jednego lub więcej odbiorców 1 ID, 2 Π), 3 ID,..., N ID.
Komunikat użytkownika 105 zostaje wprowadzany do bloku odbiorczego łączności przewodowej i bezprzewodowej 207, którego wyjście stanowi wejście procesora 201. Procesor 201 wykorzystuje algorytm szyfrowania i deszyfrowania 203 oraz bazę danych kluczy publicznych 205 do deszyfracji komunikatu użytkownika 105 za pomocą klucza prywatnego serwera szyfrowania 101. Następnie procesor 201 określa z odszyfrowanego komunikatu zaszyfrowany w pierwszym etapie komunikat 105A, identyfikator użytkownika ID i identyfikator pierwszego odbiorcy 1 ID. Z bazy danych kluczy publicznych 205 procesor 201 określa klucz publiczny pierwszego odbiorcy i deszyfruje zaszyfrowany w pierwszym etapie komunikat 105A oraz identyfikator użytkownika ID za pomocą algorytmów szyfrowania i deszyfrowania 203 i klucza publicznego pierwszego odbiorcy. Wreszcie procesor 201 dodaje identyfikator pierwszego odbiorcy 1 ID, tworząc komunikat 109, który wysyła do bloku nadawczego łączności przewodowej i bezprzewodowej 209. Stamtąd komunikat 109 zostaje nadany do zespołu telekomunikacyjnego 111 pierwszego odbiorcy (fig. 1). Podobny proces jest realizowany w przypadku przesyłania komunikatu 105A, zaszyfrowanego lub nie zaszyfrowanego w pierwszym etapie, i identyfikatora użytkownika ID dla każdego z odbiorców podanych w komunikacie użytkownika 105.
W alternatywnym przykładzie wykonania, serwer szyfrowania 101 może być fizycznie rozdzielony na kilka serwerów. Wtedy serwer szyfrowania 101 szyfruje komunikat drugim zestawem kluczy prywatnych i publicznych przypisanych drugiemu serwerowi. Tak zaszyfrowany komunikat wysyła się do drugiego serwera szyfrowania. Drugi serwer deszyfruje komunikat i następnie szyfruje go za pomocą klucza publicznego odbiorcy. Przy dużym natężeniu ruchu serwer szyfrowania 101 optymalizuje swoją przepustowość przez przeprowadzenie obliczeń koniecznych do nadawania bezpośrednio do każdego odbiorcy lub do wysyłania żądania nadania do oddzielnych serwerów. Proces ten jest przezroczysty dla użytkownika.
Sieć działań z fig. 3 przedstawia nadawanie przez zespół telekomunikacyjny komunikatu danych cyfrowych do serwera szyfrowania 101. W etapie 301 generuje się komunikat danych cyfrowych. Jeżeli w etapie 303 określi się, że komunikat ten nie jest przewidziany do szyfrowania przechodzi się do etapu 307. Jeżeli w etapie 303 określi się, że komunikat danych cyfrowych ma być szyfrowany, następuje etap 305, w którym komunikat danych cyfrowych zostaje zaszyfrowany za pomocą prywatnego klucza użytkownika wysyłającego ten komunikat. W etapie 307 określa się, czy identyfikatory użytkownika i/lub odbiorców mają być zaszyfrowane. Jeżeli tak, to proces przechodzi do etapu 309. W etapie 309 do komunikatu nie zaszyfrowanego z etapu 301 lub do komunikatu zaszyfrowanego w etapie 305 dodaje się identyfikator użytkownika i identyfikatory odbiorców. W etapie 311 komunikat zawierający dodane identyfikatory zostaje zaszyfrowany kluczem publicznym serwera szyfrowania 101. Proces przechodzi dalej do etapu 317, w którym zaszyfrowany komunikat zostaje wysłany do serwera szyfrowania 101.
Jeżeli identyfikatory nie miały być zaszyfrowane, proces z etapu 307 przechodzi do etapu 313, w którym komunikat nie zaszyfrowany z etapu 301 lub komunikat zaszyfrowany w etapie 305 zostaje zaszyfrowany kluczem publicznym serwera szyfrowania 101. Następnie, w etapie 315 do komunikatu zaszyfrowanego w etapie 313 dodaje się identyfikator użytkownika i identyfikatory odbiorców i proces przechodzi do etapu 317.
182 910
W alternatywnym przykładzie realizacji sposobu, to znaczy kiedy w etapie 303 określa się, ze komunikat danych cyfrowych nie jest przewidziany do szyfrowania, nadawca lub użytkownik może deszyfrować komunikat danych cyfrowych i, jeśli trzeba, identyfikatory odbiorców tylko jeden raz, za pomocą klucza publicznego serwera szyfrowania. Następnie, serwer szyfrowania deszyfruje komunikat za pomocą prywatnego klucza serwera szyfrowania i szyfruje komunikat indywidualnie dla każdego z odbiorców za pomocą klucza publicznego odbiorcy. Odbiorca deszyfruje komunikat jedynie za pomocą klucza prywatnego odbiorcy.
Metoda ta wymaga, by użytkownik przechowywał tylko jeden klucz publiczny, to znaczy klucz publiczny serwera szyfrującego. Pojedynczy klucz symetryczny może być stosowany do szyfrowania i deszyfrowania komunikatów pomiędzy użytkownikiem a serwerem szyfrowania 101, a jeden lub więcej kluczy może być używanych do szyfrowania komunikatów pomiędzy serwerem szyfrowania 101 a odbiorcą. Jednakże, dla lepszego bezpieczeństwa serwer szyfrowania 101 zastosowany w tym przykładzie realizacji powinien być zabezpieczony fizycznie, np. zamknięty z ograniczonym dostępem, ponieważ wewnątrz serwera szyfrowania 101 znajdują się niezaszyfrowane informacje. Zaletą takiego systemu jest zapewnienie osobom uprawnionym możliwości odczytywania odszyfrowanego komunikatu dostępnego w serwerze szyfrowania 101.
