[go: up one dir, main page]

JP2001524771A - データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム - Google Patents

データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム

Info

Publication number
JP2001524771A
JP2001524771A JP2000522681A JP2000522681A JP2001524771A JP 2001524771 A JP2001524771 A JP 2001524771A JP 2000522681 A JP2000522681 A JP 2000522681A JP 2000522681 A JP2000522681 A JP 2000522681A JP 2001524771 A JP2001524771 A JP 2001524771A
Authority
JP
Japan
Prior art keywords
data
encrypted
data set
confidentiality
telecommunications system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000522681A
Other languages
English (en)
Inventor
ゲーリイ・アラン・ゴールドステイン
テレンス・エドワード・サムナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2001524771A publication Critical patent/JP2001524771A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 電気通信システムにおいて、機密性のより高いデータと機密性のより低いデータとを有するデータがデータ・セット内に識別される。機密性のより高いデータが暗号化されて、被暗号化機密データが生成される。その後、機密性のより低いデータと被暗号化機密データとが暗号化されて、被暗号化データ・セットが生成される。その後で、被暗号化データ・セットが送付ユニットから受信ユニットに転送される。暗号解読情報が被暗号化機密データに付加されてから、機密性の低いデータと被暗号化機密データとが暗号化されて被暗号化データ・セットを生成する。暗号解読情報には、アルゴリズム識別子,キー識別子および受信機応答命令が含まれる。受信ユニットにおいて、データ・セットが暗号解読され、機密性の低いデータが回復される。被暗号化機密データの2回目の暗号解読により、機密性のより高いデータが回復される。付加された暗号解読情報が、被暗号化機密情報の位置の特定と暗号解読のために用いられる。

