JP2001524771A - データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム - Google Patents
データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステムInfo
- Publication number
- JP2001524771A JP2001524771A JP2000522681A JP2000522681A JP2001524771A JP 2001524771 A JP2001524771 A JP 2001524771A JP 2000522681 A JP2000522681 A JP 2000522681A JP 2000522681 A JP2000522681 A JP 2000522681A JP 2001524771 A JP2001524771 A JP 2001524771A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- data set
- confidentiality
- telecommunications system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000004891 communication Methods 0.000 title description 5
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000012546 transfer Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Exchange Systems With Centralized Control (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
くは、データ・セットの異なる部分に関して異なる安全性レベルを用いて、電気
通信システム内でデータ・セットを暗号化,転送および暗号解読するための改善
された方法およびシステムに関する。
である。電気通信システムにおいてプライバシを維持するにはビジネス上の理由
もある。たとえば、電気通信システムのユーザは、ビジネス上の取引を行ったり
機密データや制御部にアクセスするために、財政データまたはパスワードなどの
機密データを頻繁に転送する。インターネットを介して商品やサービスを購入す
ることも、インターネットという電気通信システムを用いて機密データを転送す
る別の例である。
通信システムや、他のデータベースまたはセンタに認可のために接続する他のネ
ットワークを通じて、日常的に転送される。このような機密情報には、加入者の
クレジット・カード,秘密キー,移動装置のシリアル番号,パスワードなどが含
まれる。この情報は、無線周波数(RF)トランシーバ,移動交換装置および公衆
電話交換網(PSTN)のリース回線を介して通信される。
れてきた。つまり、機密情報が収集されるのを阻止することに向けられる努力が
不足していた。
出規制が、国際市場で競合する電気通信システムのメーカにとって問題となって
いる。たとえば、アメリカにおいては、政府は強力な暗号化アルゴリズムの輸出
を許可しないのに対して、世界の他の多くの政府は同様の制約を持たない。この
問題により、アメリカのメーカは外国での電気通信システムの設置に関する入札
に際して不利益を被る。
の暗号化を許可している。たとえば、アメリカ政府は音声情報または音声データ
を認可された政府機関により監視できるレベルにおいて暗号化すること、あるい
は認可された政府機関による監視機能を提供することを命じる。アメリカ政府は
、財政,アクセスおよび制御データのより高度なレベルの暗号化を許可する。暗
号化法の安全性レベルは、暗号化アルゴリズムの複雑さと、暗号化を行う際に用
いられるキーの長さと、より安全性の高い暗号化法においては程度は小さいがア
ルゴリズムの動作詳細に対するアクセス制御とに関わる。
の保護という必要性を同時に満たす1つの解決法では、2つの異なる暗号化エン
ジンを用いており、1つはより低い安全性レベルで音声データを暗号化し、他方
はより高い安全性レベルで財政または制御データを暗号化する。この解決法の問
題点は、安全性の高いほうのデータ・ストリームと低いほうのデータ・ストリー
ムとを監視する場合に、ストリームが2つのレベルの暗号化データを分ける必要
のあるヘッダにより明確に識別可能であることである。これは、認可を受けてい
ない盗聴者に対して、機密性の高いデータがデータ・ストリームのどこにあるか
を指摘することになる。機密性の高いデータをこのように目立った状態で露出す
ると、盗聴者が機密情報を判読する確率が大きくなる。これは、暗号化された機
密情報がの複数例が盗聴者に容易に入手できるためである。
善された方法およびシステムであって、データ・セット内のデータが異なる安全
性レベルで暗号化され、データ・セットのより機密性の高い部分が盗聴者には容
易に明確にならないような方法およびシステムが必要である。
気通信システムのブロック図が示される。図示される如く、電気通信システム2
0は、送付ユニット22と受信ユニット24とを備える。送付ユニット22と受
信ユニット24とは、ワイヤレス・データ・チャネル26またはネットワーク2
8などのいくつかの既知の結合手段のうちの1つを介して結合される。送付ユニ
ット22から受信ユニット24に転送されるデータ・セットの安全性を確保する
ために、送付ユニット22は暗号化ユニット30を備え、受信ユニット24は暗
号解読ユニット32を備える。
密性を改善する目的でデータをエンコードする以上の意味をもつ。ここで用いら
れるデータ暗号化とは、データ・セットにより表されるメッセージの望ましくな
いあるいは認可されない受け手または傍受者の労力を無駄にするという明確な目
的を持って、データを操作することである。この種の「データ操作」は、データ
の暗号化と暗号解読の両方について1つのキーを要するのが普通である。
または地上移動無線機産業で用いられる規準などの、いくつかの周知の空中媒体
インタフェース規準のいずれかにより実現することができる。空中媒体インタフ
ェース規準に関するより詳細な情報は、国際電気通信連合(ITU),電気通信に 関する米国ANSI委員会T1および米国電気通信工業会(TIA),ヨーロッパ電気通 信標準協会(ETSI),電信電話技術委員会(TTC)および電気電子技術者協会(I
EEE)などの主要な通信規準団体から得ることができる。同様に、ネットワーク 28との通信を規定する規準も、これらと同じ規準団体のいくつかにより保持さ
れる。ネットワーク28は公衆電話交換網(PSTN)も含んでおり、これについて
はIEEEおよび国際電信電話諮問委員会(CCITT)が電話システムの規準を持つ。
明にとっては重要ではないことを認識することが重要である。媒体は、空中,配
線またはファイバを含む任意の周知の媒体でよい。本発明は、送付ユニット22
および受信ユニット24におけるデータの処理を扱うのであって、これら2つの
間にデータを転送するための手段を扱うのではない。
レベル論理流れ図を示す。図示される如く、プロセスはブロック200で始まり
、次にブロック202に進んで、データが送付ユニットから受信ユニットに転送
する用意が整っているか否かが判断される。データ転送の準備ができていない場
合は、プロセスはブロック202から「ノー」分岐により図示されるように反復
的にループする。いくつかの条件により、データが転送される準備ができていな
いことがある。たとえば、データが音声を表す場合、音声データを生成するため
に誰かが発声しなければならない。データが財政情報またはアクセス情報を表す
場合は、このような情報を必要とする取引を開始しなければならない。このよう
な取引の間に、システムがユーザに対してクレジット・カード番号を入力するよ
う促す。
ータとそれよりも機密性の低いデータとを、転送する準備のできたデータ群の中
で識別する。これをブロック204に示す。機密性の高いデータには、クレジッ
ト・カード・データまたは他の財政データが含まれる。機密性が高いと見なされ
る他のデータとしては、パスワード・データ,暗号解読キー・データ,システム
