PL182910B1 - Sposób szyfrowania w systemie telekomunikacyjnym - Google Patents
Sposób szyfrowania w systemie telekomunikacyjnymInfo
- Publication number
- PL182910B1 PL182910B1 PL97324266A PL32426697A PL182910B1 PL 182910 B1 PL182910 B1 PL 182910B1 PL 97324266 A PL97324266 A PL 97324266A PL 32426697 A PL32426697 A PL 32426697A PL 182910 B1 PL182910 B1 PL 182910B1
- Authority
- PL
- Poland
- Prior art keywords
- message
- encryption
- encrypted
- recipient
- encrypted message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
1 1. Sposób szyfrowania w systemie Sposób szyfrowania w systemie telekomunikacyjnym (30) Pierwszenstwo: 29.04.1996,US,08/639457 (43) Zgloszenie ogloszono: 11.05.1998 BUP 10/98 (45) O udzieleniu patentu ogloszono: 30.04.2002 WUP 04/02 (73) Uprawniony z patentu: MOTOROLA INC., Schaumburg, US (72) Twórcy wynalazku: David Dorenbos, Elmhurst, US (74) Pelnomocnik: Wierzchon Jan, JAN WIERZCHON & PARTNERZY, Biuro Patentów i Znaków Towarowych s.c. FIG. 1 1. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym uzyt- kownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwe- rowi szyfrowania, znamienny tym, ze w zespole telekomunikacyjnym obslugiwa- nym przez uzytkownika generuje sie ko- munikat danych cyfrowych, szyfruje sie ten komunikat danych cyfrowych za pomoca pierwszego klucza szyfrowania uzyskujac pierwszy zaszyfrowany komunikat, do któ- rego dodaje sie identyfikator uzytkownika i identyfikator pierwszego odbiorcy uzy- skujac uzupelniony pierwszy zaszyfrowany komunikat, nastepnie szyfruje sie ten uzu- pelniony pierwszy zaszyfrowany komunikat za pomoca drugiego klucza szyfrowania uzyskujac drugi zaszyfrowany komunikat i wysyla sie go do serwera szyfrowania. PL PL PL PL PL PL PL
Description
Przedmiotem wynalazku jest sposób szyfrowania w systemie telekomunikacyjnym.
Systemy telekomunikacyjne z szyfrowaniem głosu i danych są dobrze znane. Systemy takie zapewniają utajnioną łączność pomiędzy dwoma lub więcej użytkownikami poprzez rozdzielenie pomiędzy nimi jednego lub więcej fragmentów informacji, co pozwala tylko tym użytkownikom, którzy znają tę informację prawidłowo odszyfrować komunikat. Informacja ta jest znana jako klucz szyfrowania lub w slaócie klucz. Klucze szyfrowania mogą być kluczami prywatnymi, gdzie pojedynczy klucz jest wykorzystywany do szyfrowania i deszyfrowania, lub kluczami publicznymi, gdzie wiele kluczy jest wykorzystywanych do szyfrowania i deszyfrowania.
Znane są sposoby szyfrowania z wykorzystaniem klucza publicznego. Zwykle sposób taki polega na tym, że pojedynczy komunikat jest szyfrowany za pomocą klucza prywatnego nadawcy, a następnie klucza publicznego odbiorcy. Odbiorca deszyfruje komunikat za pomocą prywatnego klucza odbiorcy i potem klucza publicznego nadawcy. Zwykle klucze publiczne mają długość 512 bitów, chociaż niektóre klucze publiczne mają tylko 256 bitów. Niektórzy eksperci w dziedzinie szyfrowania zalecają stosowanie kluczy o długości 1024 bity. Dłuższe klucze zapewniają lepsze zabezpieczenie, ponieważ moc obliczeniowa potrzebna do złamania klucza wzrasta wykładniczo z długością klucza. Ponadto, ponieważ do deszyfrowania komunikatu potrzebne są dwa klucze, zatem dwa dłuższe klucze są trudniejsze do odszyfrowania, gdy żaden z nich nie jest znany.
Zabezpieczone systemy łączności są wykorzystywane do przesyłania danych w postaci zaszyfrowanej. Jeżeli użytkownik chce wysłać ten sam komunikat do pięciu różnych odbiorców, musi go szyfrować pięć razy, za każdym razem stosując klucz publiczny innego odbiorcy komunikatu. Następnie użytkownik wysyła pięć komunikatów do pięciu odbiorców. Proces taki jest kłopotliwy, gdy użytkownik chce wysłać komunikat np. do stu lub więcej odbiorców. W takim przypadku użytkownik musi szyfrować każdy komunikat indywidualnie sto lub więcej razy, po jednym razie dla każdego odbiorcy. Jeżeli użytkownik ma przenośne urządzenie telekomunikacyjne, takie jak laptop, jego bateria może się wyczerpać zanim wszystkie komunikaty zostaną zaszyfrowane i wysłane. Ponadto, proces szyfrowania i transmisji zabiera dużo czasu i mocy przetwarzania urządzenia przenośnego, czyniąc je niedostępnym w tym czasie dla innych działań. Transmisje takie są więc niepraktyczne dla użytkowników urządzeń przenośnych.
Potrzebny jest więc sposób transmisji zaszyfrowanych komunikatów danych do wielu użytkowników nie blokujący czasowo i energetycznie urządzenia telekomunikacyjnego użytkownika.
Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, według wynalazku jest charakterystyczny tym, ze w zespole telekomunikacyjnym obsługiwanym przez użytkownika generuje się komunikat danych cyfrowych, szyfruje się ten komunikat danych cyfrowych za pomocą pierwszego klucza szyfrowania uzyskując pierwszy zaszyfrowany komunikat, do którego dodaje się identyfikator użytkownika i identyfikator pierwszego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat, następnie szyfruje się ten uzupełniony pierwszy zaszyfrowany komunikat za pomocą drugiego klucza szyfrowania uzyskując drugi zaszyfrowany komunikat i wysyła się go do serwera szyfrowania.
Korzystnie, do pierwszego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat.
Korzystnie, w serwerze szyfrowania odbiera się uzupełniony drugi zaszyfrowany komunikat, na podstawie którego określa się drugi zaszyfrowany komunikat, identyfikator użytkownika i identyfikator pierwszego odbiorcy, następnie za pomocą trzeciego klucza szyfrowania deszyfruje się drugi zaszyfrowany komunikat uzyskując pierwszy zaszyfrowany komunikat, który szyfruje się za pomocą czwartego klucza szyfrowania uzyskując trzeci zaszyfrowany komunikat, który wysyła się do pierwszego odbiorcy.
