[go: up one dir, main page]

JP2003518820A - Method and apparatus for a circular encryption and decryption process - Google Patents

Method and apparatus for a circular encryption and decryption process

Info

Publication number
JP2003518820A
JP2003518820A JP2001547789A JP2001547789A JP2003518820A JP 2003518820 A JP2003518820 A JP 2003518820A JP 2001547789 A JP2001547789 A JP 2001547789A JP 2001547789 A JP2001547789 A JP 2001547789A JP 2003518820 A JP2003518820 A JP 2003518820A
Authority
JP
Japan
Prior art keywords
server
client
data
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001547789A
Other languages
Japanese (ja)
Inventor
サテイアボル,ラーマクリシユナ
イナラ,スマン・クマール
シヤクハー,デイマーカー
ラジヤン,スリーランガ・ピー
Original Assignee
ヨードリー・コム・インコーポレイテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヨードリー・コム・インコーポレイテツド filed Critical ヨードリー・コム・インコーポレイテツド
Publication of JP2003518820A publication Critical patent/JP2003518820A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 インターネット環境において動作する2つのコンピュータステーション間でデータの暗号化および復号化を行なうためのスキームは、サーバ67から送信されるクッキーを使用して暗号化および復号化のためのキー75を伝送する。キー75はクッキー値とすることができ、すなわち、クッキー値は両方のマシンに知られている何らかの形のキー75を含むまたは包含するものとすることができる。サーバ67はキー75を使用してクライアント79向けのデータを暗号化することができ、さらにキー75はクッキーでクライアント79にも送られ、次いでクライアント79はキー75を検索し、検索されたキーを使用し送信されたデータを復号化することができる。サーバ67はさらにクライアントマシン79のデータを暗号化するために異なるスキームを使用することができる。2つのサーバの場合にも同様のスキームを使用することができる。 (57) SUMMARY A scheme for encrypting and decrypting data between two computer stations operating in an Internet environment uses a cookie sent from server 67 for encryption and decryption. The key 75 is transmitted. Key 75 may be a cookie value, that is, the cookie value may include or include some form of key 75 known to both machines. The server 67 can use the key 75 to encrypt data for the client 79, and the key 75 is also sent to the client 79 in a cookie, which then retrieves the key 75 and stores the retrieved key. The data used and transmitted can be decrypted. The server 67 can also use different schemes to encrypt the data on the client machine 79. A similar scheme can be used for two servers.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 (発明の分野) 本発明は、インターネットのナビゲーションおよび保護ログインならびにトラ
ンザクションの方法の分野にあり、より詳細には、あるコンピュータから別のコ
ンピュータにデータパケットネットワークを介してごく普通に送られるデータの
暗号化および復号化のための方法および装置に関する。
FIELD OF THE INVENTION The present invention is in the field of Internet navigation and secure login and transaction methods, and more particularly is routinely sent from one computer to another over a data packet network. A method and apparatus for data encryption and decryption.

【0002】 (発明の背景) よく知られているインターネットのサブセットであり、ワールドワイドウェブ
(world−wide−web:WWW)として知られる情報ネットワークは
、おそらく利用できる最も完全な公共アクセス可能情報源である。標準的なイン
ターネット接続を有するパーソナルコンピュータなど適切なインターネット機器
を持つ人ならばだれでも、インターネット接続サーバに格納された情報ページ(
ウェブ(web)ページと呼ぶ)にアクセス(オンライン)し、かつナビゲート
して、情報を入手したり、そのようなサーバおよびページのホストとトランザク
ションを開始することができる。
BACKGROUND OF THE INVENTION The information network, known as the world-wide-web (WWW), which is a well-known subset of the Internet, is perhaps the most complete publicly accessible source of information available. is there. Anyone with a suitable internet device, such as a personal computer with a standard internet connection, can access the information pages (
You can access (online) and navigate to a web (called a web page) to get information and to initiate transactions with the host of such servers and pages.

【0003】 多くの企業はインターネットを介してアクセス可能な種々の加入登録サービス
を提供している。たとえば、多くの人々は現在、インターネットにアクセスする
ことによって、快適な自分自身の家からバンキング、株式の売買取引、ショッピ
ングなどを行なっている。一般的に、ユーザーは加入登録することによって、そ
のような機能のためにパーソナライズされた、安全なWEBページへのアクセス
権を入手する。ユーザ名およびパスワードまたは個人識別コードを入力すること
によって、ユーザは情報を入手したり、トランザクションを開始したり、株式を
購入したり、さらには無数の他のタスクを成し遂げることができる。
Many companies offer various subscription registration services accessible via the Internet. For example, many people now have access to the Internet for banking, stock trading, shopping, etc. from their own comfortable homes. Generally, users subscribe to get access to personalized, secure WEB pages for such features. By entering a username and password or personal identification code, a user can obtain information, initiate a transaction, buy a stock, or accomplish a myriad of other tasks.

【0004】 オンラインサービス利用者に対し安全な方策を提供するため、当技術分野で知
られている方法はたくさんある。安全な接続は、ファイアウォール、情報の発信
元であることを認定する認証された証明書、暗号化方法などによって保護される
。1つまたは別の態様では、これらの方法の多くはエンドユーザに完璧なセキュ
リティを提供するには不十分なものである。たとえば、一部の暗号化プログラム
はプログラムとキーの両方を、許可されていないユーザがこの両方を損なうこと
のできるエンドユーザステーションに格納している。多くのセキュア接続および
サーバは、私有のデータを傍受することや、盗むことを試みるコンピュータハッ
カーからの攻撃から完全に免れているわけではない。一部の暗号化および復号化
プログラムは、暗号化スキームを解読しようとするハッカーの常習犯によって徐
々に侵害される可能性がある。
There are many methods known in the art for providing a secure strategy for online service users. A secure connection is protected by a firewall, an authenticated certificate that authenticates the origin of the information, an encryption method, and so on. In one or another aspect, many of these methods are insufficient to provide complete security to the end user. For example, some encryption programs store both the program and the key on an end-user station where unauthorized users can compromise both. Many secure connections and servers are not entirely immune to attacks by computer hackers attempting to intercept or steal private data. Some encryption and decryption programs can be gradually compromised by hacker addicts trying to break the encryption scheme.