Description

【発明の詳細な説明】
(発明の分野) 本発明は、一般に通信システムにおける安全なデータ送信に関し、さらに詳し
くは、データ・セットの異なる部分に関して異なる安全性レベルを用いて、電気
通信システム内でデータ・セットを暗号化,転送および暗号解読するための改善
された方法およびシステムに関する。
【0001】 (発明の背景) 秘密裡に意志を伝達したいという欲望は、古い時代までさかのぼる人間の特性
である。電気通信システムにおいてプライバシを維持するにはビジネス上の理由
もある。たとえば、電気通信システムのユーザは、ビジネス上の取引を行ったり
機密データや制御部にアクセスするために、財政データまたはパスワードなどの
機密データを頻繁に転送する。インターネットを介して商品やサービスを購入す
ることも、インターネットという電気通信システムを用いて機密データを転送す
る別の例である。
【0002】 セルラ通信システムにおいては、セルラ加入者に関わる機密データが、セルラ
通信システムや、他のデータベースまたはセンタに認可のために接続する他のネ
ットワークを通じて、日常的に転送される。このような機密情報には、加入者の
クレジット・カード,秘密キー,移動装置のシリアル番号,パスワードなどが含
まれる。この情報は、無線周波数(RF)トランシーバ,移動交換装置および公衆
電話交換網(PSTN)のリース回線を介して通信される。
【0003】 過去においては、安全性管理の努力の多くは、検出,包含および回復に向けら
れてきた。つまり、機密情報が収集されるのを阻止することに向けられる努力が
不足していた。
【0004】 更なる機密保持の必要性に加えて、強力な暗号化アルゴリズムの政府による輸
出規制が、国際市場で競合する電気通信システムのメーカにとって問題となって
いる。たとえば、アメリカにおいては、政府は強力な暗号化アルゴリズムの輸出
を許可しないのに対して、世界の他の多くの政府は同様の制約を持たない。この
問題により、アメリカのメーカは外国での電気通信システムの設置に関する入札
に際して不利益を被る。
【0005】 アメリカ国内では、政府は異なる安全性レベルにおける、異なる種類のデータ
の暗号化を許可している。たとえば、アメリカ政府は音声情報または音声データ
を認可された政府機関により監視できるレベルにおいて暗号化すること、あるい
は認可された政府機関による監視機能を提供することを命じる。アメリカ政府は
、財政,アクセスおよび制御データのより高度なレベルの暗号化を許可する。暗
号化法の安全性レベルは、暗号化アルゴリズムの複雑さと、暗号化を行う際に用
いられるキーの長さと、より安全性の高い暗号化法においては程度は小さいがア
ルゴリズムの動作詳細に対するアクセス制御とに関わる。
【0006】 従って、認可された政府機関による盗聴と、安全性の高い財政および制御情報
の保護という必要性を同時に満たす1つの解決法では、2つの異なる暗号化エン
ジンを用いており、1つはより低い安全性レベルで音声データを暗号化し、他方
はより高い安全性レベルで財政または制御データを暗号化する。この解決法の問
題点は、安全性の高いほうのデータ・ストリームと低いほうのデータ・ストリー
ムとを監視する場合に、ストリームが2つのレベルの暗号化データを分ける必要
のあるヘッダにより明確に識別可能であることである。これは、認可を受けてい
ない盗聴者に対して、機密性の高いデータがデータ・ストリームのどこにあるか
を指摘することになる。機密性の高いデータをこのように目立った状態で露出す
ると、盗聴者が機密情報を判読する確率が大きくなる。これは、暗号化された機
密情報がの複数例が盗聴者に容易に入手できるためである。
【0007】 従って、電気通信システムにおいてデータ・セットを安全に転送するための改
善された方法およびシステムであって、データ・セット内のデータが異なる安全
性レベルで暗号化され、データ・セットのより機密性の高い部分が盗聴者には容
易に明確にならないような方法およびシステムが必要である。
【0008】 (発明の詳細な説明) 図1を参照して、本発明の方法およびシステムを実現するために用いられる電
気通信システムのブロック図が示される。図示される如く、電気通信システム2
0は、送付ユニット22と受信ユニット24とを備える。送付ユニット22と受
信ユニット24とは、ワイヤレス・データ・チャネル26またはネットワーク2
8などのいくつかの既知の結合手段のうちの1つを介して結合される。送付ユニ
ット22から受信ユニット24に転送されるデータ・セットの安全性を確保する
ために、送付ユニット22は暗号化ユニット30を備え、受信ユニット24は暗
号解読ユニット32を備える。
【0009】 本明細書においては、データ暗号化とは、データ・チャネルの信頼性または機
密性を改善する目的でデータをエンコードする以上の意味をもつ。ここで用いら
れるデータ暗号化とは、データ・セットにより表されるメッセージの望ましくな
いあるいは認可されない受け手または傍受者の労力を無駄にするという明確な目
的を持って、データを操作することである。この種の「データ操作」は、データ
の暗号化と暗号解読の両方について1つのキーを要するのが普通である。
【0010】 ワイヤレス・データ・チャネル26は、セルラ電話産業,マイクロ波通信産業
または地上移動無線機産業で用いられる規準などの、いくつかの周知の空中媒体
インタフェース規準のいずれかにより実現することができる。空中媒体インタフ
ェース規準に関するより詳細な情報は、国際電気通信連合(ITU),電気通信に 関する米国ANSI委員会T1および米国電気通信工業会(TIA),ヨーロッパ電気通 信標準協会(ETSI),電信電話技術委員会(TTC)および電気電子技術者協会(I