182 910
Korzystnie, do drugiego zaszyfrowanego komunikatu dodaj e się także identyfikator drugiego odbiorcy, uzyskując dzięki temu uzupełniony drugi zaszyfrowany komunikat.
Korzystnie, pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, trzeci klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, zaś czwarty klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
Korzystnie, identyfikator użytkownika szyfruje się za pomocą drugiego klucza szyfrowania przed dodaniem go do komunikatu.
Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, według wynalazku jest charakterystyczny tym, że w serwerze szyfrowania odbiera się pierwszy zaszyfrowany komunikat, deszyfruje się zaszyfrowany komunikat za pomocą pierwszego klucza szyfrowania, uzyskuje się odszyfrowany komunikat zawierający drugi zaszyfrowany komunikat, identyfikator nadawcy pierwszego zaszyfrowanego komunikatu oraz identyfikator pierwszego odbiorcy, z odszyfrowanego komunikatu określa się drugi zaszyfrowany komunikat, identyfikator nadawcy i identyfikator pierwszego odbiorcy, szyfruje się drugi zaszyfrowany komunikat i identyfikator nadawcy za pomocą drugiego klucza szyfrowania, uzyskując trzeci zaszyfrowany komunikat i wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
Korzystnie, pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, a drugi klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
Korzystnie, kiedy częścią odszyfrowanego w serwerze szyfrowania komunikatu jest drugi identyfikator drugiego odbiorcy, szyfruje się za pomocą trzeciego klucza szyfrowania drugi odszyfrowany komunikat oraz identyfikator nadawcy uzyskując czwarty zaszyfrowany komunikat i wysyła się go do drugiego odbiorcy.
Wykorzystanie serwera szyfrowania do szyfrowania komunikatów danych wysyłanych przez użytkownika do wielu odbiorców powoduje, że system telekomunikacyjny jest bardziej wydajny i bezpieczny. Serwer szyfrowania ma do dyspozycji więcej mocy obliczeniowych niz indywidualny zespół telekomunikacyjny i może szyfrować i wysyłać komunikat wiele razy do wielu różnych odbiorców. Indywidualne zespoły telekomunikacyjne nie muszą przechowywać wszystkich możliwych kluczy publicznych odbiorców, a jedynie klucz publiczny serwera szyfrowania. Szyfrowanie identyfikatorów odbiorców pomaga w zapewnieniu tożsamości odbiorców i eliminuje źródło informacji dla osób niepożądanych.
Przedmiot wynalazku w przykładzie realizacji jest odtworzony na rysunku, na którym fig. 1 przedstawia system telekomunikacyjny wykorzystujący serwer szyfrowania, na schemacie blokowym; fig. 2 - serwer szyfrowania, na schemacie blokowym; fig. 3 - sieć działań wysyłania komunikatu danych cyfrowych od użytkownika do serwera szyfrowania, zaś fig. 4 przedstawia sieć działań wysyłania zaszyfrowanego komunikatu przez serwer szyfrowania.
W systemie telekomunikacyjnym przedstawionym na fig. 1 użytkownik pierwszego zespołu telekomunikacyjnego 103 nadaje komunikat danych cyfrowych, który, w korzystnym przykładzie realizacji wynalazku jest szyfrowany dwuetapowo. Najpierw komunikat danych cyfrowych szyfruje się za pomocą pierwszego klucza szyfrowania, którym, korzystnie, jest prywatny klucz użytkownika pierwszego zespołu telekomunikacyjnego 103. Wynikiem tego szyfrowania jest komunikat zaszyfrowany w pierwszym etapie. W alternatywnym przykładzie wykonania komunikat danych cyfrowych może nie być szyfrowany za pomocą pierwszego klucza Do komunikatu zaszyfrowanego w pierwszym etapie dodaj e się identyfikator użytkownika i jeden lub więcej identyfikatorów odbiorców, do których skierowany jest komunikat, tworząc komunikat uzupełniony. Komunikat uzupełniony szyfruje się za pomocą drugiego klucza, tworząc zaszyfrowany w drugim etapie komunikat 105. W korzystnym przykładzie realizacji drugim kluczem jest klucz publiczny przypisany serwerowi szyfrowania 101. Zespół telekomunikacyjny 103 poprzez bezprzewodowe łącze telekomunikacyjne, wysyła zaszyfrowany w drugim etapie komunikat 105, do bezprzewodowego urządzenia odbiornika/nadajnika 107, którym może być pracująca na częstotliwości radiowej stacja bazowa, wzmacniak, albo inne urządzenie telekomunikacyjne pracujące na falach radiowych lub na
182 910 podczerwieni. Stamtąd zaszyfrowany w drugim etapie komunikat 105 jest przekazywany do serwera szyfrowania 101.
Serwer szyfrowania 101 deszyfruje zaszyfrowany w drugim etapie komunikat 105 za pomocą odpowiedniego klucza. W korzystnym przykładzie realizacji, tym odpowiednim kluczem jest prywatny klucz serwera szyfrowania 101. Na podstawie odszyfrowanego komunikatu, serwer szyfrowania 101 określa identyfikator użytkownika oraz identyfikatory wszystkich tych odbiorców, których użytkownik wskazał jako adresatów komunikatu zaszyfrowanego w pierwszym etapie. Następnie serwer szyfrowania 101 szyfruje, za pomocą klucza publicznego pierwszego odbiorcy, identyfikator użytkownika wraz z komunikatem zaszyfrowanym w pierwszym etapie. Uzupełniony zaszyfrowany komunikat 109 zostaje wysłany do pierwszego odbiorcy, wykorzystującego drugi zespół telekomunikacyjny 111. Potem serwer szyfrowania 101 szyfruje, za pomocą klucza publicznego drugiego odbiorcy, komunikat zaszyfrowany w pierwszym etapie wraz z identyfikatorem użytkownika i wysyła uzupełniony zaszyfrowany komunikat 113 do drugiego odbiorcy, wykorzystującego trzeci zespół telekomunikacyjny 115. Proces ten jest kontynuowany aż do chwili gdy serwer szyfrowania 101 dojdzie do ostatniego identyfikatora odbiorcy na liście użytkownika i zaszyfruje, za pomocą klucza publicznego ostatniego odbiorcy, komunikat zaszyfrowany w pierwszym etapie wraz z identyfikatorem użytkownika i wyśle uzupełniony zaszyfrowany komunikat 117 do ostatniego odbiorcy, wykorzystującego czwarty zespół telekomunikacyjny 119.