に対するアクセスを制御するデータまたは他の情報,住所や電話番号などの個人
データなどがある。機密性の低いデータには、音声または他の音響情報を表すデ
ータ,絵やグラフィックを表すデータ,テキストまたは他の機密性の低いコンピ
ュータが生成した情報を表すデータなどがある。
ズムと選択されたキーとを用いて機密性の高いデータを暗号化し、被暗号化機密
データを生成する。これをブロック206に示す。本発明のある実施例において
は、データを暗号化するために複数の暗号化エンジンを利用することができる。
これらの暗号化エンジンにより用いられるアルゴリズムの例としては、RC-2およ
びRC-4,政府が管理するファスシネータ/インディクタ(Fascinator/Indictor) アルゴリズムなどのDES(デジタル暗号化規準),RSA(Rivest Shamir Adeleman
)暗号化アルゴリズムが含まれる。さらに、利用可能な暗号化エンジンは、異な
るレベルの暗号化安全性においてファイルを暗号化する能力を有することがある
。好ましくは、機密性の高いデータを暗号化するためには安全性のより高い暗号
化アルゴリズムが選択される。
いており、これらも個々に選択される。このために、暗号化エンジンと適切なキ
ーとが対として選択され、キーが暗号化エンジンと共に確実に機能するようにす
る。本明細書で用いられるキーとは、シード番号または他の周知の主要キー情報
のみならず、同期アルゴリズムに関して必要な時間または順列オフセット情報を
も意味する。
ダを付け加える。このヘッダには、選択された記述アルゴリズム,選択された暗
号解読キーの識別子などの暗号解読情報が含まれる。これをブロック208に示
す。このヘッダには、受信ユニットが暗号解読アルゴリズムと暗号解読キーとを
選択するために用いる情報が含まれる。ユーザが定義するデータもヘッダに含ま
れることがある。ユーザ定義データは、受信ユニットに対して特定の条件下での
応答方法を命令する。
る。これをブロック210に示す。この動作により、データのブロックが作成さ
れ、このデータのブロックが第2の被選択暗号化アルゴリズムおよび第2の被選
択キーを用いて暗号化される。これをブロック212に示す。本発明の重要な局
面により、被暗号化機密データには、第2の被選択被暗号化アルゴリズムと第2
の被選択キーとを用いて2回目の暗号化がなされる。この第2の暗号化により、
被暗号化機密データを後で暗号化されるデータ・ブロック内に埋め込むことによ
って、被暗号化機密データの安全性が高まる。この段階では、被暗号化機密デー
タの存在と位置とを明確に指摘する可能性のあるヘッダを隠すことも行われる。
リズムおよびキーは、第2暗号化動作を行うためにブロック212で用いられる
暗号化アルゴリズムおよびキーよりも高い安全性レベルを有する。しかし、本発
明の他の実施例においては、ブロック206と212の両方で同じ暗号化アルゴ
リズムと暗号化エンジンとが用いられることもある。
,212の動作に関して異なるキーを用いる。同じキーで再度暗号化すると被暗
号化データの安全性が悪くなることが研究によってわかっているので、2つのキ
ーを用いることが好ましい。
ータにヘッダを追加することによって、被暗号化データ・セットを生成する。こ
のヘッダには、受信ユニットが第2の被選択暗号解読アルゴリズムと第2の被選
択暗号解読キーを識別するために用いる暗号解読情報が含まれる。これをブロッ
ク214に示す。そしてプロセスは、ブロック216に示されるように終了する
。
ブロックを暗号化するが、本発明により、転送準備のできているデータに表され
る各機密性レベルについて、図2の流れ図を、たとえばブロック210からブロ
ック216までループすることによって、3つ以上の機密性レベルを有するデー
タ・ブロックを暗号化することができる。
送準備済みのデータ40を示す:すなわち、高機密性データ42,中間機密性デ
ータ44および低機密性データ46である。図2に関して説明されるように、高
機密性データ42が暗号化され、ヘッダ48が付加されて適切な暗号解読アルゴ
リズムと暗号解読キーとが識別される。次に中間機密性データ44が追加されて
データ・ブロック50を生成し、データ・ブロックが暗号化されて被暗号化デー
タ・ブロック52が生成される。次に、ヘッダ54と低機密性データ46が被暗
号化データ・ブロック52に追加されて、データ・ブロック56を形成する。そ
の後、データ・ブロック56が暗号化されて被暗号化データ・ブロック58が生
成される。そして、ヘッダ60が被暗号化データ・ブロック58に追加され、送
付ユニット22から受信ユニット24に転送する準備の整ったデータ・セット6
2が形成される。
この暗号化は、暗号化エンジンと暗号化キーとの任意の組み合わせを用いて実行
される。盗聴者にとっては、データ・ストリームはヘッダ60の後に被暗号化デ
ータ・ブロック58が続いた形に見えることに注目されたい。ヘッダ54とヘッ
ダ48とは、被暗号化データ・ブロック58内で暗号化されるので、機密性の高
いデータの位置を盗聴者に知らせない。機密データとそれに関するヘッダとを隠
すことによって、盗聴者が情報を傍受することが困難になる。これが本発明の重
要な利点である。
6には、各々が被暗号化データ・ブロックと関連する2つ以上のヘッダが含まれ
る。解読中に、被暗号化データ・ブロックと関連するヘッダとは各ヘッダ内の情
報に従って、別々に位置が特定され暗号解読される。
るヘッダ例を示す。図示される如く、ヘッダ70はヘッダ開始識別子72と、ア
ルゴリズム識別子74と、キー識別子76と、ユーザ定義データ78とを含む。
ヘッダ開始識別子72は、暗号解読中に走査されるデータのブロック内で容易に
位置が特定される一連のビットまたはキャラクタである。このようなキャラクタ
の例としては、ASCII(アメリカ規格協会情報交換標準コード)のSOH(ヘッダ開
始)キャラクタまたは送付ユニットと受信ユニットとの間で合意される他の任意
の印刷不可キャラクタがある。
タ・ブロックを暗号解読するための適切な暗号解読アルゴリズムを識別するため
に用いられる。同様に、キー識別子76は、受信ユニットにおいて、被暗号化デ
ータ・ブロックを暗号解読するために用いる適切なキーを識別する。アルゴリズ
ム識別子74もキー識別子76も、使用可能な暗号解読エンジンおよび暗号解読
キーのテーブルを指すポインタとして構築することができる。送付ユニットは、
受信ユニットが暗号解読することができるようにデータを暗号化しなければなら
ないことに注目されたい。これには、受信ユニットにおいて、どの暗号解読エン
ジンと暗号解読キーとが利用可能であるかの考察が含まれる。従って、送付ユニ
ットが暗号化エンジンを選択する前に、利用可能な暗号化エンジンおよび暗号解
読エンジンの互換性に関してある程度のネゴシエーションがなされる。同様に、
暗号化のためのキーを選択する前に、キーの使用可能性に関して照会するか、あ
るいは当技術で周知の方法で新たなキーを交換する。
報が含まれる。このような情報には、ヘッダに続く被暗号化データ・ブロックの
サイズ,暗号解読された情報の宛先,エラー制御情報,情報ブロックを再構築す
るための連続番号などが含まれる。さらに、ユーザ定義データには、受信ユニッ
トに対してデータ・セットに応答する方法を命令する情報が含まれる場合もある
。たとえば、送付ユニットは、受信ユニットがデータ・セットの受信を肯定応答
する、あるいはデータ・セットの暗号解読に成功したことを肯定応答することを
命ずるユーザ定義データを含めることがある。ユーザ定義データは、受信ユニッ
トに暗号解読エラーからの回復方法を命令するためにも用いられる。
に分類することができ、この命令によって受信機は特定の条件に特定の方法で応
答する。
およびアルゴリズム識別子に関する暗号解読情報を預託されて(エスクロ(escro
w)として)保持する受託者を識別することによって、追加の暗号解読情報の位置
を特定するために用いることもできる。受託者とは、証明機関などの委託を受け
た第三者である。かくして、この「エスクロ情報」により、認可された人または
組織は暗号解読キーを演算により決定する必要がなくなる。代わりに、暗号解読
キーは適切な手順および証拠によりエスクロから回復することができる。
号解読プロセスを示す高レベル論理流れ図が示される。図示される如く、プロセ
スはブロック300で始まり、ブロック302に進んで、データ・セットが受信