Sieć działań z fig. 4 przedstawia szyfrowanie i wysyłanie przez serwer szyfrowania 101 odebranego komunikatu. W etapie 401 serwer szyfrowania 101 odbiera zaszyfrowany komunikat wysłany przez zespół telekomunikacyjny 103. W etapie 403 serwer szyfrowania 101 deszyfruje komunikat odebrany w etapie 401, za pomocą prywatnego klucza serwera szyfrowania 101. W etapie 405 serwer szyfrowania 101 określa identyfikator użytkownika, identyfikatory odbiorców oraz zaszyfrowany (generowany w etapie 305 z fig. 3) lub nie zaszyfrowany (generowany w etapie 301 z fig. 3) komunikat danych. W alternatywnym przykładzie realizacji serwer szyfrowania 101 może być wyposażony w odpowiednie klucze do deszyfrowania komunikatu danych cyfrowych 105A (jeśli komunikat 105A jest zaszyfrowany). W ten sposób upoważnione władze mogą mieć pełny dostęp do wszystkich informacji przesyłanych w systemie.
W etapie 407 określa się, czy identyfikator użytkownika i/lub identyfikatory odbiorców mają być szyfrowane przed transmisją. Jeżeli identyfikatory mają być szyfrowane, proces przechodzi dalej do etapu 409, gdzie serwer szyfrowania 101 szyfruje za pomocą klucza publicznego odbiorcy zaszyfrowany komunikat danych wraz z identyfikatorem użytkownika i identyfikatorami odbiorców, jeśli trzeba. W etapie 411 serwer szyfrowania 101 przesyła zaszyfrowany komunikat do odbiorcy, którego klucz publiczny został użyty w etapie 409. Jeśli w etapie 413 stwierdzi się, ze jest więcej odbiorców podanych przez użytkownika, dla których serwer szyfrowania 101 jeszcze nie zaszyfrował komunikatu i nie wysłał go, proces przechodzi do etapu 407. Jeśli w etapie 413 stwierdzi się, że nie ma już więcej odbiorców, proces jest zakończony. Jeżeli w etapie 407 stwierdzi się, ze identyfikatory nie mają być szyfrowane, proces przechodzi do etapu 415, gdzie zaszyfrowany komunikat danych zostaje zaszyfrowany za pomocą klucza publicznego odbiorcy, a identyfikator użytkownika i identyfikator odbiorcy dodaj e się do tego zaszyfrowanego komunikatu bez dalszego szyfrowania i proces przechodzi do etapu 411.
Ewentualnie wszystkie komunikaty mogą być szyfrowane równocześnie, a następnie wysyłane kolejno, zamiast szyfrowania pierwszego komunikatu jednym kluczem publicznym, następnie wysyłania zaszyfrowanego pierwszego komunikatu, potem szyfrowania drugiego komunikatu drugim kluczem publicznym i wysyłania drugiego zaszyfrowanego komunikatu itd.
Opisany powyżej sposób dotyczy szyfrowania za pomocą klucza publicznego. Szyfrowanie za pomocą klucza prywatnego, gdzie ten sam klucz jest wykorzystywany do szyfrowania i deszyfrowania komunikatu, również może być stosowane. Przykładowo, klucz użyty do szyfrowania komunikatu wysłanego do serwera szyfrowania może być identyczny jak klucz użyty do deszyfrowania zaszyfrowanego komunikatu w serwerze szyfrowania. Ponadto, szyfrowanie pierwotnego komunikatu danych cyfrowych 105A przez użytkownika może również odbywać się za pomocą klucza prywatnego a nie klucza publicznego. Dodatkowo, w pierwszym etapie szyfrowania użytkownik może stosować inny algorytm szyfrowania niz w drugim etapie szyfrowania, a wynik tego szyfrowania wysyła się do serwera szyfrującego.
182 910
Reasumując, sposób szyfrowania komunikatów według wynalazku polega na tym, że przed nadaniem do serwera szyfrowania komunikaty są szyfrowane dwukrotnie: raz za pomocą prywatnego klucza nadawcy, a następnie za pomocą klucza publicznego serwera szyfrowania. Serwer szyfrowania za pomocą swego prywatnego klucza deszyfruje odebrane komunikaty, uzyskując zaszyfrowany komunikat, identyfikator użytkownika oraz identyfikator jednego lub więcej odbiorców. Serwer szyfrowania szyfruje zaszyfrowany komunikat i identyfikator użytkownika indywidualnie za pomocą kluczy publicznych każdego z odbiorców i wysyła uzyskane komunikaty do odpowiednich odbiorców. Każdy odbiorca deszyfruje komunikaty za pomocą prywatnego klucza odbiorcy i klucza publicznego nadawcy. W ten sposób uzyskuje się zabezpieczony system łączności, w którym przenośne urządzenia telekomunikacyjne ani nie są blokowane, ani nie wyczerpuje im się energia podczas wysyłania jednego zaszyfrowanego komunikatu do wielu odbiorców..
Transmisja może się odbywać poprzez bezprzewodowe środki łączności o częstotliwości radiowej albo przewodowe środki łączności, takie jak standardowe linie telefoniczne lub kable światłowodowe.
ID- IDENTYFIKATOR UŻYTKOWNIKA
FIG. 2
182 910
313
315
182 910
SERWER SZYFROWANIA
1 oooonoaaoona Innaaooooaaoa
131
121 naQQQQQQQQQQ aoaiMMiiQQMQ| QQQMQMQQQQ| ooaoottoooaoca
127
FIG. 1
Departament Wydawnictw UP RP. Nakład 50 egz.
Cena 2,00 zł.