Serwer szyfrowania 101 może również odbierać zamówienia na szyfrowanie od użytkowników przewodowych urządzeń telekomunikacyjnych 121, poprzez kanały przewodowe. Podobnie jak przy transmisji bezprzewodowej, serwer szyfrowania 101 deszyfruje odebrany z przewodowego urządzenia telekomunikacyjnego 121 komunikat 123 za pomocą prywatnego klucza serwera szyfrowania 101, następnie szyfruje uzupełniony komunikat oddzielnie dla każdego odbiorcy, stosując odpowiedni indywidualny klucz publiczny odbiorcy. Odbiorcami tymi mogą być urządzenia przewodowe 127 i 131, które odbierają komunikaty 125 i 129 poprzez przewodowe kanały telekomunikacyjne.
Powyższe przykłady dotyczą transmisji radiowo-radiowej i przewodowo-przewodowej zaszyfrowanych komunikatów. Jednakże, ten sam sposób szyfrowania może być stosowany równie dobrze wtedy, gdy przewodowe urządzenie telekomunikacyjne 121 żąda transmisji do bezprzewodowych zespołów telekomunikacyjnych 111, 115 i 119. Podobnie, bezprzewodowy zespół telekomunikacyjny 103 może żądać transmisji z serwera szyfrowania 101 do przewodowych urządzeń telekomunikacyjnych 127 i 131. Ponadto, odbiorcy mogą stanowić kombinację zarówno bezprzewodowych jak i przewodowych zespołów telekomunikacyjnych 111, 115, 119, 127 i 131 niezależnie od tego, czy nadawca wykorzystuje bezprzewodowy zespół telekomunikacyjny 103 czy przewodowe urządzenie telekomunikacyjne 121.
Po odebraniu zaszyfrowanego komunikatu od serwera szyfrowania 101 każdy odbiorca deszyfruje ten komunikat za pomocą własnego prywatnego klucza odbiorcy i, po określeniu identyfikatora użytkownika, który wysłał komunikat, deszyfruje uzupełniony komunikat za pomocą klucza publicznego użytkownika, uzyskując pierwotny komunikat danych cyfrowych. Użytkownikiem jest także nadawca komunikatu 105 zaszyfrowanego w drugim etapie.
Na fig. 2 przedstawiono schemat blokowy serwera szyfrowania 101 oraz jego sygnał wejściowy 105 i sygnały wyjściowe 109, 113, 117 i 125. Serwerem szyfrowania 101 może być Sun SparcServer 2000 w układzie multiprocesora, firmy Sun Microsystems. Serwer szyfrowania 101 zawiera jeden lub więcej procesorów 201, takich jak znane mikroprocesory lub procesory sygnału cyfrowego. Procesory 201 mają dostęp do algorytmów szyfrowania i deszyfrowania 203, do bazy danych kluczy publicznych 205 oraz do pamięci 211. Algorytmy szyfrowania i deszyfrowania 203 zawierają algorytmy kluczy publicznych, algorytmy prywatne i inne algorytmy, jakie stosuje się w tej dziedzinie. Baza danych kluczy publicznych 205 zawiera listę identyfikatorów używanych przez nadawców (użytkowników) i odbiorców, oraz kluczy publicznych związanych z tymi identyfikatorami. Pamięć 211 zawiera dane programowania i inne dane potrzebne do zapewnienia działania serwera szyfrowania 101. Do procesorów 201 jest również dołączony blok odbiorczy łączności przewodowej i bezprzewodowej 207 oraz blok nadawczy łączności przewodowej i bezprzewodowej 209. Blok odbiorczy łączności przewo
182 910 dowej i bezprzewodowej 207 realizuje odpowiednie techniki demodulacji na odebranych komunikatach 105 i 123. Blok nadawczy łączności przewodowej i bezprzewodowej 209 realizuje odpowiednie techniki modulacji na komunikatach 109, 113, 117, 125 i 129, które mają być wysłane. Ponadto, serwer szyfrowania 101 może być wyposażony w sprzęt i/lub oprogramowanie, które zapewniają serwerowi szyfrowania 101 możliwości przekluczowania drogą radiową.
Komunikat 105 (fig. 2) zaszyfrowany w drugim etapie kluczem publicznym serwera szyfrowania 101 zawiera: komunikat danych cyfrowych 105A zaszyfrowany w pierwszym etapie kluczem prywatnym użytkownika (nadawcy), identyfikator użytkownika ID i pewną liczbą identyfikatorów odbiorców 1 ID, 2 ID, 3 ID,..., N ID. Alternatywnie, komunikat użytkownika 105 może zawierać niezaszyfrowany komunikat danych cyfrowych 105A, identyfikator użytkownika Π) i identyfikatory jednego lub więcej odbiorców 1 ID, 2 Π), 3 ID,..., N ID.
Komunikat użytkownika 105 zostaje wprowadzany do bloku odbiorczego łączności przewodowej i bezprzewodowej 207, którego wyjście stanowi wejście procesora 201. Procesor 201 wykorzystuje algorytm szyfrowania i deszyfrowania 203 oraz bazę danych kluczy publicznych 205 do deszyfracji komunikatu użytkownika 105 za pomocą klucza prywatnego serwera szyfrowania 101. Następnie procesor 201 określa z odszyfrowanego komunikatu zaszyfrowany w pierwszym etapie komunikat 105A, identyfikator użytkownika ID i identyfikator pierwszego odbiorcy 1 ID. Z bazy danych kluczy publicznych 205 procesor 201 określa klucz publiczny pierwszego odbiorcy i deszyfruje zaszyfrowany w pierwszym etapie komunikat 105A oraz identyfikator użytkownika ID za pomocą algorytmów szyfrowania i deszyfrowania 203 i klucza publicznego pierwszego odbiorcy. Wreszcie procesor 201 dodaje identyfikator pierwszego odbiorcy 1 ID, tworząc komunikat 109, który wysyła do bloku nadawczego łączności przewodowej i bezprzewodowej 209. Stamtąd komunikat 109 zostaje nadany do zespołu telekomunikacyjnego 111 pierwszego odbiorcy (fig. 1). Podobny proces jest realizowany w przypadku przesyłania komunikatu 105A, zaszyfrowanego lub nie zaszyfrowanego w pierwszym etapie, i identyfikatora użytkownika ID dla każdego z odbiorców podanych w komunikacie użytkownika 105.