【0005】 ログインのため暗号化されユーザステーションに送られた場合でさえ、機密情
報侵害の可能性があったことを発明者も経験した。許可されていないユーザは、
特定の環境下でユーザステーションにある復号化キーを見つけることができる。
いったん見つけられると、そのキーは、すべての種類の暗号化された機密情報の
復号化および盗難に使用される可能性がある。さらに、より高いレベルのセキュ
リティが、セキュアオートログイン、ならびにサーバ間およびサーバからユーザ
ステーションへの他の機密トランザクションに対して守られなければならない。
The inventor has also experienced that there was a potential for compromise of confidential information even when encrypted and sent to a user station for login. Unauthorized users are
It is possible to find the decryption key on the user station under certain circumstances.
Once found, the key can be used to decrypt and steal all kinds of encrypted sensitive information. Furthermore, a higher level of security must be protected against secure auto-login as well as other confidential transactions between servers and from server to user station.

【0006】 コンピュータ間で転送される暗号化および復号化データに対して、より安全な
方法が必要なのは明らかである。
Clearly, there is a need for more secure methods for encrypted and decrypted data transferred between computers.

【0007】 (発明の概要) 本発明の好ましい実施形態では、クライアントサーバシステムにおいて、サー
バからクライアントへのデータの暗号化および送信を行い、クライアントが復号
化を可能にするための方法を提供しており、(a)サーバがクライアントからの
ログインおよびデータ要求を受信すると、データを復号化するために使用するキ
ー値を含むクッキーをクライアントに送信するステップと、(b)クライアント
に送信されるデータが暗号化/復号化エンジンとキー値を使用して暗号化される
ステップと、(c)暗号化されたデータがクライアントに送信されるステップと
を含んでいる。クライアントがクッキーからキー値を検索し、復号化エンジンの
コピーを実行し、データを復号化するための他のステップがある場合もある。場
合によっては、サーバは暗号化/復号化エンジンのコピーをクライアントに送信
し、このコピーは使用後に廃棄されることもある。さらに新しいキーが各セッシ
ョンに対して送信される場合もある。
SUMMARY OF THE INVENTION A preferred embodiment of the present invention provides a method for encrypting and transmitting data from a server to a client and allowing the client to decrypt the data in a client-server system. And (a) when the server receives the login and data request from the client, the steps of (b) sending a cookie containing the key value used to decrypt the data to the client and (b) the data sent to the client It includes the steps of: encrypting using an encryption / decryption engine and a key value; and (c) sending the encrypted data to the client. There may be other steps for the client to retrieve the key value from the cookie, perform a copy of the decryption engine, and decrypt the data. In some cases, the server sends a copy of the encryption / decryption engine to the client, which copy may be discarded after use. Further new keys may be sent for each session.

【0008】 本発明の他の態様では、保護クライアント/サーバシステムを提供しており、
暗号化/復号化エンジン、データへのアクセス権、およびクッキーをサーバにロ
グインするユーザに送信するためのコードを有するサーバ、ならびにクライアン
トを備えている。クライアントからのデータ要求を受信すると、サーバはクッキ
ーをクライアントに送信し、クッキーの値には暗号化/復号化キーが含まれ、サ
ーバはクライアントに要求されたデータをクライアントに伝送する前に、キーを
使用し、暗号化する。
In another aspect of the invention, a protected client / server system is provided,
It includes an encryption / decryption engine, access to data, and a server with code to send cookies to a user who logs into the server, as well as a client. Upon receiving the data request from the client, the server sends a cookie to the client, the value of the cookie contains the encryption / decryption key, and the server sends the data requested by the client to the key before transmitting to the client. Use and encrypt.

【0009】 好ましい実施形態では、クライアントは、サーバから暗号化されたデータを受
信した後、クッキー値からキーを検索し、キーと暗号化/復号化エンジンを使用
してデータを復号化する。場合によっては、サーバは暗号化/復号化エンジンの
コピーをクライアントに送信し、そのコピーは使用後に廃棄されることがある。
さらに場合によっては、クライアントがサーバにログインするたびに新しいキー
が送信される。
In a preferred embodiment, the client, after receiving the encrypted data from the server, retrieves the key from the cookie value and uses the key and the encryption / decryption engine to decrypt the data. In some cases, the server sends a copy of the encryption / decryption engine to the client, which copy may be discarded after use.
Further, in some cases, a new key is sent every time the client logs in to the server.

【0010】 本発明の他の態様では、クライアントサーバシステムにおいて、サーバからク
ライアントにあるデータを暗号化するための方法を提供しており、(a)サーバ
がクライアントのログインを受信すると、データの暗号化のために使用されるキ
ー値を含むクッキーがクライアントに送信され、暗号化するデータの指示が送信
されるステップと、(b)クライアントが、送信されたクッキーのキー値にアク
セスするステップと、(c)暗号化/復号化エンジンとクッキー値から検索され
たキーの値を使用してクライアントにあるデータを暗号化するステップとを含ん
でいる。場合によっては、サーバは暗号化/復号化エンジンのコピーをクライア
ントに送信し、このコピーは使用後に廃棄されることもある。さらに、新しいキ
ーが各セッションごとに送信される場合もある。
According to another aspect of the present invention, there is provided a method for encrypting data existing in a client from a server in a client server system, the method comprising: (a) encrypting the data when the server receives the login of the client. A cookie containing a key value used for encryption is sent to the client, an indication of the data to be encrypted is sent, and (b) the client accesses the sent cookie key value. (C) including an encryption / decryption engine and the step of encrypting the data at the client using the value of the key retrieved from the cookie value. In some cases, the server sends a copy of the encryption / decryption engine to the client, which copy may be discarded after use. In addition, a new key may be sent for each session.

【0011】 さらに他の態様では、保護クライアント/サーバシステムを提供しており、暗
号化/復号化エンジン、データへのアクセス権、およびクッキーをサーバにログ
インするユーザに送信するためのコードを有するサーバ、ならびにクライアント
を備えている。このシステムでは、クライアントからのログインを受信すると、
サーバはクッキーをクライアントに送信し、クッキーの値は暗号化/復号化キー
を含み、さらにサーバは暗号化するデータの指示を送信し、そしてクライアント
はクッキーからキー値を検索し、キーを使用してサーバから指示されたデータを
暗号化する。この場合も、場合によってはサーバは暗号化/復号化エンジンのコ
ピーをクライアントに送信し、このコピーは使用後に廃棄されることもある。さ
らに、新しいキーが各セッションごとに送信される場合もある。
In yet another aspect, a protected client / server system is provided that includes an encryption / decryption engine, access to data, and a server having code for sending a cookie to a user who logs into the server. , As well as the client. In this system, when the login from the client is received,
The server sends the cookie to the client, the cookie value contains the encryption / decryption key, the server sends an indication of the data to be encrypted, and the client retrieves the key value from the cookie and uses the key. The data instructed by the server is encrypted. Again, in some cases the server sends a copy of the encryption / decryption engine to the client, which copy may be discarded after use. In addition, a new key may be sent for each session.