EEE)などの主要な通信規準団体から得ることができる。同様に、ネットワーク 28との通信を規定する規準も、これらと同じ規準団体のいくつかにより保持さ
れる。ネットワーク28は公衆電話交換網(PSTN)も含んでおり、これについて
はIEEEおよび国際電信電話諮問委員会(CCITT)が電話システムの規準を持つ。
【0011】 図1に関して、送付ユニット22を受信ユニット24に結合する媒体は、本発
明にとっては重要ではないことを認識することが重要である。媒体は、空中,配
線またはファイバを含む任意の周知の媒体でよい。本発明は、送付ユニット22
および受信ユニット24におけるデータの処理を扱うのであって、これら2つの
間にデータを転送するための手段を扱うのではない。
【0012】 図2を参照して、本発明の方法およびシステムによる暗号化プロセスを示す高
レベル論理流れ図を示す。図示される如く、プロセスはブロック200で始まり
、次にブロック202に進んで、データが送付ユニットから受信ユニットに転送
する用意が整っているか否かが判断される。データ転送の準備ができていない場
合は、プロセスはブロック202から「ノー」分岐により図示されるように反復
的にループする。いくつかの条件により、データが転送される準備ができていな
いことがある。たとえば、データが音声を表す場合、音声データを生成するため
に誰かが発声しなければならない。データが財政情報またはアクセス情報を表す
場合は、このような情報を必要とする取引を開始しなければならない。このよう
な取引の間に、システムがユーザに対してクレジット・カード番号を入力するよ
う促す。
【0013】 データ転送の準備ができると、次にプロセスは、より高度な機密性を有するデ
ータとそれよりも機密性の低いデータとを、転送する準備のできたデータ群の中
で識別する。これをブロック204に示す。機密性の高いデータには、クレジッ
ト・カード・データまたは他の財政データが含まれる。機密性が高いと見なされ
る他のデータとしては、パスワード・データ,暗号解読キー・データ,システム
に対するアクセスを制御するデータまたは他の情報,住所や電話番号などの個人
データなどがある。機密性の低いデータには、音声または他の音響情報を表すデ
ータ,絵やグラフィックを表すデータ,テキストまたは他の機密性の低いコンピ
ュータが生成した情報を表すデータなどがある。
【0014】 機密性の高いデータが識別されると、プロセスは、選択された暗号化アルゴリ
ズムと選択されたキーとを用いて機密性の高いデータを暗号化し、被暗号化機密
データを生成する。これをブロック206に示す。本発明のある実施例において
は、データを暗号化するために複数の暗号化エンジンを利用することができる。
これらの暗号化エンジンにより用いられるアルゴリズムの例としては、RC-2およ
びRC-4,政府が管理するファスシネータ/インディクタ(Fascinator/Indictor) アルゴリズムなどのDES(デジタル暗号化規準),RSA(Rivest Shamir Adeleman
)暗号化アルゴリズムが含まれる。さらに、利用可能な暗号化エンジンは、異な
るレベルの暗号化安全性においてファイルを暗号化する能力を有することがある
。好ましくは、機密性の高いデータを暗号化するためには安全性のより高い暗号
化アルゴリズムが選択される。
【0015】 さらに、各々の利用可能な暗号化エンジンは、いくつかの暗号化キーと結びつ
いており、これらも個々に選択される。このために、暗号化エンジンと適切なキ
ーとが対として選択され、キーが暗号化エンジンと共に確実に機能するようにす
る。本明細書で用いられるキーとは、シード番号または他の周知の主要キー情報
のみならず、同期アルゴリズムに関して必要な時間または順列オフセット情報を
も意味する。
【0016】 機密性の高いデータが暗号化されると、プロセスは被暗号化機密データにヘッ
ダを付け加える。このヘッダには、選択された記述アルゴリズム,選択された暗
号解読キーの識別子などの暗号解読情報が含まれる。これをブロック208に示
す。このヘッダには、受信ユニットが暗号解読アルゴリズムと暗号解読キーとを
選択するために用いる情報が含まれる。ユーザが定義するデータもヘッダに含ま
れることがある。ユーザ定義データは、受信ユニットに対して特定の条件下での
応答方法を命令する。
【0017】 次にプロセスは機密性の低いデータをヘッダと被暗号化機密データにと付加す
る。これをブロック210に示す。この動作により、データのブロックが作成さ
れ、このデータのブロックが第2の被選択暗号化アルゴリズムおよび第2の被選
択キーを用いて暗号化される。これをブロック212に示す。本発明の重要な局
面により、被暗号化機密データには、第2の被選択被暗号化アルゴリズムと第2
の被選択キーとを用いて2回目の暗号化がなされる。この第2の暗号化により、
被暗号化機密データを後で暗号化されるデータ・ブロック内に埋め込むことによ
って、被暗号化機密データの安全性が高まる。この段階では、被暗号化機密デー
タの存在と位置とを明確に指摘する可能性のあるヘッダを隠すことも行われる。
【0018】 本発明の好適な実施例においては、ブロック206で用いられる暗号化アルゴ
リズムおよびキーは、第2暗号化動作を行うためにブロック212で用いられる
暗号化アルゴリズムおよびキーよりも高い安全性レベルを有する。しかし、本発
明の他の実施例においては、ブロック206と212の両方で同じ暗号化アルゴ
リズムと暗号化エンジンとが用いられることもある。
【0019】 同じ暗号化エンジンが用いられても、本発明の好適な実施例はブロック206
,212の動作に関して異なるキーを用いる。同じキーで再度暗号化すると被暗