W alternatywnym przykładzie wykonania, serwer szyfrowania 101 może być fizycznie rozdzielony na kilka serwerów. Wtedy serwer szyfrowania 101 szyfruje komunikat drugim zestawem kluczy prywatnych i publicznych przypisanych drugiemu serwerowi. Tak zaszyfrowany komunikat wysyła się do drugiego serwera szyfrowania. Drugi serwer deszyfruje komunikat i następnie szyfruje go za pomocą klucza publicznego odbiorcy. Przy dużym natężeniu ruchu serwer szyfrowania 101 optymalizuje swoją przepustowość przez przeprowadzenie obliczeń koniecznych do nadawania bezpośrednio do każdego odbiorcy lub do wysyłania żądania nadania do oddzielnych serwerów. Proces ten jest przezroczysty dla użytkownika.
Sieć działań z fig. 3 przedstawia nadawanie przez zespół telekomunikacyjny komunikatu danych cyfrowych do serwera szyfrowania 101. W etapie 301 generuje się komunikat danych cyfrowych. Jeżeli w etapie 303 określi się, że komunikat ten nie jest przewidziany do szyfrowania przechodzi się do etapu 307. Jeżeli w etapie 303 określi się, że komunikat danych cyfrowych ma być szyfrowany, następuje etap 305, w którym komunikat danych cyfrowych zostaje zaszyfrowany za pomocą prywatnego klucza użytkownika wysyłającego ten komunikat. W etapie 307 określa się, czy identyfikatory użytkownika i/lub odbiorców mają być zaszyfrowane. Jeżeli tak, to proces przechodzi do etapu 309. W etapie 309 do komunikatu nie zaszyfrowanego z etapu 301 lub do komunikatu zaszyfrowanego w etapie 305 dodaje się identyfikator użytkownika i identyfikatory odbiorców. W etapie 311 komunikat zawierający dodane identyfikatory zostaje zaszyfrowany kluczem publicznym serwera szyfrowania 101. Proces przechodzi dalej do etapu 317, w którym zaszyfrowany komunikat zostaje wysłany do serwera szyfrowania 101.
Jeżeli identyfikatory nie miały być zaszyfrowane, proces z etapu 307 przechodzi do etapu 313, w którym komunikat nie zaszyfrowany z etapu 301 lub komunikat zaszyfrowany w etapie 305 zostaje zaszyfrowany kluczem publicznym serwera szyfrowania 101. Następnie, w etapie 315 do komunikatu zaszyfrowanego w etapie 313 dodaje się identyfikator użytkownika i identyfikatory odbiorców i proces przechodzi do etapu 317.
182 910
W alternatywnym przykładzie realizacji sposobu, to znaczy kiedy w etapie 303 określa się, ze komunikat danych cyfrowych nie jest przewidziany do szyfrowania, nadawca lub użytkownik może deszyfrować komunikat danych cyfrowych i, jeśli trzeba, identyfikatory odbiorców tylko jeden raz, za pomocą klucza publicznego serwera szyfrowania. Następnie, serwer szyfrowania deszyfruje komunikat za pomocą prywatnego klucza serwera szyfrowania i szyfruje komunikat indywidualnie dla każdego z odbiorców za pomocą klucza publicznego odbiorcy. Odbiorca deszyfruje komunikat jedynie za pomocą klucza prywatnego odbiorcy.
Metoda ta wymaga, by użytkownik przechowywał tylko jeden klucz publiczny, to znaczy klucz publiczny serwera szyfrującego. Pojedynczy klucz symetryczny może być stosowany do szyfrowania i deszyfrowania komunikatów pomiędzy użytkownikiem a serwerem szyfrowania 101, a jeden lub więcej kluczy może być używanych do szyfrowania komunikatów pomiędzy serwerem szyfrowania 101 a odbiorcą. Jednakże, dla lepszego bezpieczeństwa serwer szyfrowania 101 zastosowany w tym przykładzie realizacji powinien być zabezpieczony fizycznie, np. zamknięty z ograniczonym dostępem, ponieważ wewnątrz serwera szyfrowania 101 znajdują się niezaszyfrowane informacje. Zaletą takiego systemu jest zapewnienie osobom uprawnionym możliwości odczytywania odszyfrowanego komunikatu dostępnego w serwerze szyfrowania 101.
Sieć działań z fig. 4 przedstawia szyfrowanie i wysyłanie przez serwer szyfrowania 101 odebranego komunikatu. W etapie 401 serwer szyfrowania 101 odbiera zaszyfrowany komunikat wysłany przez zespół telekomunikacyjny 103. W etapie 403 serwer szyfrowania 101 deszyfruje komunikat odebrany w etapie 401, za pomocą prywatnego klucza serwera szyfrowania 101. W etapie 405 serwer szyfrowania 101 określa identyfikator użytkownika, identyfikatory odbiorców oraz zaszyfrowany (generowany w etapie 305 z fig. 3) lub nie zaszyfrowany (generowany w etapie 301 z fig. 3) komunikat danych. W alternatywnym przykładzie realizacji serwer szyfrowania 101 może być wyposażony w odpowiednie klucze do deszyfrowania komunikatu danych cyfrowych 105A (jeśli komunikat 105A jest zaszyfrowany). W ten sposób upoważnione władze mogą mieć pełny dostęp do wszystkich informacji przesyłanych w systemie.