【0012】 本発明のさらに他の態様では、第1と第2のサーバ間で保護データを転送する
ための方法を提供しており、(a)第1のサーバがデータを要求するために第2
のサーバに連絡するステップと、(b)第2のサーバがクッキーを第1のサーバ
に送信し、クッキーの値は暗号化/復号化のためのキー値を含んでいるステップ
と、(c)第2のサーバからの伝送前に、キー値を使用してデータを暗号化する
ステップと、(d)暗号化されたデータを第2のサーバに送信するステップを含
んでいる。第2のサーバは暗号化/復号化エンジンのコピーを第1のサーバに送
信し、第1のサーバはそのコピーと検索したキーを使用して復号化を行なう。
In yet another aspect of the invention, there is provided a method for transferring protected data between a first and a second server, the method comprising: (a) a first server requesting the data; Two
(B) the second server sends a cookie to the first server, the value of the cookie including a key value for encryption / decryption, and (c) It includes the steps of encrypting the data using the key value prior to transmission from the second server, and (d) sending the encrypted data to the second server. The second server sends a copy of the encryption / decryption engine to the first server, and the first server uses the copy and the retrieved key to perform the decryption.

【0013】 以下の部分でできるだけ詳細に教示する本発明の種々の実施形態では、最初に
、データ転送の安全な手段を提供しており、そこでは、暗号化/復号化のための
キーはクッキーの1部として転送される。
Various embodiments of the present invention, which are taught in as much detail as possible in the following sections, first provide a secure means of data transfer, in which the key for encryption / decryption is a cookie. It is transferred as a part of.

【0014】 (好ましい実施形態の説明) 本発明の好ましい一実施形態では、データパケットネットワークを介しての保
護データの暗号化、復号化、および送信のための一意の方法を提供しており、デ
ータは送信ノードの制御によって自動的に暗号化または復号化することが可能で
ある。そのような方法を以下の部分でできるだけ詳細に説明している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS A preferred embodiment of the present invention provides a unique method for encrypting, decrypting, and transmitting protected data over a data packet network, Can be automatically encrypted or decrypted under the control of the sending node. Such methods are described in as much detail as possible in the following sections.

【0015】 図1は、本発明の一実施形態による、クライアントステーションのためにWE
Bサーバから開始される循環暗号化/復号化プロセスを例示するブロック図であ
る。当技術分野で知られているようなインターネットファイルサーバとして機能
するように、WEBサーバ67が設けられ、構成されている。サーバ67はポー
タルサービス、メッセージサービス、HTTPサービス、プロキシサービス、あ
るいはそのようなサービスに加入登録するクライアントまたは一般ユーザに知ら
れている他のあらゆるWEBサービスを提供するように構成することができる。
FIG. 1 illustrates a WE for a client station according to an embodiment of the present invention.
FIG. 6 is a block diagram illustrating a circular encryption / decryption process initiated from a B server. A WEB server 67 is provided and configured to function as an internet file server as is known in the art. The server 67 can be configured to provide portal services, message services, HTTP services, proxy services, or any other WEB service known to clients or ordinary users subscribing to such services.

【0016】 クライアントステーション79は、インターネット対応機器として設けられ、
構成されている。そして、ステーション79には、十分なメモリ、処理能力、そ
してインターネットをナビゲートし、サーバ67との対話に適したソフトウェア
を有している。クライアントステーション79は、知られているいずれかのイン
ターネット接続手段によってサーバ67にアクセスするように構成されている。
ここでは、サーバ67に接続するために使用される手段を一般のアクセスでは最
も普及している標準的なモデム/ISPタイプのインターネットアクセス接続と
している。
The client station 79 is provided as an internet-compatible device,
It is configured. Station 79 then has sufficient memory, processing power, and software suitable for navigating the Internet and interacting with server 67. The client station 79 is configured to access the server 67 by any known internet connection means.
Here, the means used to connect to the server 67 is a standard modem / ISP type Internet access connection, which is the most prevalent in general access.

【0017】 サーバ67にはソフトウェアのログインインタフェース71があり、ユーザが
提供されるすべてのサービスにアクセスすることが可能なように設けられており
、かつ構成されている。ステーション79からサーバ67へのログインは、本明
細書において「ログイン」と表示された方向を示す矢印で例示している。アクセ
スするために、ユーザはユーザ名とパスワードを当技術分野で一般的なように入
力しなければならない。いったんログインすると、ユーザは当技術分野で一般的
に知られているように、提供されるサービスに従ってサーバ67と対話すること
ができる。
The server 67 has a software login interface 71, which is provided and configured so that the user can access all the services provided. The login from the station 79 to the server 67 is illustrated by the arrow indicating the direction indicated as "login" in this specification. To access, the user must enter the username and password as is conventional in the art. Once logged in, the user can interact with the server 67 according to the services offered, as is commonly known in the art.

【0018】 サーバ67には、データ暗号化/復号化ソフトウェアエンジン73を設けてお
り、サーバ67に格納またはサーバ67によって制御されるあらゆるデータの暗
号化および復号化を行なうよう構成されている。この例では、ユーザデータブロ
ック69はユーザによって要求され、ユーザに送信するよう指定されたデータを
表している。好ましい一実施形態では、エンジン73はJava(登録商標)ベ
ースの暗号化/復号化プログラムで、その多くは当技術分野で知られており、デ
ータの暗号化および復号化に通常的に使用されている。エンジン73は、構成要
素73と69間に配置した双方向矢印によって表示されているように、データの
暗号化または復号化を行なう目的で、暗号化/復号化キー75の生成および使用
を行なう。キー75は一般的に、各暗号化および復号化プロセスに対して、エン
ジン73用に生成され、エンジン73に関連して使用されるラインコードである
。たとえば、データはキーに従って暗号化され、同じキーに従って復号化されな
ければならない。
The server 67 is provided with a data encryption / decryption software engine 73 and is configured to encrypt and decrypt any data stored in or controlled by the server 67. In this example, user data block 69 represents data requested by the user and designated for transmission to the user. In a preferred embodiment, the engine 73 is a Java-based encryption / decryption program, many of which are known in the art and are commonly used to encrypt and decrypt data. There is. Engine 73 generates and uses encryption / decryption key 75 for the purpose of encrypting or decrypting data, as indicated by the double-headed arrow located between components 73 and 69. Key 75 is typically a line code generated for and used in connection with engine 73 for each encryption and decryption process. For example, the data must be encrypted according to the key and decrypted according to the same key.