号化データの安全性が悪くなることが研究によってわかっているので、2つのキ
ーを用いることが好ましい。
【0020】 最後に、プロセスは第2の被選択暗号化アルゴリズムを用いて暗号化されたデ
ータにヘッダを追加することによって、被暗号化データ・セットを生成する。こ
のヘッダには、受信ユニットが第2の被選択暗号解読アルゴリズムと第2の被選
択暗号解読キーを識別するために用いる暗号解読情報が含まれる。これをブロッ
ク214に示す。そしてプロセスは、ブロック216に示されるように終了する
【0021】 図2に示される暗号化アルゴリズムは、2つの機密性レベルを有するデータ・
ブロックを暗号化するが、本発明により、転送準備のできているデータに表され
る各機密性レベルについて、図2の流れ図を、たとえばブロック210からブロ
ック216までループすることによって、3つ以上の機密性レベルを有するデー
タ・ブロックを暗号化することができる。
【0022】 この原理をさらに説明するために、図3では、3つの機密性レベルを有する転
送準備済みのデータ40を示す:すなわち、高機密性データ42,中間機密性デ
ータ44および低機密性データ46である。図2に関して説明されるように、高
機密性データ42が暗号化され、ヘッダ48が付加されて適切な暗号解読アルゴ
リズムと暗号解読キーとが識別される。次に中間機密性データ44が追加されて
データ・ブロック50を生成し、データ・ブロックが暗号化されて被暗号化デー
タ・ブロック52が生成される。次に、ヘッダ54と低機密性データ46が被暗
号化データ・ブロック52に追加されて、データ・ブロック56を形成する。そ
の後、データ・ブロック56が暗号化されて被暗号化データ・ブロック58が生
成される。そして、ヘッダ60が被暗号化データ・ブロック58に追加され、送
付ユニット22から受信ユニット24に転送する準備の整ったデータ・セット6
2が形成される。
【0023】 データ・セット62は、3つの機密性レベルを有するデータの暗号化を表す。
この暗号化は、暗号化エンジンと暗号化キーとの任意の組み合わせを用いて実行
される。盗聴者にとっては、データ・ストリームはヘッダ60の後に被暗号化デ
ータ・ブロック58が続いた形に見えることに注目されたい。ヘッダ54とヘッ
ダ48とは、被暗号化データ・ブロック58内で暗号化されるので、機密性の高
いデータの位置を盗聴者に知らせない。機密データとそれに関するヘッダとを隠
すことによって、盗聴者が情報を傍受することが困難になる。これが本発明の重
要な利点である。
【0024】 図3に示される例の代替実施例においては、各データ・ブロック50または5
6には、各々が被暗号化データ・ブロックと関連する2つ以上のヘッダが含まれ
る。解読中に、被暗号化データ・ブロックと関連するヘッダとは各ヘッダ内の情
報に従って、別々に位置が特定され暗号解読される。
【0025】 次に図4を参照して、本発明の方法およびシステムを実現するために用いられ
るヘッダ例を示す。図示される如く、ヘッダ70はヘッダ開始識別子72と、ア
ルゴリズム識別子74と、キー識別子76と、ユーザ定義データ78とを含む。
ヘッダ開始識別子72は、暗号解読中に走査されるデータのブロック内で容易に
位置が特定される一連のビットまたはキャラクタである。このようなキャラクタ
の例としては、ASCII(アメリカ規格協会情報交換標準コード)のSOH(ヘッダ開
始)キャラクタまたは送付ユニットと受信ユニットとの間で合意される他の任意
の印刷不可キャラクタがある。
【0026】 アルゴリズム識別子74は受信ユニットにおいて、ヘッダに続く被暗号化デー
タ・ブロックを暗号解読するための適切な暗号解読アルゴリズムを識別するため
に用いられる。同様に、キー識別子76は、受信ユニットにおいて、被暗号化デ
ータ・ブロックを暗号解読するために用いる適切なキーを識別する。アルゴリズ
ム識別子74もキー識別子76も、使用可能な暗号解読エンジンおよび暗号解読
キーのテーブルを指すポインタとして構築することができる。送付ユニットは、
受信ユニットが暗号解読することができるようにデータを暗号化しなければなら
ないことに注目されたい。これには、受信ユニットにおいて、どの暗号解読エン
ジンと暗号解読キーとが利用可能であるかの考察が含まれる。従って、送付ユニ
ットが暗号化エンジンを選択する前に、利用可能な暗号化エンジンおよび暗号解
読エンジンの互換性に関してある程度のネゴシエーションがなされる。同様に、
暗号化のためのキーを選択する前に、キーの使用可能性に関して照会するか、あ
るいは当技術で周知の方法で新たなキーを交換する。
【0027】 ユーザ定義情報78には、受信ユニット24における暗号解読処理を助ける情
報が含まれる。このような情報には、ヘッダに続く被暗号化データ・ブロックの
サイズ,暗号解読された情報の宛先,エラー制御情報,情報ブロックを再構築す
るための連続番号などが含まれる。さらに、ユーザ定義データには、受信ユニッ
トに対してデータ・セットに応答する方法を命令する情報が含まれる場合もある
。たとえば、送付ユニットは、受信ユニットがデータ・セットの受信を肯定応答
する、あるいはデータ・セットの暗号解読に成功したことを肯定応答することを
命ずるユーザ定義データを含めることがある。ユーザ定義データは、受信ユニッ
トに暗号解読エラーからの回復方法を命令するためにも用いられる。
【0028】 この種のユーザ定義データまたは暗号解読情報は、受信機応答命令として広義
に分類することができ、この命令によって受信機は特定の条件に特定の方法で応
答する。
【0029】 さらに別の実施例においては、ユーザ定義データは、たとえば、暗号解読キー
およびアルゴリズム識別子に関する暗号解読情報を預託されて(エスクロ(escro