W etapie 407 określa się, czy identyfikator użytkownika i/lub identyfikatory odbiorców mają być szyfrowane przed transmisją. Jeżeli identyfikatory mają być szyfrowane, proces przechodzi dalej do etapu 409, gdzie serwer szyfrowania 101 szyfruje za pomocą klucza publicznego odbiorcy zaszyfrowany komunikat danych wraz z identyfikatorem użytkownika i identyfikatorami odbiorców, jeśli trzeba. W etapie 411 serwer szyfrowania 101 przesyła zaszyfrowany komunikat do odbiorcy, którego klucz publiczny został użyty w etapie 409. Jeśli w etapie 413 stwierdzi się, ze jest więcej odbiorców podanych przez użytkownika, dla których serwer szyfrowania 101 jeszcze nie zaszyfrował komunikatu i nie wysłał go, proces przechodzi do etapu 407. Jeśli w etapie 413 stwierdzi się, że nie ma już więcej odbiorców, proces jest zakończony. Jeżeli w etapie 407 stwierdzi się, ze identyfikatory nie mają być szyfrowane, proces przechodzi do etapu 415, gdzie zaszyfrowany komunikat danych zostaje zaszyfrowany za pomocą klucza publicznego odbiorcy, a identyfikator użytkownika i identyfikator odbiorcy dodaj e się do tego zaszyfrowanego komunikatu bez dalszego szyfrowania i proces przechodzi do etapu 411.
Ewentualnie wszystkie komunikaty mogą być szyfrowane równocześnie, a następnie wysyłane kolejno, zamiast szyfrowania pierwszego komunikatu jednym kluczem publicznym, następnie wysyłania zaszyfrowanego pierwszego komunikatu, potem szyfrowania drugiego komunikatu drugim kluczem publicznym i wysyłania drugiego zaszyfrowanego komunikatu itd.
Opisany powyżej sposób dotyczy szyfrowania za pomocą klucza publicznego. Szyfrowanie za pomocą klucza prywatnego, gdzie ten sam klucz jest wykorzystywany do szyfrowania i deszyfrowania komunikatu, również może być stosowane. Przykładowo, klucz użyty do szyfrowania komunikatu wysłanego do serwera szyfrowania może być identyczny jak klucz użyty do deszyfrowania zaszyfrowanego komunikatu w serwerze szyfrowania. Ponadto, szyfrowanie pierwotnego komunikatu danych cyfrowych 105A przez użytkownika może również odbywać się za pomocą klucza prywatnego a nie klucza publicznego. Dodatkowo, w pierwszym etapie szyfrowania użytkownik może stosować inny algorytm szyfrowania niz w drugim etapie szyfrowania, a wynik tego szyfrowania wysyła się do serwera szyfrującego.
182 910
Reasumując, sposób szyfrowania komunikatów według wynalazku polega na tym, że przed nadaniem do serwera szyfrowania komunikaty są szyfrowane dwukrotnie: raz za pomocą prywatnego klucza nadawcy, a następnie za pomocą klucza publicznego serwera szyfrowania. Serwer szyfrowania za pomocą swego prywatnego klucza deszyfruje odebrane komunikaty, uzyskując zaszyfrowany komunikat, identyfikator użytkownika oraz identyfikator jednego lub więcej odbiorców. Serwer szyfrowania szyfruje zaszyfrowany komunikat i identyfikator użytkownika indywidualnie za pomocą kluczy publicznych każdego z odbiorców i wysyła uzyskane komunikaty do odpowiednich odbiorców. Każdy odbiorca deszyfruje komunikaty za pomocą prywatnego klucza odbiorcy i klucza publicznego nadawcy. W ten sposób uzyskuje się zabezpieczony system łączności, w którym przenośne urządzenia telekomunikacyjne ani nie są blokowane, ani nie wyczerpuje im się energia podczas wysyłania jednego zaszyfrowanego komunikatu do wielu odbiorców..
Transmisja może się odbywać poprzez bezprzewodowe środki łączności o częstotliwości radiowej albo przewodowe środki łączności, takie jak standardowe linie telefoniczne lub kable światłowodowe.
ID- IDENTYFIKATOR UŻYTKOWNIKA
FIG. 2
182 910
313
315
182 910
SERWER SZYFROWANIA
1 oooonoaaoona Innaaooooaaoa
131
121 naQQQQQQQQQQ aoaiMMiiQQMQ| QQQMQMQQQQ| ooaoottoooaoca
127
FIG. 1
Departament Wydawnictw UP RP. Nakład 50 egz.
Cena 2,00 zł.
Claims (9)
- Zastrzeżenia patentowe1. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, znamienny tym, że w zespole telekomunikacyjnym obsługiwanym przez użytkownika generuje się komunikat danych cyfrowych, szyfruje się ten komunikat danych cyfrowych za pomocą pierwszego klucza szyfrowania uzyskując pierwszy zaszyfrowany komunikat, do którego dodaj e się identyfikator użytkownika i identyfikator pierwszego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat, następnie szyfruje się ten uzupełniony pierwszy zaszyfrowany komunikat za pomocą drugiego klucza szyfrowania uzyskując drugi zaszyfrowany komunikat i wysyła się go do serwera szyfrowania.
- 2. Sposób według zastrz. 1, znamienny tym, ze do pierwszego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat.
- 3. Sposób według zastrz. 1, znamienny tym, ze w serwerze szyfrowania odbiera się uzupełniony drugi zaszyfrowany komunikat, na podstawie którego określa się drugi zaszyfrowany komunikat, identyfikator użytkownika i identyfikator pierwszego odbiorcy, następnie za pomocą trzeciego klucza szyfrowania deszyfruje się drugi zaszyfrowany komunikat uzyskując pierwszy zaszyfrowany komunikat, który szyfruje się za pomocą czwartego klucza szyfrowania uzyskując trzeci zaszyfrowany komunikat, w końcu wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
- 4. Sposób według zastrz. 3, znamienny tym, że do drugiego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy, uzyskując dzięki temu uzupełniony drugi zaszyfrowany komunikat.
- 5. Sposób według zastrz. 3, znamienny tym, ze pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, trzeci klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, zaś czwarty klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
- 6. Sposób według zastrz. 3 albo 4, albo 5, znamienny tym, że identyfikator użytkownika szyfruje się za pomocą drugiego klucza szyfrowania przed dodaniem go do komunikatu.