されたか否かが判断される。データ・セットが受信されない場合、プロセスは、
データ・セットが受信されるまで「ノー」分岐を介して反復的にループする。
識別される暗号解読キーおよび暗号解読アルゴリズムを用いてデータ・セットを
暗号解読する。これをブロック304に示す。
するヘッダがさらにあるか検索する。これをブロック306に示す。出力された
暗号解読済みのデータを受信ユニットで利用するために、更なる暗号解読が必要
でないことに注目されたい。プロセスが別のヘッダを発見すると、受信ユニット
は有用なデータを回復するために再度暗号解読を実行しなければならない。ブロ
ック306のプロセスは、暗号解読済みのデータの残りのヘッダおよび被暗号化
データからの分離として特徴付けることもできる。
かを判断する。これをブロック308に示す。検索においてヘッダが発見されな
かった場合は、暗号解読すべき残りのデータはなく、プロセスはブロック310
に示されるように終了する。しかし、検索により別のヘッダが発見されると、プ
ロセスは、新たに発見されたヘッダにより識別される暗号解読キーおよび暗号解
読アルゴリズムを用いて残りの被暗号化データの暗号解読を行う。これをブロッ
ク312に示す。暗号化の各レベルまたはレイヤにおいて2つ以上のヘッダとそ
れに関連する被暗号化データ・ブロックとが発見される可能性があることに注目
されたい。
14に示す。そしてブロック310で終了する。
暗号解読が示されることに注目されたい。上記のように、また図3に示されるよ
うに、追加レベルのデータ機密性を受信されるデータ・セットにおいて暗号解読
することができる。各追加レベルのデータ機密性は、被暗号化ブロックを従える
ヘッダにより識別される。
を構築するために用いられるデータ・プロセッサを示す。図示される如く、暗号
化ユニット30は、スイッチ98により着信データ96に選択的に結合される暗
号化エンジン90〜94を具備する。スイッチ98は、着信データ96を監視し
データの機密性レベルを決定するデータ機密性検出器100の出力によって制御
される。データ機密性検出器は、たとえば、図3に示される機密性の高いクレジ
ット・カード情報,中間の機密性の個人情報および機密性の低い音声データを識
別することができる。
0に配信する位置にある。暗号化エンジンおよびキー・セレクタ102を用いて
、暗号化エンジン90において利用可能な複数の利用可能な暗号化エンジンおよ
びキーから選択することができる。暗号化エンジン90内には、利用可能な暗号
化エンジンA,B,Cが示されるが、これらのうちから暗号化エンジン90は高
機密性データを暗号化するために選択し、利用可能なキーがメモリに格納される
。
用いて暗号化されると、ヘッダ・クリエータ106が、受信ユニットにおいて被
暗号化データを暗号解読するために用いる暗号解読エンジンおよび暗号解読キー
を識別する適切なヘッダを作成する。暗号化エンジン90の出力は、被暗号化デ
ータ・ブロック108と付加されるヘッダ110である。
て暗号化エンジン92に入力される。その後、暗号化エンジン92は暗号化エン
ジンおよびキー・セレクタ114を用いて、その利用可能な暗号化エンジンおよ
び暗号化キーから1つを選択する。暗号化エンジン92は、次に被暗号化データ
・ブロック116とヘッダ118とを出力するが、このヘッダはヘッダ・クリエ
ータ120によって作成される。
ンジン94に入力され、暗号化エンジン94は最終的に、送付ユニットから受信
ユニットに転送する準備のできたデータ・セット122を生成する。
ダ110は、機密性が低いとデータ機密性セレクタ100により判断された入力
124からのデータと合成されるか、あるいは付加されることに注目されたい。
同様に、入力126,128のデータも暗号化に先立ち合成あるいは付加され、
これが最終的には暗号化エンジン94により出力されるデータ・セット122を
生成する。このため、被暗号化データ,関連のヘッダおよび暗号化されない機密
性の低いデータからなるデータ・ブロックを形成するには、入力124,128
における適切な遅延が必要になる。この遅延によって、図3に示される複数レベ
ルの暗号化が適切なタイミングで確実に実行されるようになる。
ことができる3つの暗号化エンジン90〜94が図示されるが、本発明の代替実
施例では、被暗号化データおよびヘッダに関して1つの帰還ループを設けること
により1つの暗号化エンジンを繰り返し再利用する。この帰還ループは出力の被
暗号化データとヘッダを暗号化エンジンの入力に戻す。より機密性の低いデータ
を利用できる場合には、それが帰還された暗号化データおよびヘッダに追加され
て、1つのデータ・ブロックが形成され暗号化される。
トを構築するために用いられるデータ・プロセッサの高レベル・ブロック図が示
される。図示される如く、暗号解読ユニット32には、利用可能な暗号解読エン
ジン140〜144が含まれる。被受信データ146は、被暗号化データ・ブロ
ック148とヘッダ150とによって構成される。暗号解読エンジンおよびキー
・セレクタ152は、ヘッダ150を受信し、それを用いて利用可能な暗号解読
エンジンA,B,Cのうちの1つを選択する。ヘッダ150内の情報に基づいて
適切な暗号解読キーも選択される。
4が、残りのヘッダおよび被暗号化データから暗号解読済みデータを分離し、暗
号解読済みデータ156と被暗号化データ・ブロック158とを付加されたヘッ
ダ160と共に出力する。被受信データ146内に1つしか暗号化レベルがない
場合には、すべてのデータが暗号解読エンジン140から暗号解読済みデータ1
56として出力される。しかし、複数の暗号化レベルが検出されると、被暗号化
データ158および付加ヘッダ160が分離されて、暗号解読エンジン142に
送られる。
同様の方法で動作する。暗号解読エンジン144にも同じことが当てはまるが、
暗号解読エンジン144はデータ・セパレータを持たない点が異なる。これは、
この例の暗号解読ユニット32が3つのデータ機密性レベルに関してのみ設計さ
れるためである。4つ以上のデータ機密性レベルを有する暗号解読ユニットを上
記に解説図示された原理に従って設計することもできる。
を伴って図示されるが、本発明の代替実施例は、複数の暗号化レベルをもつ被受
信データ146を暗号解読するために帰還ループを伴う1つの暗号解読エンジン
を繰り返し利用する。この代替実施例においては、被暗号化データ158とヘッ
ダ160とが、暗号解読エンジン140の入力に帰還されて、より機密性の高い
データがさらに暗号解読される。
い単独の暗号化エンジンを、送付ユニットにおける複数回のデータ・セットの暗
号化に繰り返し用い、1つのアルゴリズム暗号解読が受信ユニットにおいて同様
に繰り返し用いられて、複数レイヤの暗号化を暗号解読する。
リズムで再度暗号化されるデータの安全性を高めるために、各データ機密性のレ
ベルの暗号化に関して異なるキーを用いるべきであるということが研究の結果明
らかにされている。
ている本発明の代替の実施例においては、ヘッダを省略することができる。これ
は、受信ユニットがまだ知らない情報をヘッダが追加することがないからである
。さらに別の実施例においては、後続のデータ・セットの構造と解読情報が前の
データ・セット内に暗号化されることがある。
他的であったり、開示される特定の形式に本発明を制限する意図はない。上記の
教義に照らして修正または変形が可能である。実施例は本発明の原則およびその
実際的用途をもっとも良く説明するため、また当業者が種々の実施例において、
さらに意図される特定の用途に適する種々の修正を加えて本発明を利用すること
を可能にするために選択され解説されたものである。これらの修正および変形は
正当に、合法的にまた平等に資格を与えられる範囲に応じて解釈される場合、添
付の請求項により決定される本発明の範囲内にある。
。しかし、本発明そのものは、その好適な使用法,更なる目的およびその利点と
共に、詳細な説明と添付の図面とを関連させて参照することにより、良く理解頂
けよう。
理流れ図である。
ータの選択および暗号化をグラフに表す。
ル論理流れ図である。
現するために用いられるデータ処理システムを示す。
実現するために用いられるデータ処理システムを示す。
Claims (20)
- 【請求項1】 電気通信システムにおいてデータ・セットを安全に転送する
方法であって: 前記データ・セット内で、より高い機密性を有するデータとより低い機密性を