Claims (9)

  1. Zastrzeżenia patentowe
    1. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, znamienny tym, że w zespole telekomunikacyjnym obsługiwanym przez użytkownika generuje się komunikat danych cyfrowych, szyfruje się ten komunikat danych cyfrowych za pomocą pierwszego klucza szyfrowania uzyskując pierwszy zaszyfrowany komunikat, do którego dodaj e się identyfikator użytkownika i identyfikator pierwszego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat, następnie szyfruje się ten uzupełniony pierwszy zaszyfrowany komunikat za pomocą drugiego klucza szyfrowania uzyskując drugi zaszyfrowany komunikat i wysyła się go do serwera szyfrowania.
  2. 2. Sposób według zastrz. 1, znamienny tym, ze do pierwszego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat.
  3. 3. Sposób według zastrz. 1, znamienny tym, ze w serwerze szyfrowania odbiera się uzupełniony drugi zaszyfrowany komunikat, na podstawie którego określa się drugi zaszyfrowany komunikat, identyfikator użytkownika i identyfikator pierwszego odbiorcy, następnie za pomocą trzeciego klucza szyfrowania deszyfruje się drugi zaszyfrowany komunikat uzyskując pierwszy zaszyfrowany komunikat, który szyfruje się za pomocą czwartego klucza szyfrowania uzyskując trzeci zaszyfrowany komunikat, w końcu wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
  4. 4. Sposób według zastrz. 3, znamienny tym, że do drugiego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy, uzyskując dzięki temu uzupełniony drugi zaszyfrowany komunikat.
  5. 5. Sposób według zastrz. 3, znamienny tym, ze pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, trzeci klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, zaś czwarty klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
  6. 6. Sposób według zastrz. 3 albo 4, albo 5, znamienny tym, że identyfikator użytkownika szyfruje się za pomocą drugiego klucza szyfrowania przed dodaniem go do komunikatu.
  7. 7. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, znamienny tym, ze w serwerze szyfrowania odbiera się pierwszy zaszyfrowany komunikat, deszyfruje się zaszyfrowany komunikat za pomocą pierwszego klucza szyfrowania, uzyskuje się odszyfrowany komunikat zawierający drugi zaszyfrowany komunikat, identyfikator nadawcy pierwszego zaszyfrowanego komunikatu oraz identyfikator pierwszego odbiorcy, z odszyfrowanego komunikatu określa się drugi zaszyfrowany komunikat, identyfikator nadawcy i identyfikator pierwszego odbiorcy, szyfruje się drugi zaszyfrowany komunikat i identyfikator nadawcy za pomocą drugiego klucza szyfrowania, uzyskując trzeci zaszyfrowany komunikat i wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
  8. 8. Sposób według zastrz. 7, znamienny tym, że pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, a drugi klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
  9. 9. Sposób według zastrz. 7 albo 8, znamienny tym, że kiedy częścią odszyfrowanego w serwerze szyfrowania komunikatu jest drugi identyfikator drugiego odbiorcy, szyfruje się za pomocą trzeciego klucza szyfrowania drugi odszyfrowany komunikat oraz identyfikator nadawcy uzyskując czwarty zaszyfrowany komunikat i wysyła się go do drugiego odbiorcy.
    * * *
    182 910
PL97324266A 1996-04-29 1997-04-16 Sposób szyfrowania w systemie telekomunikacyjnym PL182910B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/639,457 US5751813A (en) 1996-04-29 1996-04-29 Use of an encryption server for encrypting messages
PCT/US1997/006161 WO1997041661A2 (en) 1996-04-29 1997-04-16 Use of an encryption server for encrypting messages