- 7. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, znamienny tym, ze w serwerze szyfrowania odbiera się pierwszy zaszyfrowany komunikat, deszyfruje się zaszyfrowany komunikat za pomocą pierwszego klucza szyfrowania, uzyskuje się odszyfrowany komunikat zawierający drugi zaszyfrowany komunikat, identyfikator nadawcy pierwszego zaszyfrowanego komunikatu oraz identyfikator pierwszego odbiorcy, z odszyfrowanego komunikatu określa się drugi zaszyfrowany komunikat, identyfikator nadawcy i identyfikator pierwszego odbiorcy, szyfruje się drugi zaszyfrowany komunikat i identyfikator nadawcy za pomocą drugiego klucza szyfrowania, uzyskując trzeci zaszyfrowany komunikat i wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
- 8. Sposób według zastrz. 7, znamienny tym, że pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, a drugi klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
- 9. Sposób według zastrz. 7 albo 8, znamienny tym, że kiedy częścią odszyfrowanego w serwerze szyfrowania komunikatu jest drugi identyfikator drugiego odbiorcy, szyfruje się za pomocą trzeciego klucza szyfrowania drugi odszyfrowany komunikat oraz identyfikator nadawcy uzyskując czwarty zaszyfrowany komunikat i wysyła się go do drugiego odbiorcy.* * *182 910
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/639,457 US5751813A (en) | 1996-04-29 | 1996-04-29 | Use of an encryption server for encrypting messages |
PCT/US1997/006161 WO1997041661A2 (en) | 1996-04-29 | 1997-04-16 | Use of an encryption server for encrypting messages |
Publications (2)
Publication Number | Publication Date |
---|---|
PL324266A1 PL324266A1 (en) | 1998-05-11 |
PL182910B1 true PL182910B1 (pl) | 2002-04-30 |
Family
ID=24564159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL97324266A PL182910B1 (pl) | 1996-04-29 | 1997-04-16 | Sposób szyfrowania w systemie telekomunikacyjnym |
Country Status (11)
Country | Link |
---|---|
US (1) | US5751813A (pl) |
EP (1) | EP0882340A4 (pl) |
JP (1) | JPH11509075A (pl) |
CN (1) | CN1098581C (pl) |
AU (1) | AU3877997A (pl) |
BR (1) | BR9702187A (pl) |
CA (1) | CA2224661C (pl) |
IL (1) | IL122438A (pl) |
PL (1) | PL182910B1 (pl) |
RU (1) | RU2147792C1 (pl) |
WO (1) | WO1997041661A2 (pl) |
Families Citing this family (250)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
EP0882342B1 (en) * | 1996-02-22 | 2006-07-05 | Kvaser Consultant Ab | Device for affecting messages in a CAN-system |
US6020189A (en) * | 1996-08-30 | 2000-02-01 | The Johns Hopkins University School Of Medicine | Fibroblast growth factor homologous factors (FHFs) and methods of use |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
US6912658B1 (en) * | 1997-08-22 | 2005-06-28 | Purdue Research Foundation | Hiding of encrypted data |
US7107246B2 (en) * | 1998-04-27 | 2006-09-12 | Esignx Corporation | Methods of exchanging secure messages |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6052600A (en) * | 1998-11-23 | 2000-04-18 | Motorola, Inc. | Software programmable radio and method for configuring |
JP2002535922A (ja) * | 1999-01-12 | 2002-10-22 | プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド | プライベート通信のための手順の単純化 |
US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
US6442600B1 (en) * | 1999-01-15 | 2002-08-27 | Micron Technology, Inc. | Method and system for centralized storage and management of electronic messages |
DE69927238T2 (de) | 1999-02-26 | 2006-07-13 | Lucent Technologies Inc. | Mobil-IP mit Unterstützung für Dienstqualität |
DE19914225A1 (de) * | 1999-03-29 | 2000-10-12 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren für die sichere elektronische Datenübertragung |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
JP2001245163A (ja) * | 1999-07-13 | 2001-09-07 | Canon Inc | 通信装置および方法ならびに記憶媒体 |
WO2001013659A1 (en) | 1999-08-12 | 2001-02-22 | Elad Barkan | Add-on base station for cellular network expansion |
IL132147A0 (en) * | 1999-09-30 | 2001-03-19 | B M N Technology | System for providing messages |
US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US6912656B1 (en) * | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
US7676674B2 (en) * | 1999-12-18 | 2010-03-09 | George Bush | Method for authenticating electronic documents |
US6795555B1 (en) | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
US20030053927A1 (en) * | 2000-03-31 | 2003-03-20 | Dober Chemical Corporation | Controlled Rellease of oxygen scavengers in cooling systems |
EP1273125A2 (en) * | 2000-04-14 | 2003-01-08 | PostX Corporation | Systems and methods for encrypting/decrypting data using a broker agent |
KR100601634B1 (ko) * | 2000-06-07 | 2006-07-14 | 삼성전자주식회사 | 고속 복제 방지 방법 |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
US20040205812A1 (en) * | 2000-06-22 | 2004-10-14 | Candelore Brant L. | Method and apparatus for routing program data in a program viewing unit |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
EP1323089A4 (en) * | 2000-08-04 | 2006-04-19 | First Data Corp | ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US20020051545A1 (en) * | 2000-08-14 | 2002-05-02 | Ogilvie John W.L. | Encryption multiplexing |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US8832852B2 (en) | 2000-08-28 | 2014-09-09 | Contentguard Holdings, Inc. | Method and apparatus for dynamic protection of static and dynamic content |
WO2002033891A2 (en) * | 2000-10-19 | 2002-04-25 | Private Express Technologies Pte. Ltd. | Secure and reliable document delivery using routing lists |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
GB2368756A (en) * | 2000-11-02 | 2002-05-08 | Roke Manor Research | Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7003800B1 (en) * | 2000-11-06 | 2006-02-21 | Ralph Victor Bain | Self-decrypting web site pages |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7127619B2 (en) | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
WO2002101490A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
CA2450584C (en) | 2001-06-12 | 2011-01-04 | Research In Motion Limited | Certificate management and transfer system and method |
EP1410296A2 (en) | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
AU2002311039A1 (en) | 2001-06-12 | 2002-12-23 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
BRPI0211093B1 (pt) | 2001-07-10 | 2016-09-06 | Blackberry Ltd | sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel |
CA2353738A1 (en) * | 2001-07-24 | 2003-01-24 | Webcc Inc. | Method and for secure transfer of information |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
EP1417814B1 (en) | 2001-08-06 | 2008-10-29 | Research In Motion Limited | System and method for processing encoded messages |
US20030033463A1 (en) * | 2001-08-10 | 2003-02-13 | Garnett Paul J. | Computer system storage |