【0019】 サーバ67には、「クッキー」生成ソフトウェアエンジンが設けられており、
「クッキー」を生成するように構成されている。「クッキー」とは、一般的にイ
ンターネット上のユーザナビゲーションを追跡するために使用され、当技術分野
で知られているテキストファイルである。一般的に、WEBサイトはクッキーを
生成し、そのクッキーを、サーバが保存している、またはサーバがホストとして
機能する特定のWEBページに、ログインまたはアクセスするユーザへ送信する
。いったんWEBクッキーがユーザに送信されると、当技術分野で知られている
ように、WEBクッキーはユーザマシンのキャッシュメモリに格納され、次回ユ
ーザがログインする時にサーバに返される。ホストとして機能するWEBサイト
だけがそのWEBサイト用のクッキーの生成を制御する。
The server 67 is provided with a “cookie” generation software engine,
It is configured to generate "cookies". A "cookie" is a text file commonly used to track user navigation on the Internet and known in the art. Generally, WEB sites generate a cookie and send the cookie to a user who logs in or accesses a particular WEB page stored by the server or hosted by the server. Once the WEB cookie is sent to the user, the WEB cookie is stored in the cache memory of the user's machine and returned to the server the next time the user logs in, as is known in the art. Only the web site that acts as a host controls the generation of cookies for that web site.

【0020】 当技術分野のクッキーには一般的に名前と値の両方があり、この値はクッキー
が送信されるたびに、サーバの制御により再度変動する可能性がある。本発明の
好ましい一実施形態によると、復号化キー75がクッキー値になったり、あるい
はクッキー値に加えられたり、そうでなければ、組み合わされたり、または追加
され、そのクッキー値の一部になり、ユーザに送信され、ユーザのマシンに格納
されたデータまたはサーバ67からユーザに送信されたデータの暗号化または復
号化を行なう。
Cookies in the art generally have both a name and a value, and this value may change again under the control of the server each time the cookie is sent. According to a preferred embodiment of the present invention, the decryption key 75 becomes a cookie value, is added to the cookie value, is otherwise combined or added and becomes part of the cookie value. , Encrypts or decrypts the data transmitted to the user and stored in the user's machine or the data transmitted from the server 67 to the user.

【0021】 この例では、クライアントステーション79には、例示されているデータブロ
ック81があり、クライアントステーション79で受信した後のデータブロック
69を表している。一実施形態では、暗号化/復号化プログラム83は、サーバ
67からステーション79に送信された後のプログラム73の一時的コピーを表
している。データブロック81とエンジン83は、正常にログインした後、構成
要素番号82で表示しているユーザのWEBブラウザにダウンロードされる。こ
のことは、本明細書では、「データ/プログラムの送信」と表示された方向を示
す矢印で例示している。データブロック81はユーザがサーバ67に要求したあ
らゆるタイプのデータとすることができる。他の実施形態では、暗号化/復号化
エンジン83を、おそらくプラグインとしてWEBブラウザ82に関連付けられ
た、ステーション79に常駐させることができる。
In this example, the client station 79 has the illustrated data block 81, which represents the data block 69 after it has been received by the client station 79. In one embodiment, encryption / decryption program 83 represents a temporary copy of program 73 after it has been sent from server 67 to station 79. After successfully logging in, the data block 81 and the engine 83 are downloaded to the user's WEB browser displayed by the component number 82. This is illustrated herein by the directional arrow labeled "Send Data / Program". The data block 81 can be any type of data requested by the user from the server 67. In other embodiments, encryption / decryption engine 83 may reside at station 79, possibly associated with WEB browser 82 as a plug-in.

【0022】 ステーション79内に設けたWEBキャッシュ85に常駐するものとして例示
しているクッキー84は、キー75の値を含むクッキーを表している。キー75
はクッキーの生成の際にクッキー84に組み込まれる。この場合、キー75はエ
ンジン83を使用しステーション79でデータブロック81を暗号化するために
使用する暗号化キーである。
The cookie 84 illustrated as residing in the WEB cache 85 provided in the station 79 represents a cookie containing the value of the key 75. Key 75
Are incorporated into the cookie 84 when the cookie is generated. In this case, key 75 is an encryption key used to encrypt data block 81 at station 79 using engine 83.

【0023】 本発明を実施する際、ステーション79からログインインタフェース71に進
む「ログイン」と表示された方向を示す矢印で例示しているように、クライアン
トステーション79を操作するユーザはサーバ67にログインする。ログインイ
ンタフェース71は、ユーザが本人であることを確認しサーバ67が提供する全
サービスにアクセスをできるようにするため、ユーザに対してユーザ名とパスワ
ードを促すように構成されている。
In practicing the present invention, the user operating the client station 79 logs in to the server 67, as illustrated by the arrow indicating the direction “logged in” going from the station 79 to the login interface 71. . The login interface 71 is configured to prompt the user for a user name and password in order to confirm that the user is who he / she is and to access all services provided by the server 67.