有するデータとを識別する段階; より高い機密性を有する前記データを暗号化して、被暗号化機密データを生成
する段階; より低い機密性を有する前記データと前記被暗号化機密データとを暗号化して
被暗号化データ・セットを生成する段階;および 前記被暗号化データ・セットを送付ユニットから受信ユニットに転送する段階
; によって構成されることを特徴とする電気通信システムにおいてデータ・セッ
トを安全に転送する方法。 - 【請求項2】 前記被暗号化機密データに暗号解読情報を付加する段階によ
ってさらに構成されることを特徴とする請求項1記載の電気通信システムにおい
てデータ・セットを安全に転送する方法。 - 【請求項3】 前記暗号解読情報がアルゴリズム識別子をさらに備えること
を特徴とする請求項2記載の電気通信システムにおいてデータ・セットを安全に
転送する方法。 - 【請求項4】 前記暗号解読情報がキー識別子をさらに備えることを特徴と
する請求項2記載の電気通信システムにおいてデータ・セットを安全に転送する
方法。 - 【請求項5】 前記暗号解読情報が受信機応答命令をさらに備えることを特
徴とする請求項2記載の電気通信システムにおいてデータ・セットを安全に転送
する方法。 - 【請求項6】 より高い機密性を有する前記データを暗号化して被暗号化機
密データを生成する前記段階が、より高い機密性を有する前記データをより高い
安全性を有するアルゴリズムで暗号化して被暗号化機密データを生成する段階を
さらに備え、より低い機密性を有する前記データと前記被暗号化機密データとを
暗号化する前記段階が、より低い機密性を有する前記データと前記被暗号化機密
データとを、より低い安全性を有する暗号化アルゴリズムで暗号化して被暗号化
データ・セットを生成する段階によってさらに構成されることを特徴とする請求
項1記載の電気通信システムにおいてデータ・セットを安全に転送する方法。 - 【請求項7】 前記被暗号化データ・セットを暗号解読する段階; より低い機密性を有する前記データと前記被暗号化機密データとを回復する段
階; 前記被暗号化機密データを暗号解読する段階;および より高い機密性を有する前記データを回復する段階; によってさらに構成されることを特徴とする請求項1記載の電気通信システム
においてデータ・セットを安全に転送する方法。 - 【請求項8】 前記被暗号化データ・セットを暗号解読する前記段階が前記
被暗号化機密データに付加される暗号解読情報を用いて前記被暗号化データ・セ
ットを暗号解読する段階をさらに備えることを特徴とする請求項7記載の電気通
信システムにおいてデータ・セットを安全に転送する方法。 - 【請求項9】 前記被暗号化機密データに付加される前記暗号解読情報が受
信機応答命令を備え: 前記受信ユニットにおいて条件を検出する段階;および 前記受信ユニットにおいて、前記受信応答命令において記述される方法で前記
被検出条件に応答する段階; によってさらに構成されることを特徴とする請求項8記載の電気通信システム
においてデータ・セットを安全に転送する方法。 - 【請求項10】 電気通信システムにおいてデータ・セットを安全に転送す
るシステムであって: 前記データ・セット内で、より高い機密性を有するデータとより低い機密性を
有するデータとを識別する手段; より高い機密性を有する前記データを暗号化して、被暗号化機密データを生成
する手段; より低い機密性を有する前記データと前記被暗号化機密データとを暗号化して
被暗号化データ・セットを生成する手段;および 前記被暗号化データ・セットを送付ユニットから受信ユニットに転送する手段
; によって構成されることを特徴とする電気通信システムにおいてデータ・セッ
トを安全に転送するシステム。 - 【請求項11】 前記被暗号化機密データに暗号解読情報を付加する手段に
よってさらに構成されることを特徴とする請求項10記載の電気通信システムに
おいてデータ・セットを安全に転送するシステム。 - 【請求項12】 前記暗号解読情報がアルゴリズム識別子をさらに備えるこ
とを特徴とする請求項11記載の電気通信システムにおいてデータ・セットを安
全に転送するシステム。 - 【請求項13】 前記暗号解読情報がキー識別子をさらに備えることを特徴
とする請求項11記載の電気通信システムにおいてデータ・セットを安全に転送
するシステム。 - 【請求項14】 前記暗号解読情報が受信機応答命令をさらに備えることを
特徴とする請求項11記載の電気通信システムにおいてデータ・セットを安全に
転送するシステム。 - 【請求項15】 より高い機密性を有する前記データを暗号化して被暗号化
機密データを生成する前記手段が、より高い機密性を有する前記データをより高
い安全性を有するアルゴリズムで暗号化して被暗号化機密データを生成する手段
をさらに備え、より低い機密性を有する前記データと前記被暗号化機密データと
を暗号化する前記手段が、より低い機密性を有する前記データと前記被暗号化機
密データとを、より低い安全性を有する暗号化アルゴリズムで暗号化して被暗号
化データ・セットを生成する手段によってさらに構成されることを特徴とする請
求項10記載の電気通信システムにおいてデータ・セットを安全に転送するシス
テム。 - 【請求項16】 前記被暗号化データ・セットを暗号解読する手段; より低い機密性を有する前記データと前記被暗号化機密データとを回復する手
段; 前記被暗号化機密データを暗号解読する手段;および より高い機密性を有する前記データを回復する手段; によってさらに構成されることを特徴とする請求項10記載の電気通信システ
ムにおいてデータ・セットを安全に転送するシステム。 - 【請求項17】 前記被暗号化データ・セットを暗号解読する前記手段が前
記被暗号化機密データに付加される暗号解読情報を用いて前記被暗号化データ・
セットを暗号解読する手段をさらに備えることを特徴とする請求項16記載の電
気通信システムにおいてデータ・セットを安全に転送するシステム。 - 【請求項18】 前記被暗号化機密データに付加される前記暗号解読情報が
受信機応答命令を備え: 前記受信ユニットにおいて条件を検出する手段;および 前記受信ユニットにおいて、前記受信応答命令において記述される方法で前記
被検出条件に応答する手段; によってさらに構成されることを特徴とする請求項17記載の電気通信システ
ムにおいてデータ・セットを安全に転送するシステム。 - 【請求項19】 電気通信システムにおいてデータ・セットを安全に転送す
るシステムであって: データ・セットに結合されて、前記データ・セット内でより高い機密性を有す
るデータとより低い機密性を有するデータとを識別するデータ機密性検出器; 前記データ機密性検出器に結合され、より高い機密性を有する前記データを暗
号化して被暗号化機密データを生成する暗号化エンジン; 前記データ機密性検出器と前記被暗号化機密データとに結合されて、より低い
機密性を有する前記データと前記被暗号化機密データとを暗号化して被暗号化デ
ータ・セットを生成する第2暗号化エンジン;および 前記被暗号化データ・セットに結合されて、前記被暗号化データ・セットを送
付ユニットから受信ユニットに転送する送信ユニット; によって構成されることを特徴とするシステム。 - 【請求項20】 前記データ機密性検出器に結合されて、前記データ機密性
検出器に応答して暗号化アルゴリズムおよびキーを選択する暗号化エンジンおよ
びキー・セレクタ;および 前記暗号化エンジンおよびキー・セレクタに結合されて、暗号解読情報を含む
ヘッダを作成し、前記被暗号化機密データに付加するヘッダ・クリエータ; によってさらに構成されることを特徴とする請求項19記載の電気通信システ
ムにおいてデータ・セットを安全に転送するシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/978,392 | 1997-11-25 | ||
| US08/978,392 US6128735A (en) | 1997-11-25 | 1997-11-25 | Method and system for securely transferring a data set in a data communications system |