w)として)保持する受託者を識別することによって、追加の暗号解読情報の位置
を特定するために用いることもできる。受託者とは、証明機関などの委託を受け
た第三者である。かくして、この「エスクロ情報」により、認可された人または
組織は暗号解読キーを演算により決定する必要がなくなる。代わりに、暗号解読
キーは適切な手順および証拠によりエスクロから回復することができる。
【0030】 次に図5を参照して、本発明の方法およびシステムによるデータ・セットの暗
号解読プロセスを示す高レベル論理流れ図が示される。図示される如く、プロセ
スはブロック300で始まり、ブロック302に進んで、データ・セットが受信
されたか否かが判断される。データ・セットが受信されない場合、プロセスは、
データ・セットが受信されるまで「ノー」分岐を介して反復的にループする。
【0031】 データ・セットが受信されると、プロセスは、ヘッダ内の暗号解読情報により
識別される暗号解読キーおよび暗号解読アルゴリズムを用いてデータ・セットを
暗号解読する。これをブロック304に示す。
【0032】 次に、プロセスは暗号解読したデータを出力し、残りの被暗号化データを識別
するヘッダがさらにあるか検索する。これをブロック306に示す。出力された
暗号解読済みのデータを受信ユニットで利用するために、更なる暗号解読が必要
でないことに注目されたい。プロセスが別のヘッダを発見すると、受信ユニット
は有用なデータを回復するために再度暗号解読を実行しなければならない。ブロ
ック306のプロセスは、暗号解読済みのデータの残りのヘッダおよび被暗号化
データからの分離として特徴付けることもできる。
【0033】 次に、プロセスは暗号解読済みの出力データ内に別のヘッダが発見されたか否
かを判断する。これをブロック308に示す。検索においてヘッダが発見されな
かった場合は、暗号解読すべき残りのデータはなく、プロセスはブロック310
に示されるように終了する。しかし、検索により別のヘッダが発見されると、プ
ロセスは、新たに発見されたヘッダにより識別される暗号解読キーおよび暗号解
読アルゴリズムを用いて残りの被暗号化データの暗号解読を行う。これをブロッ
ク312に示す。暗号化の各レベルまたはレイヤにおいて2つ以上のヘッダとそ
れに関連する被暗号化データ・ブロックとが発見される可能性があることに注目
されたい。
【0034】 その後、プロセスは残りの暗号解読済みデータを出力する。これをブロック3
14に示す。そしてブロック310で終了する。
【0035】 図5に示される例では、2つのデータ機密性レベルを有するデータ・セットの
暗号解読が示されることに注目されたい。上記のように、また図3に示されるよ
うに、追加レベルのデータ機密性を受信されるデータ・セットにおいて暗号解読
することができる。各追加レベルのデータ機密性は、被暗号化ブロックを従える
ヘッダにより識別される。
【0036】 次に図6を参照して、本発明の方法およびシステムによる暗号化ユニット30
を構築するために用いられるデータ・プロセッサを示す。図示される如く、暗号
化ユニット30は、スイッチ98により着信データ96に選択的に結合される暗
号化エンジン90〜94を具備する。スイッチ98は、着信データ96を監視し
データの機密性レベルを決定するデータ機密性検出器100の出力によって制御
される。データ機密性検出器は、たとえば、図3に示される機密性の高いクレジ
ット・カード情報,中間の機密性の個人情報および機密性の低い音声データを識
別することができる。
【0037】 図6に示す例においては、スイッチ98は高機密性データを暗号化エンジン9
0に配信する位置にある。暗号化エンジンおよびキー・セレクタ102を用いて
、暗号化エンジン90において利用可能な複数の利用可能な暗号化エンジンおよ
びキーから選択することができる。暗号化エンジン90内には、利用可能な暗号
化エンジンA,B,Cが示されるが、これらのうちから暗号化エンジン90は高
機密性データを暗号化するために選択し、利用可能なキーがメモリに格納される
【0038】 入力104に受信されるデータが、選択された被暗号化エンジンおよびキーを
用いて暗号化されると、ヘッダ・クリエータ106が、受信ユニットにおいて被
暗号化データを暗号解読するために用いる暗号解読エンジンおよび暗号解読キー
を識別する適切なヘッダを作成する。暗号化エンジン90の出力は、被暗号化デ
ータ・ブロック108と付加されるヘッダ110である。
【0039】 被暗号化データ・ブロック108とヘッダ110とは、次に入力112におい
て暗号化エンジン92に入力される。その後、暗号化エンジン92は暗号化エン
ジンおよびキー・セレクタ114を用いて、その利用可能な暗号化エンジンおよ
び暗号化キーから1つを選択する。暗号化エンジン92は、次に被暗号化データ
・ブロック116とヘッダ118とを出力するが、このヘッダはヘッダ・クリエ
ータ120によって作成される。
【0040】 同様にして、被暗号化データ・ブロック116およびヘッダ118が暗号化エ
ンジン94に入力され、暗号化エンジン94は最終的に、送付ユニットから受信
ユニットに転送する準備のできたデータ・セット122を生成する。
【0041】 暗号化エンジン92においては、被暗号化データ・ブロック108およびヘッ
ダ110は、機密性が低いとデータ機密性セレクタ100により判断された入力
124からのデータと合成されるか、あるいは付加されることに注目されたい。
同様に、入力126,128のデータも暗号化に先立ち合成あるいは付加され、
これが最終的には暗号化エンジン94により出力されるデータ・セット122を
生成する。このため、被暗号化データ,関連のヘッダおよび暗号化されない機密