【0024】 一実施形態では、いったんユーザ認証が正常に行なわれデータ要求が確認され
ると、サーバ67は、「暗号化」と表示された双方向矢印で例示しているように
、エンジン73を使用しキー75に従って、データブロック69によって表して
いるユーザが要求した全データを暗号化する。暗号化が完了した後、サーバ67
は暗号化データブロック69と(ユーザがすでに所持していない場合には)暗号
化/復号化プログラム73の一時的コピーを、「暗号化プログラムの送信」と表
示された方向を示す矢印によって例示しているように、インターネットを介して
ユーザに送信する。ブロック69とエンジン73の受信されたバージョンは、ブ
ラウザ82にダウンロードされ、それぞれ構成要素81(ユーザデータ)と構成
要素83(暗号化/復号化エンジン)として表示される。
In one embodiment, once the user authentication is successful and the data request is confirmed, the server 67 activates the engine 73, as illustrated by the double-headed arrow labeled “Encrypted”. According to the key 75 used, all the data requested by the user, represented by the data block 69, is encrypted. After the encryption is completed, the server 67
Illustrates a temporary copy of the encrypted data block 69 and the encryption / decryption program 73 (if not already possessed by the user) by means of the directional arrow labeled "Send encryption program". To send to users over the internet. The received versions of block 69 and engine 73 are downloaded to browser 82 and displayed as component 81 (user data) and component 83 (encryption / decryption engine), respectively.

【0025】 サーバ67でユーザデータ69の暗号化および復号化を行なうために使用され
るキー75は、エンジン73からキー75、次いでジェネレータ77に進む方向
の矢印によって例示しているように、ソフトウェア77によって生成されるテキ
ストクッキーに値が追加される。そして「クッキーの送信」と表示された方向を
示す矢印によって例示しているように、クッキー(クッキー84)はクライアン
トステーション79に送信され、そこで、クッキー84としてWEBキャッシュ
85の中に常駐する。本明細書において、一実施形態では、サーバ67に保存さ
れ、ユーザに送信することを目的とするあらゆるデータは、ユーザがサーバ67
にログインしサービスにアクセスするたびに、新しいキー75を用いて暗号化す
ることができることに留意されたい。他の実施形態では、暗号化を、おそらく1
0セッションごと程度に頻度ベースを少なくして行なうことができる。どのくら
いの頻度でも適用することができる。
The key 75 used to encrypt and decrypt the user data 69 at the server 67 is software 77, as illustrated by the arrow going from the engine 73 to the key 75 and then to the generator 77. The value is added to the text cookie created by. The cookie (cookie 84) is then sent to the client station 79, where it resides in the WEB cache 85 as cookie 84, as illustrated by the directional arrow labeled "Send Cookie." As used herein, in one embodiment, any data stored on the server 67 and intended for transmission to the user is stored by the user on the server 67.
Note that each time you log in to and access the service, you can encrypt with the new key 75. In other embodiments, encryption is probably 1
The frequency base can be reduced to about 0 sessions. It can be applied as often as you like.

【0026】 正常にサーバ67にログインしてデータの転送が行なわれた後、次にステーシ
ョン79で操作するユーザには、暗号化形式で自分が要求したすべてのデータ、
データを復号化するためのプログラム、プログラムがデータを自動的に復号化す
るために使用するキーがある。エンジン83は、「検索キー」と表示された双方
向矢印で例示しているように、キャッシュ85からクッキー84を検索し、クッ
キー値のキーにアクセスし、そのキーを復号化に使用することによって自動的に
クライアントステーション79で受信したデータ81を復号化する。この例では
、サーバ67は最初、要求されたデータを暗号化し、それを(必要な場合には)
一時的暗号化/復号化プログラムと(クッキーの中の)キーとともにクライアン
トに送信する。上述の方法は確実に、だれもサーバから受信するデータを傍受し
たり、復号化したりすることができないことを、ユーザに対して保証することを
可能にする。さらに送出元のサーバだけがクッキーの値とキーの組合せを変更す
ることができる。
After successfully logging in to the server 67 and transferring the data, the user who operates the station 79 next receives all the data requested by himself in the encrypted form,
There is a program to decrypt the data, a key that the program uses to automatically decrypt the data. The engine 83 retrieves the cookie 84 from the cache 85, accesses the cookie value key, and uses that key for decryption, as illustrated by the double-headed arrow labeled "Search Key". The data 81 received by the client station 79 is automatically decrypted. In this example, the server 67 first encrypts the requested data and (if needed) it
Send to client with temporary encryption / decryption program and key (in cookie). The method described above ensures that the user can be assured that no one can intercept or decrypt the data received from the server. Furthermore, only the sending server can change the cookie value and key combination.

【0027】 他の実施形態では、サーバ67は、インターネットを介してサーバ67に返送
したり、またはサーバ67がプロキシの場合、プロキシが他のサーバへトランザ
クションに必要な情報を伝送するなどの、いずれかの目的でクライアントステー
ション79にあるデータを暗号化することができる。トランザクションデータブ
ロック86はステーション79のブラウザ82内に表示されており、ユーザがサ
ーバに送信する必要のあるあらゆるデータを表している。本明細書では構成要素
87で表しているトランザクションダイアログボックスが、WEBナビゲーショ
ンの技術分野で一般的に知られているように、サーバとのトランザクションプロ
セスの際にブラウザウィンドウ82に表示される。ボックス87は、商品の購入
またはサービスの提供のために使用されるクレジットカードまたは他の機密情報
に必要なフォームにすることができる。
In another embodiment, the server 67 sends back to the server 67 via the Internet, or if the server 67 is a proxy, the proxy transmits information necessary for the transaction to another server, etc. For that purpose, the data residing on the client station 79 can be encrypted. The transaction data block 86 is displayed within the browser 82 at station 79 and represents any data that the user needs to send to the server. A transaction dialog box, represented herein by component 87, is displayed in browser window 82 during the transaction process with the server, as is generally known in the WEB navigation art. Box 87 can be a form required for credit cards or other sensitive information used to purchase goods or provide services.