| PCT/US1998/023994 WO1999027654A2 (en) | 1997-11-25 | 1998-11-10 | Method and system for securely transferring a data set in a data communications system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001524771A true JP2001524771A (ja) | 2001-12-04 |
Family
ID=25526046
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000522681A Pending JP2001524771A (ja) | 1997-11-25 | 1998-11-10 | データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US6128735A (ja) |
| EP (1) | EP1040426B1 (ja) |
| JP (1) | JP2001524771A (ja) |
| KR (1) | KR100372495B1 (ja) |
| CN (1) | CN1197023C (ja) |
| BR (1) | BRPI9815010B8 (ja) |
| CA (1) | CA2310281C (ja) |
| DE (1) | DE69835102T2 (ja) |
| IL (1) | IL136075A0 (ja) |
| WO (1) | WO1999027654A2 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009246988A (ja) * | 2002-10-11 | 2009-10-22 | Panasonic Corp | Wlan相互接続における識別情報の保護方法 |
| JP2009541860A (ja) * | 2006-06-19 | 2009-11-26 | ビザ ユー.エス.エー.インコーポレイテッド | ネットワークを用いるトランザクション認証 |
| JP4755189B2 (ja) * | 2004-10-12 | 2011-08-24 | 韓国科学技術院 | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 |
| US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
| US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
| JPWO2023127160A1 (ja) * | 2021-12-29 | 2023-07-06 | ||
| WO2023162232A1 (ja) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
Families Citing this family (73)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6205249B1 (en) * | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
| US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
| US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
| US6507874B1 (en) * | 1998-01-07 | 2003-01-14 | Microsoft Corporation | System for efficient routing and translation of data |
| JP3969467B2 (ja) * | 1998-06-17 | 2007-09-05 | 富士通株式会社 | ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体 |
| EP1018733B1 (en) * | 1998-07-22 | 2003-09-10 | Matsushita Electric Industrial Co., Ltd. | Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program |
| US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
| US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
| US7660986B1 (en) * | 1999-06-08 | 2010-02-09 | General Instrument Corporation | Secure control of security mode |
| US7607022B1 (en) * | 1999-06-11 | 2009-10-20 | General Instrument Corporation | Configurable encryption/decryption for multiple services support |
| WO2001018628A2 (en) | 1999-08-04 | 2001-03-15 | Blue Spike, Inc. | A secure personal content server |
| TW546935B (en) * | 1999-08-30 | 2003-08-11 | Nagracard Sa | Multi-module encryption method |
| CA2331484C (en) * | 1999-10-15 | 2004-12-07 | Ascom Hasler Mailing Systems, Inc. | Technique for effectively generating postage indicia using a postal security device |
| US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
| US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
| US7444669B1 (en) | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
| US7149896B1 (en) * | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
| JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
| DE10044139A1 (de) * | 2000-09-06 | 2002-04-18 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk |
| US6938017B2 (en) * | 2000-12-01 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Scalable, fraud resistant graphical payment indicia |
| AU2002233609B2 (en) * | 2001-03-28 | 2008-05-29 | Nds Limited | Digital rights management system and method |
| US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| US20020184494A1 (en) * | 2001-06-04 | 2002-12-05 | Awadalla Emad M. | Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used |
| GB2379756A (en) * | 2001-09-18 | 2003-03-19 | Hewlett Packard Co | Renewal of data in long-term storage |