性の低いデータからなるデータ・ブロックを形成するには、入力124,128
における適切な遅延が必要になる。この遅延によって、図3に示される複数レベ
ルの暗号化が適切なタイミングで確実に実行されるようになる。
【0042】 図6では、各々が複数の利用可能な暗号化エンジンを有してそこから選択する
ことができる3つの暗号化エンジン90〜94が図示されるが、本発明の代替実
施例では、被暗号化データおよびヘッダに関して1つの帰還ループを設けること
により1つの暗号化エンジンを繰り返し再利用する。この帰還ループは出力の被
暗号化データとヘッダを暗号化エンジンの入力に戻す。より機密性の低いデータ
を利用できる場合には、それが帰還された暗号化データおよびヘッダに追加され
て、1つのデータ・ブロックが形成され暗号化される。
【0043】 最後に、図7を参照して、本発明の方法およびシステムによる暗号解読ユニッ
トを構築するために用いられるデータ・プロセッサの高レベル・ブロック図が示
される。図示される如く、暗号解読ユニット32には、利用可能な暗号解読エン
ジン140〜144が含まれる。被受信データ146は、被暗号化データ・ブロ
ック148とヘッダ150とによって構成される。暗号解読エンジンおよびキー
・セレクタ152は、ヘッダ150を受信し、それを用いて利用可能な暗号解読
エンジンA,B,Cのうちの1つを選択する。ヘッダ150内の情報に基づいて
適切な暗号解読キーも選択される。
【0044】 選択された暗号解読エンジンによる暗号解読に続き、データ・セパレータ15
4が、残りのヘッダおよび被暗号化データから暗号解読済みデータを分離し、暗
号解読済みデータ156と被暗号化データ・ブロック158とを付加されたヘッ
ダ160と共に出力する。被受信データ146内に1つしか暗号化レベルがない
場合には、すべてのデータが暗号解読エンジン140から暗号解読済みデータ1
56として出力される。しかし、複数の暗号化レベルが検出されると、被暗号化
データ158および付加ヘッダ160が分離されて、暗号解読エンジン142に
送られる。
【0045】 暗号解読エンジン142は、暗号解読エンジン140に関して説明されたのと
同様の方法で動作する。暗号解読エンジン144にも同じことが当てはまるが、
暗号解読エンジン144はデータ・セパレータを持たない点が異なる。これは、
この例の暗号解読ユニット32が3つのデータ機密性レベルに関してのみ設計さ
れるためである。4つ以上のデータ機密性レベルを有する暗号解読ユニットを上
記に解説図示された原理に従って設計することもできる。
【0046】 図7の暗号解読ユニット32は3つの異なる暗号解読エンジン140〜144
を伴って図示されるが、本発明の代替実施例は、複数の暗号化レベルをもつ被受
信データ146を暗号解読するために帰還ループを伴う1つの暗号解読エンジン
を繰り返し利用する。この代替実施例においては、被暗号化データ158とヘッ
ダ160とが、暗号解読エンジン140の入力に帰還されて、より機密性の高い
データがさらに暗号解読される。
【0047】 本発明のさらに別の実施例においては、暗号化アルゴリズムを1つしか持たな
い単独の暗号化エンジンを、送付ユニットにおける複数回のデータ・セットの暗
号化に繰り返し用い、1つのアルゴリズム暗号解読が受信ユニットにおいて同様
に繰り返し用いられて、複数レイヤの暗号化を暗号解読する。
【0048】 このような単独のアルゴリズム暗号化ユニットを構築する場合は、同じアルゴ
リズムで再度暗号化されるデータの安全性を高めるために、各データ機密性のレ
ベルの暗号化に関して異なるキーを用いるべきであるということが研究の結果明
らかにされている。
【0049】 フレーム構造が一定であるか、あるいは受信ユニットにおいて前もってわかっ
ている本発明の代替の実施例においては、ヘッダを省略することができる。これ
は、受信ユニットがまだ知らない情報をヘッダが追加することがないからである
。さらに別の実施例においては、後続のデータ・セットの構造と解読情報が前の
データ・セット内に暗号化されることがある。
【0050】 本発明の好適な実施例の上記説明は、図示および解説のために提示された。排
他的であったり、開示される特定の形式に本発明を制限する意図はない。上記の
教義に照らして修正または変形が可能である。実施例は本発明の原則およびその
実際的用途をもっとも良く説明するため、また当業者が種々の実施例において、
さらに意図される特定の用途に適する種々の修正を加えて本発明を利用すること
を可能にするために選択され解説されたものである。これらの修正および変形は
正当に、合法的にまた平等に資格を与えられる範囲に応じて解釈される場合、添
付の請求項により決定される本発明の範囲内にある。
【図面の簡単な説明】
本発明に特徴的であると考えられる新規の特徴は、添付の請求項に明記される
。しかし、本発明そのものは、その好適な使用法,更なる目的およびその利点と
共に、詳細な説明と添付の図面とを関連させて参照することにより、良く理解頂
けよう。
【図1】 電気通信システムを示す。
【図2】 本発明の方法およびシステムのデータ暗号化動作を示す高レベル論
理流れ図である。
【図3】 本発明の方法およびシステムによる複数レベルの機密性を有するデ
ータの選択および暗号化をグラフに表す。
【図4】 本発明の方法およびシステムによるヘッダを示す。
【図5】 本発明の方法およびシステムによるデータ暗号化動作を示す高レベ
ル論理流れ図である。
【図6】 本発明の方法およびシステムにより送付ユニットの暗号化部分を実
現するために用いられるデータ処理システムを示す。
【図7】 本発明の方法およびシステムにより受信ユニットの暗号解読部分を
実現するために用いられるデータ処理システムを示す。