【0028】 この例では、サーバ67がプロキシサーバであり、クライアントステーション
79のブロック86のクリアテキストデータを最初に(サーバ67からダウンロ
ードされた)エンジン83とクッキー84(キー75を含む)を使用して暗号化
するものとする。このプロセスは「検索キー」で表示された双方向矢印と構成要
素83から構成要素86へ進む方向を示す矢印で例示している。サーバ67は、
暗号化/復号化プログラムとキー75を含むクッキーとを、ユーザが操作するス
テーション79とトランザクションを行なういずれかのWEBサーバにも送信す
るはずである。このプロセスはサーバ67に例示している「WEBサービス」と
表示された方向を示す矢印によって表している。ターゲットサーバ(WEBサー
ビス)は、ステーション79に例示している「WEBサービス」と表示された方
向を示す矢印で表しているように、ステーション79から暗号化されたデータを
受信する。WEBサービスはサーバ67からのキー75とプログラム73も所持
している。したがって、ターゲットサーバは自動的にステーション79からのデ
ータを復号化し、フォームフィールドに入力できるようにする。本発明の方法お
よび装置は、いずれのWEBサービスによって提供されるいずれのダイアログま
たはトランザクションインタフェースにも使用することができる。
In this example, the server 67 is a proxy server and uses the clear text data in block 86 of the client station 79 first using the engine 83 (downloaded from the server 67) and the cookie 84 (including the key 75). Shall be encrypted. This process is illustrated by the bidirectional arrow labeled "Search Key" and the arrow indicating the direction from component 83 to component 86. The server 67
The encryption / decryption program and the cookie containing the key 75 should also be sent to any WEB server that transacts with the station 79 operated by the user. This process is represented by the arrow indicating the direction displayed as “WEB service” in the server 67. The target server (WEB service) receives the encrypted data from the station 79, as illustrated by the station 79, as indicated by the directional arrow labeled "WEB service". The WEB service also has a key 75 from the server 67 and a program 73. Therefore, the target server automatically decrypts the data from station 79 and allows the form fields to be filled. The method and apparatus of the present invention can be used with any dialog or transaction interface provided by any WEB service.

【0029】 さらに他の実施形態では、サーバ67はインターネットを介してサーバ67に
返送するために、ステーション79でデータを暗号化することができる。この実
施形態では、サーバ67は後の復号化プロセスのためにキー75を保持する。キ
ー75を含むクッキーの値が送出元サーバによってのみ変更可能で、第3者には
変更不可能であることから、記述してきたすべての実施形態のセキュリティは強
化される。さらにキー75はキャッシュメモリで受信され、情報の暗号化または
復号化のためにプログラム83で使用するため手作業で改ざんすることができな
いのである。サーバ67は、ユーザがデータを受信するためログオンするたびに
、データを異なる方法で暗号化し、新しいクッキー/キーの組合せを送信するこ
とができ、これがキャッシュ間で以前のクッキー/キーを上書きし、それによっ
て転送中のデータのセキュリティをさらに高める。新しい暗号化/復号化プログ
ラムは、ユーザがログオフしたとき新しい暗号化/復号化プログラムが保持され
ないよう、それぞれの新しいキーとともに送信することができる。
In yet another embodiment, the server 67 may encrypt the data at station 79 for return to the server 67 via the Internet. In this embodiment, the server 67 holds the key 75 for later decryption process. The security of all the described embodiments is enhanced because the value of the cookie containing the key 75 can only be modified by the originating server and not by a third party. Furthermore, the key 75 is received by the cache memory and cannot be manually tampered with because it is used by the program 83 to encrypt or decrypt information. The server 67 may encrypt the data differently and send a new cookie / key combination each time the user logs on to receive the data, which overwrites the previous cookie / key between caches, This further increases the security of the data in transit. The new encryption / decryption program can be sent with each new key so that the new encryption / decryption program is not retained when the user logs off.

【0030】 本発明のさらに他の実施形態では、上記で教示した方法をサーバソフトウェア
を実行する2つのWEBサーバ間で実施することができる。そのような一実施形
態を以下で説明する。
In yet another embodiment of the present invention, the method taught above can be implemented between two WEB servers running server software. One such embodiment is described below.

【0031】 図2はサーバトゥサーバモードで使用される循環暗号化/復号化プロセスを例
示するブロック図である。この例では、2つのインターネットサーバをWEBサ
ーバ89とWEBサーバ91として例示している。そしてこの例の場合、WEB
サーバ89を「送信」サーバに指定し、WEBサーバ91を「受信」サーバに指
定している。
FIG. 2 is a block diagram illustrating a circular encryption / decryption process used in server-to-server mode. In this example, two Internet servers are illustrated as the WEB server 89 and the WEB server 91. And in the case of this example, WEB
The server 89 is designated as the "sending" server, and the WEB server 91 is designated as the "receiving" server.

【0032】 サーバ89には、常駐の暗号化/復号化エンジン95を設けており、図1に関
して述べたように、データの暗号化および復号化を行なうように構成されている
。サーバ89内に例示しているデータブロック93は、「暗号化」と表示された
双方向矢印で例示しているように、エンジン95によって暗号化されるあらゆる
データを表している。復号化キー97はサーバ89内に例示しており、ブロック
93のデータの復号化と暗号化を行なうために生成されたキーを表している。サ
ーバ89には通信インタフェース101もあり、他のサーバとの通信のために設
置かつ構成されている。クッキージェネレータも設けており、当技術分野で知ら
れているように、クッキーの生成および送信を行なうように構成されている。
The server 89 is provided with a resident encryption / decryption engine 95, and is configured to perform encryption and decryption of data as described with reference to FIG. The data block 93 illustrated in the server 89 represents any data that is encrypted by the engine 95, as illustrated by the double-headed arrow labeled "Encrypted." Decryption key 97 is illustrated in server 89 and represents the key generated to decrypt and encrypt the data in block 93. The server 89 also has a communication interface 101, which is installed and configured for communication with other servers. A cookie generator is also provided and is configured to generate and send cookies, as is known in the art.

【0033】 データブロック103をサーバ91内に例示しており、サーバ89から受信さ
れる暗号化データ93を表している。この例では、サーバ91は受信モードであ
る。サーバ91には例示している暗号化/復号化エンジン105があり、「復号
化」と表示された双方向矢印で例示しているように、データの暗号化および復号
化を行なうように構成されている。一実施形態では、エンジン105はデータ1
03とともにサーバ89から受信される一時的プログラムである。この例では、
サーバ89は常時、制御サーバのはずである。他の実施形態では、サーバ89と
91のいずれも制御サーバにならないように、サーバ91は暗号化/復号化およ
びキー生成機能を全部備えるように構成されている。
The data block 103 is illustrated in the server 91 and represents the encrypted data 93 received from the server 89. In this example, the server 91 is in the reception mode. The server 91 has an illustrated encryption / decryption engine 105, which is configured to encrypt and decrypt data, as illustrated by the double-headed arrow labeled "Decrypt". ing. In one embodiment, engine 105 uses data 1
03 is a temporary program received from the server 89. In this example,
The server 89 should always be the control server. In another embodiment, server 91 is configured to have all encryption / decryption and key generation functions so that neither server 89 nor 91 is a control server.