US20030046534A1 (en) * | 2001-08-31 | 2003-03-06 | Alldredge Robert L. | Method and apparatus for secured electronic commerce |
US7827136B1 (en) | 2001-09-20 | 2010-11-02 | Emc Corporation | Management for replication of data stored in a data storage environment including a system and method for failover protection of software agents operating in the environment |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US6983376B2 (en) | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7558759B2 (en) | 2001-11-20 | 2009-07-07 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US20030097335A1 (en) * | 2001-11-21 | 2003-05-22 | International Business Machines Corporation | Secure method and system for determining charges and assuring privacy |
US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7215770B2 (en) * | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7039938B2 (en) * | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
KR100952799B1 (ko) * | 2002-01-02 | 2010-04-14 | 소니 일렉트로닉스 인코포레이티드 | 부분적으로 암호화된 정보의 암호해독 및 디코딩 |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US7292691B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
US7305700B2 (en) | 2002-01-08 | 2007-12-04 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
BR0308409A (pt) | 2002-03-14 | 2005-02-09 | Contentguard Holdings Inc | Método e aparelho para o processamento de uso de expressões de direitos de uso |
US7477748B2 (en) * | 2002-03-18 | 2009-01-13 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
EP1436754A4 (en) | 2002-04-29 | 2010-03-24 | Contentguard Holdings Inc | SYSTEM AND METHOD FOR SPECIFICATION AND METHOD OF EXPRESSION OF LEGALITY |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US8612346B2 (en) | 2002-05-10 | 2013-12-17 | Pitney Bowes Inc. | Method and system for closed loop collect on delivery (C.O.D.) payments |
US7530084B2 (en) * | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) * | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7587051B2 (en) * | 2003-01-13 | 2009-09-08 | Denis Bisson | System and method for securing information, including a system and method for setting up a correspondent pairing |
US20040162780A1 (en) * | 2003-02-19 | 2004-08-19 | General Instrument Corporation | Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services |
US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050138367A1 (en) * | 2003-12-19 | 2005-06-23 | Robert Paganetti | System and method for storing user credentials on a server copyright notice |
US7543331B2 (en) | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
JP3890398B2 (ja) * | 2004-02-19 | 2007-03-07 | 海 西田 | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 |
US20080044023A1 (en) * | 2004-04-19 | 2008-02-21 | Meir Zorea | Secure Data Transmission |
GB0411560D0 (en) * | 2004-05-24 | 2004-06-23 | Protx Group Ltd | A method of encrypting and transferring data between a sender and a receiver using a network |
DE102004037087A1 (de) * | 2004-07-30 | 2006-03-23 | Advanced Micro Devices, Inc., Sunnyvale | Selbstvorspannende Transistorstruktur und SRAM-Zellen mit weniger als sechs Transistoren |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
WO2006045102A2 (en) | 2004-10-20 | 2006-04-27 | Seven Networks, Inc. | Method and apparatus for intercepting events in a communication system |
US8010082B2 (en) | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
FI117152B (fi) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7752633B1 (en) | 2005-03-14 | 2010-07-06 | Seven Networks, Inc. | Cross-platform event engine |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
US7796742B1 (en) | 2005-04-21 | 2010-09-14 | Seven Networks, Inc. | Systems and methods for simplified provisioning |
US7437573B2 (en) * | 2005-06-03 | 2008-10-14 | Microsoft Corporation | Secure unsent message storage pending server connection |
US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
DE602005020019D1 (de) * | 2005-10-13 | 2010-04-29 | Mitsubishi Electric Corp | Verfahren zum Verbinden einer Basisstation mit einem drahtlosen Telekommunikationsnetz |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
US8191105B2 (en) | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7840207B2 (en) | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
DE102006004409A1 (de) * | 2006-01-31 | 2007-08-09 | Advanced Micro Devices, Inc., Sunnyvale | SRAM-Zelle mit selbststabilisierenden Transistorstrukturen |
DE102006006071A1 (de) * | 2006-02-09 | 2007-08-16 | Siemens Ag | Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US20090204817A1 (en) * | 2007-09-17 | 2009-08-13 | Oci Mobile Llc | Communication system |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US8793305B2 (en) | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
DE102008007029B4 (de) * | 2008-01-31 | 2014-07-03 | Globalfoundries Dresden Module One Limited Liability Company & Co. Kg | Betrieb einer elektronischen Schaltung mit körpergesteuertem Doppelkanaltransistor und SRAM-Zelle mit körpergesteuertem Doppelkanaltransistor |
US8422680B2 (en) * | 2008-02-13 | 2013-04-16 | Motorola Solutions, Inc. | Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys |
US8539229B2 (en) * | 2008-04-28 | 2013-09-17 | Novell, Inc. | Techniques for secure data management in a distributed environment |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
GB2469468B (en) * | 2009-04-14 | 2015-01-21 | Skype | Method and system for data transmission |
WO2011126889A2 (en) | 2010-03-30 | 2011-10-13 | Seven Networks, Inc. | 3d mobile user interface with configurable workspace management |
WO2011161494A1 (en) | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
WO2012018477A2 (en) | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
US9043433B2 (en) | 2010-07-26 | 2015-05-26 | Seven Networks, Inc. | Mobile network traffic coordination across multiple applications |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
WO2012018556A2 (en) | 2010-07-26 | 2012-02-09 | Ari Backholm | Mobile application traffic optimization |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8417823B2 (en) | 2010-11-22 | 2013-04-09 | Seven Network, Inc. | Aligning data transfer to optimize connections established for transmission over a wireless network |
GB2499534B (en) | 2010-11-01 | 2018-09-19 | Seven Networks Llc | Caching adapted for mobile application behavior and network conditions |
US8166164B1 (en) | 2010-11-01 | 2012-04-24 | Seven Networks, Inc. | Application and network-based long poll request detection and cacheability assessment therefor |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
WO2012061430A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