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 電気通信システムにおいてデータ・セットを安全に転送する
    方法であって: 前記データ・セット内で、より高い機密性を有するデータとより低い機密性を
    有するデータとを識別する段階; より高い機密性を有する前記データを暗号化して、被暗号化機密データを生成
    する段階; より低い機密性を有する前記データと前記被暗号化機密データとを暗号化して
    被暗号化データ・セットを生成する段階;および 前記被暗号化データ・セットを送付ユニットから受信ユニットに転送する段階
    ; によって構成されることを特徴とする電気通信システムにおいてデータ・セッ
    トを安全に転送する方法。
  2. 【請求項2】 前記被暗号化機密データに暗号解読情報を付加する段階によ
    ってさらに構成されることを特徴とする請求項1記載の電気通信システムにおい
    てデータ・セットを安全に転送する方法。
  3. 【請求項3】 前記暗号解読情報がアルゴリズム識別子をさらに備えること
    を特徴とする請求項2記載の電気通信システムにおいてデータ・セットを安全に
    転送する方法。
  4. 【請求項4】 前記暗号解読情報がキー識別子をさらに備えることを特徴と
    する請求項2記載の電気通信システムにおいてデータ・セットを安全に転送する
    方法。
  5. 【請求項5】 前記暗号解読情報が受信機応答命令をさらに備えることを特
    徴とする請求項2記載の電気通信システムにおいてデータ・セットを安全に転送
    する方法。
  6. 【請求項6】 より高い機密性を有する前記データを暗号化して被暗号化機
    密データを生成する前記段階が、より高い機密性を有する前記データをより高い
    安全性を有するアルゴリズムで暗号化して被暗号化機密データを生成する段階を
    さらに備え、より低い機密性を有する前記データと前記被暗号化機密データとを
    暗号化する前記段階が、より低い機密性を有する前記データと前記被暗号化機密
    データとを、より低い安全性を有する暗号化アルゴリズムで暗号化して被暗号化
    データ・セットを生成する段階によってさらに構成されることを特徴とする請求
    項1記載の電気通信システムにおいてデータ・セットを安全に転送する方法。
  7. 【請求項7】 前記被暗号化データ・セットを暗号解読する段階; より低い機密性を有する前記データと前記被暗号化機密データとを回復する段
    階; 前記被暗号化機密データを暗号解読する段階;および より高い機密性を有する前記データを回復する段階; によってさらに構成されることを特徴とする請求項1記載の電気通信システム
    においてデータ・セットを安全に転送する方法。
  8. 【請求項8】 前記被暗号化データ・セットを暗号解読する前記段階が前記
    被暗号化機密データに付加される暗号解読情報を用いて前記被暗号化データ・セ
    ットを暗号解読する段階をさらに備えることを特徴とする請求項7記載の電気通
    信システムにおいてデータ・セットを安全に転送する方法。
  9. 【請求項9】 前記被暗号化機密データに付加される前記暗号解読情報が受
    信機応答命令を備え: 前記受信ユニットにおいて条件を検出する段階;および 前記受信ユニットにおいて、前記受信応答命令において記述される方法で前記
    被検出条件に応答する段階; によってさらに構成されることを特徴とする請求項8記載の電気通信システム
    においてデータ・セットを安全に転送する方法。
  10. 【請求項10】 電気通信システムにおいてデータ・セットを安全に転送す
    るシステムであって: 前記データ・セット内で、より高い機密性を有するデータとより低い機密性を
    有するデータとを識別する手段; より高い機密性を有する前記データを暗号化して、被暗号化機密データを生成
    する手段; より低い機密性を有する前記データと前記被暗号化機密データとを暗号化して
    被暗号化データ・セットを生成する手段;および 前記被暗号化データ・セットを送付ユニットから受信ユニットに転送する手段
    ; によって構成されることを特徴とする電気通信システムにおいてデータ・セッ
    トを安全に転送するシステム。
  11. 【請求項11】 前記被暗号化機密データに暗号解読情報を付加する手段に
    よってさらに構成されることを特徴とする請求項10記載の電気通信システムに
    おいてデータ・セットを安全に転送するシステム。
  12. 【請求項12】 前記暗号解読情報がアルゴリズム識別子をさらに備えるこ
    とを特徴とする請求項11記載の電気通信システムにおいてデータ・セットを安
    全に転送するシステム。
  13. 【請求項13】 前記暗号解読情報がキー識別子をさらに備えることを特徴
    とする請求項11記載の電気通信システムにおいてデータ・セットを安全に転送
    するシステム。
  14. 【請求項14】 前記暗号解読情報が受信機応答命令をさらに備えることを
    特徴とする請求項11記載の電気通信システムにおいてデータ・セットを安全に
    転送するシステム。
  15. 【請求項15】 より高い機密性を有する前記データを暗号化して被暗号化
    機密データを生成する前記手段が、より高い機密性を有する前記データをより高
    い安全性を有するアルゴリズムで暗号化して被暗号化機密データを生成する手段
    をさらに備え、より低い機密性を有する前記データと前記被暗号化機密データと
    を暗号化する前記手段が、より低い機密性を有する前記データと前記被暗号化機
    密データとを、より低い安全性を有する暗号化アルゴリズムで暗号化して被暗号
    化データ・セットを生成する手段によってさらに構成されることを特徴とする請
    求項10記載の電気通信システムにおいてデータ・セットを安全に転送するシス
    テム。
  16. 【請求項16】 前記被暗号化データ・セットを暗号解読する手段; より低い機密性を有する前記データと前記被暗号化機密データとを回復する手
    段; 前記被暗号化機密データを暗号解読する手段;および より高い機密性を有する前記データを回復する手段; によってさらに構成されることを特徴とする請求項10記載の電気通信システ
    ムにおいてデータ・セットを安全に転送するシステム。
  17. 【請求項17】 前記被暗号化データ・セットを暗号解読する前記手段が前
    記被暗号化機密データに付加される暗号解読情報を用いて前記被暗号化データ・
    セットを暗号解読する手段をさらに備えることを特徴とする請求項16記載の電
    気通信システムにおいてデータ・セットを安全に転送するシステム。
  18. 【請求項18】 前記被暗号化機密データに付加される前記暗号解読情報が
    受信機応答命令を備え: 前記受信ユニットにおいて条件を検出する手段;および 前記受信ユニットにおいて、前記受信応答命令において記述される方法で前記
    被検出条件に応答する手段; によってさらに構成されることを特徴とする請求項17記載の電気通信システ
    ムにおいてデータ・セットを安全に転送するシステム。
  19. 【請求項19】 電気通信システムにおいてデータ・セットを安全に転送す
    るシステムであって: データ・セットに結合されて、前記データ・セット内でより高い機密性を有す
    るデータとより低い機密性を有するデータとを識別するデータ機密性検出器; 前記データ機密性検出器に結合され、より高い機密性を有する前記データを暗
    号化して被暗号化機密データを生成する暗号化エンジン; 前記データ機密性検出器と前記被暗号化機密データとに結合されて、より低い
    機密性を有する前記データと前記被暗号化機密データとを暗号化して被暗号化デ
    ータ・セットを生成する第2暗号化エンジン;および 前記被暗号化データ・セットに結合されて、前記被暗号化データ・セットを送
    付ユニットから受信ユニットに転送する送信ユニット; によって構成されることを特徴とするシステム。
  20. 【請求項20】 前記データ機密性検出器に結合されて、前記データ機密性
    検出器に応答して暗号化アルゴリズムおよびキーを選択する暗号化エンジンおよ
    びキー・セレクタ;および 前記暗号化エンジンおよびキー・セレクタに結合されて、暗号解読情報を含む
    ヘッダを作成し、前記被暗号化機密データに付加するヘッダ・クリエータ; によってさらに構成されることを特徴とする請求項19記載の電気通信システ
    ムにおいてデータ・セットを安全に転送するシステム。
JP2000522681A 1997-11-25 1998-11-10 データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム Pending JP2001524771A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/978,392 1997-11-25
US08/978,392 US6128735A (en) 1997-11-25 1997-11-25 Method and system for securely transferring a data set in a data communications system
PCT/US1998/023994 WO1999027654A2 (en) 1997-11-25 1998-11-10 Method and system for securely transferring a data set in a data communications system