【0034】 この例では受信サーバであるサーバ91には、(サーバ89から受信した)W
EBクッキー110を含むWEBキャッシュ109とデータの復号化のためにク
ッキー110から検索された復号化キー97がある。両方のサーバには、通信イ
ンタフェース、つまりインタフェース101(サーバ89の場合)とインタフェ
ース111(サーバ91の場合)をインストールしており、当技術分野で知られ
ているようにインターネットを介して通信が可能なように構成されている。
In this example, the server 91, which is the receiving server, has W (received from the server 89).
There is a WEB cache 109 containing an EB cookie 110 and a decryption key 97 retrieved from the cookie 110 for decrypting the data. Both servers have communication interfaces installed, namely interface 101 (for server 89) and interface 111 (for server 91), allowing communication over the Internet as is known in the art. It is configured like this.

【0035】 次に、サーバ91が通信インタフェース111からインターネットを介して通
信インタフェース101にサーバ89との接続データ要求を確立したとする。通
信接続がサーバ89と91間で確立された後、データ(93)は、「暗号化」と
表示された双方向矢印で例示しているように、キー97を使用し暗号化/復号化
エンジン95により暗号化される。暗号化されたデータ93はオープン接続(イ
ンタフェース101から111)を介してサーバ91に送信される。キー97の
値はクッキージェネレータ99によって生成されるクッキーに組み込まれ、サー
バ91に送信され、WEBクッキー110としてキャッシュ109に常駐する。
このことは、最初に構成要素95から始まり、最終的にサーバ89の通信インタ
フェース101まで進む方向を示す矢印と、サーバ91の通信インタフェース1
11から始まり、最終的にそれぞれの構成要素まで進む方向を示す矢印によって
例示している。
Next, it is assumed that the server 91 establishes a connection data request with the server 89 from the communication interface 111 to the communication interface 101 via the Internet. After the communication connection is established between the servers 89 and 91, the data (93) is encrypted using the key 97 encryption / decryption engine, as illustrated by the double-headed arrow labeled "Encryption". It is encrypted by 95. The encrypted data 93 is transmitted to the server 91 via the open connection (interfaces 101 to 111). The value of the key 97 is embedded in the cookie generated by the cookie generator 99, transmitted to the server 91, and resides in the cache 109 as the WEB cookie 110.
This begins with the component 95 and finally with the arrow pointing to the communication interface 101 of the server 89 and the communication interface 1 of the server 91.
It is illustrated by arrows indicating directions starting from 11 and finally reaching each component.

【0036】 サーバ91で、暗号化/復号化エンジン105は、関係した構成要素間に配置
した双方向矢印によって例示しているように、キャッシュ109のWEBクッキ
ー110からキー97を検索する。次いで、エンジン105はキー97を使って
、使用するデータ103を復号化する。上記例では、サーバ89は制御サーバで
、一時的暗号化/復号化プログラムとキーを保護データの要求元のサーバに送出
する。この実施形態では、データは、あるサーバからの要求があり、制御サーバ
からデータ伝送のための接続が該あるサーバに許可されるたびに新しいキーを用
いて異なる仕方で暗号化することができる。
At the server 91, the encryption / decryption engine 105 retrieves the key 97 from the WEB cookie 110 of the cache 109, as illustrated by the double-headed arrow placed between the involved components. The engine 105 then uses the key 97 to decrypt the data 103 to use. In the above example, the server 89 is the control server, and sends the temporary encryption / decryption program and the key to the server that requested the protected data. In this embodiment, the data may be encrypted differently with a new key each time there is a request from a server and the control server grants the server a connection for data transmission.

【0037】 他の実施形態では、サーバ89は、要求元のサーバが返送するデータを暗号化
するためプログラム105とキー97を最初に送信することで、サーバ89自体
に返送される他のサーバに保存されたデータを暗号化することができる。この場
合、サーバ89は復号化のためにキー97のコピーを保持するはずである。
In another embodiment, the server 89 first sends the program 105 and the key 97 to encrypt the data returned by the requesting server so that the server 89 will be sent back to the other server that is returning to the server 89 itself. The stored data can be encrypted. In this case, the server 89 would keep a copy of the key 97 for decryption.

【0038】 さらに他の実施形態では、サーバ89と91の両方を、それぞれがもう一方に
、一時的暗号化プログラムと復号化のためのキーを送信することのできる制御サ
ーバとして構成することができる。多くの使用の可能性がある。
In yet another embodiment, both servers 89 and 91 may be configured as control servers, each capable of sending to the other a temporary encryption program and a key for decryption. . There are many potential uses.

【0039】 本発明の方法および装置は、本発明の趣旨および範囲を逸脱することなく、ク
ッキー、HTTP(Hyper−Text−Transfer−Protoco
l)、およびその他の適切なインターネットプロトコル(IP)の使用をサポー
トするあらゆるデータパケットネットワークで実施することができる。たとえば
、業務用では、会社のローカルエリアネットワーク(LAN)またはワイドエリ
アネットワーク(WAN)を用いる、保護データの転送プロセスとして本方法を
使用することができる。
The method and apparatus of the present invention may be applied to cookies, HTTP (Hyper-Text-Transfer-Protoco) without departing from the spirit and scope of the present invention.
l), and any other suitable data packet network that supports the use of the Internet Protocol (IP). For example, for commercial use, the method can be used as a process for transferring protected data using a company's local area network (LAN) or wide area network (WAN).

【0040】 さらに他の実施形態では、暗号化/復号化プログラムとキーを送信するように
構成された制御サーバは、受信者すべてが侵害を恐れる必要なく安全な同じ暗号
化データを入手するように、機密データを複数の受信サーバまたはクライアント
ステーションにマルチキャストすることができる。
In yet another embodiment, the control server configured to send the encryption / decryption program and the key ensures that all recipients get the same encrypted data without the fear of compromise. , Sensitive data can be multicast to multiple receiving servers or client stations.

【0041】 本発明の方法および装置は、述べている複数の実施形態に照らし可能な限り最
も広い範囲を包含するものとされるべきである。本発明の趣旨および範囲は以下
の請求項によってのみ限定される。
The method and apparatus of the present invention should cover the widest possible range in light of the embodiments described. The spirit and scope of the invention are limited only by the following claims.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態による、クライアントステーションの代わりに保護サーバ
から開始される循環暗号化/復号化プロセスを例示するブロック図である。
FIG. 1 is a block diagram illustrating a circular encryption / decryption process initiated by a protected server on behalf of a client station, according to one embodiment of the invention.