GB2500327B (en) | 2010-11-22 | 2019-11-06 | Seven Networks Llc | Optimization of resource polling intervals to satisfy mobile device requests |
GB2501416B (en) | 2011-01-07 | 2018-03-21 | Seven Networks Llc | System and method for reduction of mobile network traffic used for domain name system (DNS) queries |
US20130067227A1 (en) * | 2011-03-01 | 2013-03-14 | John Derrick | System and Method for Anonymous Digital Communication |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
GB2505103B (en) | 2011-04-19 | 2014-10-22 | Seven Networks Inc | Social caching for device resource sharing and management cross-reference to related applications |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
US20120278431A1 (en) | 2011-04-27 | 2012-11-01 | Michael Luna | Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor |
WO2013015995A1 (en) | 2011-07-27 | 2013-01-31 | Seven Networks, Inc. | Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network |
US8989089B2 (en) | 2011-08-18 | 2015-03-24 | Ofinno Technologies, Llc | Automobile data transmission |
US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
EP2789138B1 (en) | 2011-12-06 | 2016-09-14 | Seven Networks, LLC | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8918503B2 (en) | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
GB2498064A (en) | 2011-12-07 | 2013-07-03 | Seven Networks Inc | Distributed content caching mechanism using a network operator proxy |
US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
WO2013090821A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
US9832095B2 (en) | 2011-12-14 | 2017-11-28 | Seven Networks, Llc | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
WO2013090212A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system |
EP2801236A4 (en) | 2012-01-05 | 2015-10-21 | Seven Networks Inc | DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
US9326189B2 (en) | 2012-02-03 | 2016-04-26 | Seven Networks, Llc | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
US10263899B2 (en) | 2012-04-10 | 2019-04-16 | Seven Networks, Llc | Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network |
CN103456056B (zh) * | 2012-05-31 | 2015-09-30 | 比亚迪股份有限公司 | 车辆防盗***以及车辆防盗***工作方法 |
US8775631B2 (en) | 2012-07-13 | 2014-07-08 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9271238B2 (en) | 2013-01-23 | 2016-02-23 | Seven Networks, Llc | Application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US9326185B2 (en) | 2013-03-11 | 2016-04-26 | Seven Networks, Llc | Mobile network congestion recognition for optimization of mobile traffic |
JP6053582B2 (ja) * | 2013-03-13 | 2016-12-27 | 鈴木 秀一 | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |
SG11201508725SA (en) * | 2013-04-25 | 2015-11-27 | Treebox Solutions Pte Ltd | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
CN105704085B (zh) * | 2014-11-24 | 2018-11-02 | 国际商业机器公司 | 用于信息共享的方法和装置 |
CN105416234B (zh) * | 2015-10-28 | 2018-06-01 | 铁将军汽车电子股份有限公司 | 控制指令安全传输方法及汽车防盗遥控器 |
WO2017184160A1 (en) * | 2016-04-22 | 2017-10-26 | Entit Software Llc | Authorization of use of cryptographic keys |
US10728756B2 (en) * | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US11025596B1 (en) | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
US10686592B1 (en) * | 2019-03-14 | 2020-06-16 | Monkey Solution LLC | System and method to provide a secure communication of information |
US11201856B2 (en) | 2019-08-20 | 2021-12-14 | International Business Machines Corporation | Message security |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926475A (en) * | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
US5455865A (en) * | 1989-05-09 | 1995-10-03 | Digital Equipment Corporation | Robust packet routing over a distributed network containing malicious failures |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
-
1996
- 1996-04-29 US US08/639,457 patent/US5751813A/en not_active Expired - Lifetime
-
1997
- 1997-04-16 BR BR9702187A patent/BR9702187A/pt not_active Application Discontinuation
- 1997-04-16 JP JP9538921A patent/JPH11509075A/ja not_active Ceased
- 1997-04-16 RU RU98101243A patent/RU2147792C1/ru not_active IP Right Cessation
- 1997-04-16 WO PCT/US1997/006161 patent/WO1997041661A2/en not_active Application Discontinuation
- 1997-04-16 IL IL12243897A patent/IL122438A/xx not_active IP Right Cessation
- 1997-04-16 EP EP97936010A patent/EP0882340A4/en not_active Withdrawn
- 1997-04-16 AU AU38779/97A patent/AU3877997A/en not_active Abandoned
- 1997-04-16 PL PL97324266A patent/PL182910B1/pl not_active IP Right Cessation
- 1997-04-16 CN CN97190451A patent/CN1098581C/zh not_active Expired - Fee Related
- 1997-04-16 CA CA002224661A patent/CA2224661C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
PL324266A1 (en) | 1998-05-11 |
CN1189949A (zh) | 1998-08-05 |
WO1997041661A3 (en) | 1997-12-11 |
RU2147792C1 (ru) | 2000-04-20 |
CA2224661A1 (en) | 1997-11-06 |
AU3877997A (en) | 1997-11-19 |
US5751813A (en) | 1998-05-12 |
BR9702187A (pt) | 1999-06-29 |
EP0882340A4 (en) | 2000-06-14 |
IL122438A0 (en) | 1998-06-15 |
CA2224661C (en) | 2001-06-19 |
IL122438A (en) | 2000-10-31 |
EP0882340A1 (en) | 1998-12-09 |
CN1098581C (zh) | 2003-01-08 |
WO1997041661A2 (en) | 1997-11-06 |
JPH11509075A (ja) | 1999-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL182910B1 (pl) | Sposób szyfrowania w systemie telekomunikacyjnym | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US5812671A (en) | Cryptographic communication system | |
US5450493A (en) | Secure communication method and apparatus | |
US5956406A (en) | Method of setting up secure communications and associated encryption/decryption system | |
RU2121231C1 (ru) | Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи | |
EP0687087A2 (en) | Secure data transmission method | |
JPH04213242A (ja) | 限定同報通信システム | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和*** | |
CN101317357B (zh) | 密钥管理 | |
EP1119132A2 (en) | Broadcasting encrypted messages using session keys | |
JPH04297157A (ja) | データ暗号装置 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
WO2019195989A1 (en) | Zero-knowledge range proof with reversible commitment | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及*** | |
KR20170001633A (ko) | 토큰화 기반의 비밀키 관리 시스템 및 방법 | |
JPH0993242A (ja) | データ送受信装置 | |
JPH08223152A (ja) | 暗号化方法および暗号情報変換装置 | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
JP2001244924A (ja) | 情報暗号化方式 | |
JPH0438029A (ja) | 暗号を用いた通信方法 | |
JPH0373633A (ja) | 暗号通信方式 | |
JP2893775B2 (ja) | 移動通信用暗号通信システムの鍵管理方式 | |
JP2003309544A (ja) | 暗号鍵配送装置 | |
JPH06276188A (ja) | 電子通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Decisions on the lapse of the protection rights |
Effective date: 20060416 |