Publications (2)

Publication Number Publication Date
PL324266A1 PL324266A1 (en) 1998-05-11
PL182910B1 true PL182910B1 (pl) 2002-04-30

Family

ID=24564159

Family Applications (1)

Application Number Title Priority Date Filing Date
PL97324266A PL182910B1 (pl) 1996-04-29 1997-04-16 Sposób szyfrowania w systemie telekomunikacyjnym

Country Status (11)

Country Link
US (1) US5751813A (pl)
EP (1) EP0882340A4 (pl)
JP (1) JPH11509075A (pl)
CN (1) CN1098581C (pl)
AU (1) AU3877997A (pl)
BR (1) BR9702187A (pl)
CA (1) CA2224661C (pl)
IL (1) IL122438A (pl)
PL (1) PL182910B1 (pl)
RU (1) RU2147792C1 (pl)
WO (1) WO1997041661A2 (pl)

Families Citing this family (250)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
EP0882342B1 (en) * 1996-02-22 2006-07-05 Kvaser Consultant Ab Device for affecting messages in a CAN-system
US6020189A (en) * 1996-08-30 2000-02-01 The Johns Hopkins University School Of Medicine Fibroblast growth factor homologous factors (FHFs) and methods of use
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US6912658B1 (en) * 1997-08-22 2005-06-28 Purdue Research Foundation Hiding of encrypted data
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6052600A (en) * 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
JP2002535922A (ja) * 1999-01-12 2002-10-22 プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド プライベート通信のための手順の単純化
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US6442600B1 (en) * 1999-01-15 2002-08-27 Micron Technology, Inc. Method and system for centralized storage and management of electronic messages
DE69927238T2 (de) 1999-02-26 2006-07-13 Lucent Technologies Inc. Mobil-IP mit Unterstützung für Dienstqualität
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
JP2001245163A (ja) * 1999-07-13 2001-09-07 Canon Inc 通信装置および方法ならびに記憶媒体
WO2001013659A1 (en) 1999-08-12 2001-02-22 Elad Barkan Add-on base station for cellular network expansion
IL132147A0 (en) * 1999-09-30 2001-03-19 B M N Technology System for providing messages
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7676674B2 (en) * 1999-12-18 2010-03-09 George Bush Method for authenticating electronic documents
US6795555B1 (en) 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US20030053927A1 (en) * 2000-03-31 2003-03-20 Dober Chemical Corporation Controlled Rellease of oxygen scavengers in cooling systems
EP1273125A2 (en) * 2000-04-14 2003-01-08 PostX Corporation Systems and methods for encrypting/decrypting data using a broker agent
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
EP1323089A4 (en) * 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US20020051545A1 (en) * 2000-08-14 2002-05-02 Ogilvie John W.L. Encryption multiplexing
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8832852B2 (en) 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
WO2002033891A2 (en) * 2000-10-19 2002-04-25 Private Express Technologies Pte. Ltd. Secure and reliable document delivery using routing lists
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7003800B1 (en) * 2000-11-06 2006-02-21 Ralph Victor Bain Self-decrypting web site pages
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
CA2353738A1 (en) * 2001-07-24 2003-01-24 Webcc Inc. Method and for secure transfer of information
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
EP1417814B1 (en) 2001-08-06 2008-10-29 Research In Motion Limited System and method for processing encoded messages
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US20030046534A1 (en) * 2001-08-31 2003-03-06 Alldredge Robert L. Method and apparatus for secured electronic commerce
US7827136B1 (en) 2001-09-20 2010-11-02 Emc Corporation Management for replication of data stored in a data storage environment including a system and method for failover protection of software agents operating in the environment
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US6983376B2 (en) 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7558759B2 (en) 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US20030097335A1 (en) * 2001-11-21 2003-05-22 International Business Machines Corporation Secure method and system for determining charges and assuring privacy
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