Publications (1)

Publication Number Publication Date
JP2001524771A true JP2001524771A (ja) 2001-12-04

Family

ID=25526046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000522681A Pending JP2001524771A (ja) 1997-11-25 1998-11-10 データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム

Country Status (10)

Country Link
US (1) US6128735A (ja)
EP (1) EP1040426B1 (ja)
JP (1) JP2001524771A (ja)
KR (1) KR100372495B1 (ja)
CN (1) CN1197023C (ja)
BR (1) BRPI9815010B8 (ja)
CA (1) CA2310281C (ja)
DE (1) DE69835102T2 (ja)
IL (1) IL136075A0 (ja)
WO (1) WO1999027654A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246988A (ja) * 2002-10-11 2009-10-22 Panasonic Corp Wlan相互接続における識別情報の保護方法
JP2009541860A (ja) * 2006-06-19 2009-11-26 ビザ ユー.エス.エー.インコーポレイテッド ネットワークを用いるトランザクション認証
JP4755189B2 (ja) * 2004-10-12 2011-08-24 韓国科学技術院 コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
JPWO2023127160A1 (ja) * 2021-12-29 2023-07-06
WO2023162232A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
EP1018733B1 (en) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
CA2331484C (en) * 1999-10-15 2004-12-07 Ascom Hasler Mailing Systems, Inc. Technique for effectively generating postage indicia using a postal security device
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
AU2002233609B2 (en) * 2001-03-28 2008-05-29 Nds Limited Digital rights management system and method
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
GB0205045D0 (en) * 2002-03-05 2002-04-17 Bitarts Ltd Software protection arrangement
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7474672B2 (en) * 2003-02-11 2009-01-06 International Business Machines Corporation Frame alteration logic for network processors
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4385293B2 (ja) * 2004-07-05 2009-12-16 ソニー株式会社 無線通信システム
RU2262204C1 (ru) * 2004-07-23 2005-10-10 ЗАО "НИЦ "Сфера" Способ шифрования двоичной информации и устройство для осуществления способа
US8112548B2 (en) * 2004-09-28 2012-02-07 Yahoo! Inc. Method for providing a clip for viewing at a remote device
US8160035B2 (en) * 2004-10-11 2012-04-17 Swisscom Ag Method and system for mobile network nodes in heterogeneous networks
CN100594509C (zh) * 2005-02-11 2010-03-17 辛普雷克斯梅杰有限公司 软件保护方法
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8429424B2 (en) * 2007-04-20 2013-04-23 Ca, Inc. Method and system for encrypting files based on security rules
US20100138244A1 (en) * 2007-05-02 2010-06-03 Intelligent Mechatronic Systems Inc. Recording and reporting of driving characteristics with privacy protection
US20090204812A1 (en) * 2008-02-13 2009-08-13 Baker Todd M Media processing
US8935796B2 (en) * 2008-03-14 2015-01-13 Microsoft Corporation Segment based digital content protection
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8738683B2 (en) 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
EP2572493A1 (en) 2010-05-21 2013-03-27 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
US8677148B2 (en) * 2011-01-27 2014-03-18 Security First Corp. Systems and methods for securing data
DE102013104293B4 (de) * 2013-04-26 2016-12-15 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
CA2943962C (en) * 2015-11-05 2024-01-16 The Toronto-Dominion Bank Securing data via multi-layer tokens
CN108111667A (zh) * 2016-11-25 2018-06-01 北京搜狗科技发展有限公司 一种通信信息加密方法、装置及电子设备
US20180217943A1 (en) * 2017-01-30 2018-08-02 Lenovo (Singapore) Pte. Ltd. Automatic Encryption of Failing Drives
EP4601270A3 (en) 2017-05-18 2025-08-27 F. Hoffmann-La Roche AG Methods and systems for processing data of an analytical instrument for analyzing biological samples
US10826691B2 (en) * 2017-05-30 2020-11-03 Servicenow, Inc. Edge encryption
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11151280B2 (en) * 2019-06-04 2021-10-19 EMC IP Holding Company, LLC Simplified deletion of personal private data in cloud backup storage for GDPR compliance
CN110943914B (zh) * 2019-11-28 2022-01-21 中国南方电网有限责任公司 配电房智能网关及控制方法
WO2021162208A1 (ko) * 2020-02-12 2021-08-19 주식회사 페이콕 결제장치 및 결제장치의 제어 방법
CN113704780B (zh) * 2021-07-16 2024-02-06 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
US20250132913A1 (en) * 2023-10-20 2025-04-24 Dell Products L.P. Securing data sent between computing devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246988A (ja) * 2002-10-11 2009-10-22 Panasonic Corp Wlan相互接続における識別情報の保護方法
JP4755189B2 (ja) * 2004-10-12 2011-08-24 韓国科学技術院 コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
JP2009541860A (ja) * 2006-06-19 2009-11-26 ビザ ユー.エス.エー.インコーポレイテッド ネットワークを用いるトランザクション認証
US8375441B2 (en) 2006-06-19 2013-02-12 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
US11107069B2 (en) 2006-06-19 2021-08-31 Visa U.S.A. Inc. Transaction authentication using network
US10348700B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
JPWO2023127160A1 (ja) * 2021-12-29 2023-07-06
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7408882B2 (ja) 2021-12-29 2024-01-05 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム
TWI864532B (zh) * 2021-12-29 2024-12-01 日商樂天集團股份有限公司 認證系統、認證方法、及程式產品
WO2023162232A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム
JP7358659B1 (ja) * 2022-02-28 2023-10-10 楽天グループ株式会社 通信システム、通信方法、及びプログラム
US12388800B2 (en) 2022-02-28 2025-08-12 Rakuten Group, Inc. Communication system, communication method, and program

Also Published As

Publication number Publication date
DE69835102T2 (de) 2006-11-16
EP1040426A4 (en) 2004-07-14
CA2310281C (en) 2002-08-20
EP1040426A2 (en) 2000-10-04
CN1197023C (zh) 2005-04-13
DE69835102D1 (de) 2006-08-10
BR9815010B1 (pt) 2014-01-14
KR100372495B1 (ko) 2003-02-15
BRPI9815010B8 (pt) 2016-05-31
EP1040426B1 (en) 2006-06-28
CN1279791A (zh) 2001-01-10
WO1999027654A3 (en) 1999-09-02
WO1999027654A2 (en) 1999-06-03
US6128735A (en) 2000-10-03
KR20010032407A (ko) 2001-04-16
IL136075A0 (en) 2001-05-20
BR9815010A (pt) 2001-10-23
CA2310281A1 (en) 1999-06-03

Similar Documents

Publication Publication Date Title
US6128735A (en) Method and system for securely transferring a data set in a data communications system
EP0537971B1 (en) Method for algorithm independent cryptographic key management
US7079653B2 (en) Cryptographic key split binding process and apparatus
RU2147792C1 (ru) Использование шифровального сервера для шифрования сообщений
US5850443A (en) Key management system for mixed-trust environments
US20030217263A1 (en) System and method for secure real-time digital transmission
HK1007367B (en) Method for algorithm independent cryptographic key management
JPH0832575A (ja) 無線通信システム
WO2007040664A2 (en) Shared key encryption using long keypads
US20010036275A1 (en) Secret key generating method, common key generating method, encryption method, cryptographic communication method and cryptographic communication system
US6396929B1 (en) Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US7894608B2 (en) Secure approach to send data from one system to another
EP3771176B1 (en) Cross-domain information transfer system and associated methods
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JPH04297157A (ja) データ暗号装置
US20030037241A1 (en) Single algorithm cipher suite for messaging
JPH06209313A (ja) 機密保持装置およびその方法
JP3394225B2 (ja) 通信方法及び通信システム装置
US20010046296A1 (en) Encryption method and cryptographic communication method
WO2001075559A2 (en) Agent-based secure handling of e-mail header information
WO1998027517A1 (en) A method and a system for the encryption of codes
US20030223587A1 (en) Classified communication system which classifies the signal between interfaces and supports a media transport encoding scheme for a direct current balanced stream simultaneously
JPH0373633A (ja) 暗号通信方式
Aliyeva Protection of information during data transfer in open networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080710

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081009

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090306