| JP2003101533A (ja) | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
| US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
| US8204929B2 (en) * | 2001-10-25 | 2012-06-19 | International Business Machines Corporation | Hiding sensitive information |
| US7688975B2 (en) * | 2001-10-26 | 2010-03-30 | Authenex, Inc. | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure |
| GB0205045D0 (en) * | 2002-03-05 | 2002-04-17 | Bitarts Ltd | Software protection arrangement |
| US7614077B2 (en) * | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
| US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
| US7333615B1 (en) * | 2002-06-26 | 2008-02-19 | At&T Delaware Intellectual Property, Inc. | Encryption between multiple devices |
| JP2004157892A (ja) * | 2002-11-08 | 2004-06-03 | Hitachi Ltd | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
| US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US7474672B2 (en) * | 2003-02-11 | 2009-01-06 | International Business Machines Corporation | Frame alteration logic for network processors |
| JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
| JP4073892B2 (ja) * | 2004-05-10 | 2008-04-09 | 株式会社ソニー・コンピュータエンタテインメント | コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム |
| JP4385293B2 (ja) * | 2004-07-05 | 2009-12-16 | ソニー株式会社 | 無線通信システム |
| RU2262204C1 (ru) * | 2004-07-23 | 2005-10-10 | ЗАО "НИЦ "Сфера" | Способ шифрования двоичной информации и устройство для осуществления способа |
| US8112548B2 (en) * | 2004-09-28 | 2012-02-07 | Yahoo! Inc. | Method for providing a clip for viewing at a remote device |
| US8160035B2 (en) * | 2004-10-11 | 2012-04-17 | Swisscom Ag | Method and system for mobile network nodes in heterogeneous networks |
| CN100594509C (zh) * | 2005-02-11 | 2010-03-17 | 辛普雷克斯梅杰有限公司 | 软件保护方法 |
| US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
| US8903744B2 (en) * | 2005-11-18 | 2014-12-02 | Xerox Corporation | System and method for controlling access to personal identification information contained in documents |
| US8170584B2 (en) * | 2006-06-06 | 2012-05-01 | Yahoo! Inc. | Providing an actionable event in an intercepted text message for a mobile device based on customized user information |
| US8230235B2 (en) * | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
| US8429424B2 (en) * | 2007-04-20 | 2013-04-23 | Ca, Inc. | Method and system for encrypting files based on security rules |
| US20100138244A1 (en) * | 2007-05-02 | 2010-06-03 | Intelligent Mechatronic Systems Inc. | Recording and reporting of driving characteristics with privacy protection |
| US20090204812A1 (en) * | 2008-02-13 | 2009-08-13 | Baker Todd M | Media processing |
| US8935796B2 (en) * | 2008-03-14 | 2015-01-13 | Microsoft Corporation | Segment based digital content protection |
| US20100005318A1 (en) * | 2008-07-02 | 2010-01-07 | Akram Hosain | Process for securing data in a storage unit |
| US8738683B2 (en) | 2008-09-15 | 2014-05-27 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
| CN101742229B (zh) * | 2008-11-25 | 2013-10-16 | 北京中星微电子有限公司 | 提高监控数据安全性的方法、系统及装置 |
| US8856879B2 (en) | 2009-05-14 | 2014-10-07 | Microsoft Corporation | Social authentication for account recovery |
| US9124431B2 (en) * | 2009-05-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | Evidence-based dynamic scoring to limit guesses in knowledge-based authentication |
| EP2572493A1 (en) | 2010-05-21 | 2013-03-27 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
| US8677148B2 (en) * | 2011-01-27 | 2014-03-18 | Security First Corp. | Systems and methods for securing data |