KR100952799B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7292690B2 (en) 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7292691B2 (en) 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
BR0308409A (pt) 2002-03-14 2005-02-09 Contentguard Holdings Inc Método e aparelho para o processamento de uso de expressões de direitos de uso
US7477748B2 (en) * 2002-03-18 2009-01-13 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
EP1436754A4 (en) 2002-04-29 2010-03-24 Contentguard Holdings Inc SYSTEM AND METHOD FOR SPECIFICATION AND METHOD OF EXPRESSION OF LEGALITY
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US8612346B2 (en) 2002-05-10 2013-12-17 Pitney Bowes Inc. Method and system for closed loop collect on delivery (C.O.D.) payments
US7530084B2 (en) * 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US20040162780A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050138367A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for storing user credentials on a server copyright notice
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP3890398B2 (ja) * 2004-02-19 2007-03-07 海 西田 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
US20080044023A1 (en) * 2004-04-19 2008-02-21 Meir Zorea Secure Data Transmission
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
DE102004037087A1 (de) * 2004-07-30 2006-03-23 Advanced Micro Devices, Inc., Sunnyvale Selbstvorspannende Transistorstruktur und SRAM-Zellen mit weniger als sechs Transistoren
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US7437573B2 (en) * 2005-06-03 2008-10-14 Microsoft Corporation Secure unsent message storage pending server connection
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
DE602005020019D1 (de) * 2005-10-13 2010-04-29 Mitsubishi Electric Corp Verfahren zum Verbinden einer Basisstation mit einem drahtlosen Telekommunikationsnetz
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
DE102006004409A1 (de) * 2006-01-31 2007-08-09 Advanced Micro Devices, Inc., Sunnyvale SRAM-Zelle mit selbststabilisierenden Transistorstrukturen
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US20090204817A1 (en) * 2007-09-17 2009-08-13 Oci Mobile Llc Communication system
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
DE102008007029B4 (de) * 2008-01-31 2014-07-03 Globalfoundries Dresden Module One Limited Liability Company & Co. Kg Betrieb einer elektronischen Schaltung mit körpergesteuertem Doppelkanaltransistor und SRAM-Zelle mit körpergesteuertem Doppelkanaltransistor
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
US8539229B2 (en) * 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
GB2469468B (en) * 2009-04-14 2015-01-21 Skype Method and system for data transmission
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
WO2011161494A1 (en) 2010-06-22 2011-12-29 Sandisk Il Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US20130067227A1 (en) * 2011-03-01 2013-03-14 John Derrick System and Method for Anonymous Digital Communication
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US20120278431A1 (en) 2011-04-27 2012-11-01 Michael Luna Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8989089B2 (en) 2011-08-18 2015-03-24 Ofinno Technologies, Llc Automobile data transmission
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
CN103456056B (zh) * 2012-05-31 2015-09-30 比亚迪股份有限公司 车辆防盗***以及车辆防盗***工作方法
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
JP6053582B2 (ja) * 2013-03-13 2016-12-27 鈴木 秀一 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
SG11201508725SA (en) * 2013-04-25 2015-11-27 Treebox Solutions Pte Ltd Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
CN105704085B (zh) * 2014-11-24 2018-11-02 国际商业机器公司 用于信息共享的方法和装置
CN105416234B (zh) * 2015-10-28 2018-06-01 铁将军汽车电子股份有限公司 控制指令安全传输方法及汽车防盗遥控器
WO2017184160A1 (en) * 2016-04-22 2017-10-26 Entit Software Llc Authorization of use of cryptographic keys
US10728756B2 (en) * 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US11025596B1 (en) 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
US10686592B1 (en) * 2019-03-14 2020-06-16 Monkey Solution LLC System and method to provide a secure communication of information
US11201856B2 (en) 2019-08-20 2021-12-14 International Business Machines Corporation Message security

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926475A (en) * 1988-11-30 1990-05-15 Motorola, Inc. Data encryption key failure monitor
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method

Also Published As

Publication number Publication date
PL324266A1 (en) 1998-05-11
CN1189949A (zh) 1998-08-05
WO1997041661A3 (en) 1997-12-11
RU2147792C1 (ru) 2000-04-20
CA2224661A1 (en) 1997-11-06
AU3877997A (en) 1997-11-19
US5751813A (en) 1998-05-12
BR9702187A (pt) 1999-06-29
EP0882340A4 (en) 2000-06-14
IL122438A0 (en) 1998-06-15
CA2224661C (en) 2001-06-19
IL122438A (en) 2000-10-31
EP0882340A1 (en) 1998-12-09
CN1098581C (zh) 2003-01-08
WO1997041661A2 (en) 1997-11-06
JPH11509075A (ja) 1999-08-03

Similar Documents

Publication Publication Date Title
PL182910B1 (pl) Sposób szyfrowania w systemie telekomunikacyjnym
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US5812671A (en) Cryptographic communication system
US5450493A (en) Secure communication method and apparatus
US5956406A (en) Method of setting up secure communications and associated encryption/decryption system
RU2121231C1 (ru) Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи
EP0687087A2 (en) Secure data transmission method
JPH04213242A (ja) 限定同報通信システム
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和***
CN101317357B (zh) 密钥管理
EP1119132A2 (en) Broadcasting encrypted messages using session keys
JPH04297157A (ja) データ暗号装置
JPH10107832A (ja) 暗号同報メールシステム
WO2019195989A1 (en) Zero-knowledge range proof with reversible commitment
CN116743358A (zh) 一种可否认的多接收者认证方法及***
KR20170001633A (ko) 토큰화 기반의 비밀키 관리 시스템 및 방법
JPH0993242A (ja) データ送受信装置
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2001244924A (ja) 情報暗号化方式
JPH0438029A (ja) 暗号を用いた通信方法
JPH0373633A (ja) 暗号通信方式
JP2893775B2 (ja) 移動通信用暗号通信システムの鍵管理方式
JP2003309544A (ja) 暗号鍵配送装置
JPH06276188A (ja) 電子通信装置

Legal Events

Date Code Title Description
LAPS Decisions on the lapse of the protection rights

Effective date: 20060416