| DE102013104293B4 (de) * | 2013-04-26 | 2016-12-15 | Ulrike Dramsch | Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät |
| US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
| US10853592B2 (en) * | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
| CA2944306C (en) | 2015-10-30 | 2023-11-14 | The Toronto-Dominion Bank | Validating encrypted data from a multi-layer token |
| US11216808B2 (en) | 2015-11-04 | 2022-01-04 | The Toronto-Dominion Bank | Token-based system for excising data from databases |
| CA2943962C (en) * | 2015-11-05 | 2024-01-16 | The Toronto-Dominion Bank | Securing data via multi-layer tokens |
| CN108111667A (zh) * | 2016-11-25 | 2018-06-01 | 北京搜狗科技发展有限公司 | 一种通信信息加密方法、装置及电子设备 |
| US20180217943A1 (en) * | 2017-01-30 | 2018-08-02 | Lenovo (Singapore) Pte. Ltd. | Automatic Encryption of Failing Drives |
| EP4601270A3 (en) | 2017-05-18 | 2025-08-27 | F. Hoffmann-La Roche AG | Methods and systems for processing data of an analytical instrument for analyzing biological samples |
| US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
| US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
| US11151280B2 (en) * | 2019-06-04 | 2021-10-19 | EMC IP Holding Company, LLC | Simplified deletion of personal private data in cloud backup storage for GDPR compliance |
| CN110943914B (zh) * | 2019-11-28 | 2022-01-21 | 中国南方电网有限责任公司 | 配电房智能网关及控制方法 |
| WO2021162208A1 (ko) * | 2020-02-12 | 2021-08-19 | 주식회사 페이콕 | 결제장치 및 결제장치의 제어 방법 |
| CN113704780B (zh) * | 2021-07-16 | 2024-02-06 | 国网浙江省电力有限公司杭州供电公司 | 一种基于模型驱动的配电网用户侧信息自适应加密方法 |
| US20250132913A1 (en) * | 2023-10-20 | 2025-04-24 | Dell Products L.P. | Securing data sent between computing devices |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
| GB9213169D0 (en) * | 1992-06-22 | 1992-08-05 | Ncr Int Inc | Cryptographic key management apparatus and method |
| US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
| US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
| CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
| US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
| US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
-
1997
- 1997-11-25 US US08/978,392 patent/US6128735A/en not_active Expired - Lifetime
-
1998
- 1998-11-10 KR KR10-2000-7005647A patent/KR100372495B1/ko not_active Expired - Fee Related
- 1998-11-10 CN CNB988115417A patent/CN1197023C/zh not_active Expired - Lifetime
- 1998-11-10 WO PCT/US1998/023994 patent/WO1999027654A2/en not_active Ceased
- 1998-11-10 IL IL13607598A patent/IL136075A0/xx not_active IP Right Cessation
- 1998-11-10 BR BRPI9815010A patent/BRPI9815010B8/pt not_active IP Right Cessation
- 1998-11-10 EP EP98965370A patent/EP1040426B1/en not_active Expired - Lifetime
- 1998-11-10 JP JP2000522681A patent/JP2001524771A/ja active Pending
- 1998-11-10 CA CA002310281A patent/CA2310281C/en not_active Expired - Lifetime
- 1998-11-10 DE DE69835102T patent/DE69835102T2/de not_active Expired - Lifetime
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009246988A (ja) * | 2002-10-11 | 2009-10-22 | Panasonic Corp | Wlan相互接続における識別情報の保護方法 |
| JP4755189B2 (ja) * | 2004-10-12 | 2011-08-24 | 韓国科学技術院 | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 |
| JP2009541860A (ja) * | 2006-06-19 | 2009-11-26 | ビザ ユー.エス.エー.インコーポレイテッド | ネットワークを用いるトランザクション認証 |
| US8375441B2 (en) | 2006-06-19 | 2013-02-12 | Visa U.S.A. Inc. | Portable consumer device configured to generate dynamic authentication data |
| US11107069B2 (en) | 2006-06-19 | 2021-08-31 | Visa U.S.A. Inc. | Transaction authentication using network |
| US10348700B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
| US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
| US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
| JPWO2023127160A1 (ja) * | 2021-12-29 | 2023-07-06 | ||
| WO2023127160A1 (ja) * | 2021-12-29 | 2023-07-06 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
| JP7408882B2 (ja) | 2021-12-29 | 2024-01-05 | 楽天グループ株式会社 | 認証システム、認証装置、認証方法、及びプログラム |
| TWI864532B (zh) * | 2021-12-29 | 2024-12-01 | 日商樂天集團股份有限公司 | 認證系統、認證方法、及程式產品 |
| WO2023162232A1 (ja) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
| JP7358659B1 (ja) * | 2022-02-28 | 2023-10-10 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
| US12388800B2 (en) | 2022-02-28 | 2025-08-12 | Rakuten Group, Inc. | Communication system, communication method, and program |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69835102T2 (de) | 2006-11-16 |
| EP1040426A4 (en) | 2004-07-14 |
| CA2310281C (en) | 2002-08-20 |
| EP1040426A2 (en) | 2000-10-04 |
| CN1197023C (zh) | 2005-04-13 |
| DE69835102D1 (de) | 2006-08-10 |
| BR9815010B1 (pt) | 2014-01-14 |
| KR100372495B1 (ko) | 2003-02-15 |
| BRPI9815010B8 (pt) | 2016-05-31 |
| EP1040426B1 (en) | 2006-06-28 |
| CN1279791A (zh) | 2001-01-10 |
| WO1999027654A3 (en) | 1999-09-02 |
| WO1999027654A2 (en) | 1999-06-03 |
| US6128735A (en) | 2000-10-03 |
| KR20010032407A (ko) | 2001-04-16 |
| IL136075A0 (en) | 2001-05-20 |
| BR9815010A (pt) | 2001-10-23 |
| CA2310281A1 (en) | 1999-06-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6128735A (en) | Method and system for securely transferring a data set in a data communications system | |
| EP0537971B1 (en) | Method for algorithm independent cryptographic key management | |
| US7079653B2 (en) | Cryptographic key split binding process and apparatus | |
| RU2147792C1 (ru) | Использование шифровального сервера для шифрования сообщений | |
| US5850443A (en) | Key management system for mixed-trust environments | |
| US20030217263A1 (en) | System and method for secure real-time digital transmission | |
| HK1007367B (en) | Method for algorithm independent cryptographic key management | |
| JPH0832575A (ja) | 無線通信システム | |
| WO2007040664A2 (en) | Shared key encryption using long keypads | |
| US20010036275A1 (en) | Secret key generating method, common key generating method, encryption method, cryptographic communication method and cryptographic communication system | |
| US6396929B1 (en) | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery | |
| EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
| US7894608B2 (en) | Secure approach to send data from one system to another | |
| EP3771176B1 (en) | Cross-domain information transfer system and associated methods | |
| US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
| JPH04297157A (ja) | データ暗号装置 | |
| US20030037241A1 (en) | Single algorithm cipher suite for messaging | |
| JPH06209313A (ja) | 機密保持装置およびその方法 | |
| JP3394225B2 (ja) | 通信方法及び通信システム装置 | |
| US20010046296A1 (en) | Encryption method and cryptographic communication method | |
| WO2001075559A2 (en) | Agent-based secure handling of e-mail header information | |
| WO1998027517A1 (en) | A method and a system for the encryption of codes | |
| US20030223587A1 (en) | Classified communication system which classifies the signal between interfaces and supports a media transport encoding scheme for a direct current balanced stream simultaneously | |
| JPH0373633A (ja) | 暗号通信方式 | |
| Aliyeva | Protection of information during data transfer in open networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080710 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081009 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081017 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090306 |