【図2】 サーバトゥサーバモードで使用される循環暗号化/復号化プロセスを例示する
ブロック図である。
FIG. 2 is a block diagram illustrating a circular encryption / decryption process used in server-to-server mode.

【図3】 本発明を実施する方法を図示する流れ図である。[Figure 3]   3 is a flow chart illustrating a method of practicing the present invention.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 シヤクハー,デイマーカー アメリカ合衆国、カリフオルニア・95051、 サンタ・クララ、ポインシアナ・ドライ ブ・3707、アパートメント・154 (72)発明者 ラジヤン,スリーランガ・ピー アメリカ合衆国、カリフオルニア・95051、 サンタ・クララ、グラナダ・アベニユー・ 3475、ナンバー・320 Fターム(参考) 5B085 AE02 AE23 AE29 BE03 BG07 5J104 AA12 AA16 AA34 EA04 EA09 EA16 JA03 NA02 PA07 ─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE, TR), OA (BF , BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, G M, KE, LS, MW, MZ, SD, SL, SZ, TZ , UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, B Z, CA, CH, CN, CR, CU, CZ, DE, DK , DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, J P, KE, KG, KP, KR, KZ, LC, LK, LR , LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, R O, RU, SD, SE, SG, SI, SK, SL, TJ , TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW (72) Inventor Shakha, Day Marker             California, 95051, USA,             Santa Clara, Poinciana Dry             Bu 3707, Apartment 154 (72) Inventor Rajyan, Threelanga Pee             California, 95051, USA,             Santa Clara, Granada Avenue             3475, number 320 F term (reference) 5B085 AE02 AE23 AE29 BE03 BG07                 5J104 AA12 AA16 AA34 EA04 EA09                       EA16 JA03 NA02 PA07

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 クライアントサーバシステムにおいて、データを暗号化して
前記サーバから前記クライアントに送信し、かつ前記クライアントによる復号化
を可能にするための方法であって、 (a)前記サーバが前記クライアントからログインおよびデータ要求を受信し
たとき、前記データを復号化するために使用するキー値を含むクッキーを前記ク
ライアントに送信するステップと、 (b)暗号化/復号化エンジンと前記キー値を使用して前記クライアントに送
信される前記データを暗号化するステップと、 (c)暗号化された前記データを前記クライアントに送信するステップとを含
む方法。
1. A method for encrypting data in a client-server system, transmitting the data from the server to the client, and enabling the decryption by the client, wherein the server comprises: Sending a cookie containing a key value used to decrypt the data to the client upon receiving a login and a data request; (b) using an encryption / decryption engine and the key value A method comprising: encrypting the data sent to the client; and (c) sending the encrypted data to the client.
【請求項2】 前記クライアントが前記クッキーから前記キー値を検索し、
前記復号化エンジンのコピーを実行し、前記データを復号化するためのステップ
をさらに含む請求項1に記載の方法。
2. The client retrieves the key value from the cookie,
The method of claim 1, further comprising the step of performing a copy of the decryption engine to decrypt the data.
【請求項3】 前記サーバが、前記暗号化/復号化エンジンのコピーを前記
クライアントに送信するステップを含む請求項1に記載の方法。
3. The method of claim 1 including the step of the server sending a copy of the encryption / decryption engine to the client.
【請求項4】 前記暗号化/復号化エンジンの前記コピーが使用後に廃棄さ
れる請求項3に記載の方法。
4. The method of claim 3, wherein the copy of the encryption / decryption engine is discarded after use.
【請求項5】 クライアントが前記サーバにログインするたびに、新しいキ
ーが送信される請求項1に記載の方法。
5. The method of claim 1, wherein a new key is sent each time a client logs in to the server.
【請求項6】 暗号化/復号化エンジン、データへのアクセス権、およびク
ッキーをサーバにログインするユーザに送信するためのコードを有するサーバと
、 クライアントとを備え、 クライアントによるデータ要求を受信したとき、前記サーバが、クッキーを前
記クライアントに送信し、前記クッキーの値は暗号化/復号化キーを含み、前記
サーバは前記クライアントに要求された前記データを、前記クライアントに伝送
する前に前記キーを使用し、暗号化することを特徴とする保護クライアント/サ
ーバシステム。
6. A server comprising a encryption / decryption engine, access to data, and code for sending a cookie to a user logging in to the server, and a client, when a data request by the client is received. , The server sends a cookie to the client, the value of the cookie includes an encryption / decryption key, and the server sends the data requested by the client to the client before transmitting the data to the client. A protected client / server system characterized by being used and encrypted.
【請求項7】 前記クライアントは、前記サーバから暗号化されたデータを
受信した後、前記クッキー値から前記キーを検索し、前記キーと前記暗号化/復
号化エンジンを使用して前記データを復号化する請求項6に記載のシステム。
7. The client retrieves the encrypted data from the server, retrieves the key from the cookie value, and decrypts the data using the key and the encryption / decryption engine. The system according to claim 6, which is realized.
【請求項8】 前記サーバが、前記暗号化/復号化エンジンのコピーを前記
クライアントに送信する請求項6に記載のシステム。
8. The system of claim 6, wherein the server sends a copy of the encryption / decryption engine to the client.
【請求項9】 前記暗号化/復号化エンジンの前記コピーが使用後に廃棄さ
れる請求項8に記載のシステム。
9. The system of claim 8, wherein the copy of the encryption / decryption engine is discarded after use.
【請求項10】 クライアントが前記サーバにログインするたびに新しいキ
ーが送信される請求項6に記載のシステム。
10. The system of claim 6, wherein a new key is sent each time a client logs in to the server.
【請求項11】 クライアントサーバシステムにおいて、サーバからクライ
アント上のデータを暗号化するための方法であって、 (a)前記サーバが前記クライアントのログインを受信したとき、前記データ
の暗号化のために使用されるキー値を含むクッキーが前記クライアントに送信さ
れ、暗号化する前記データの指示が送信されるステップと、 (b)前記クライアントが、送信された前記クッキーの前記キー値にアクセス
するステップと、 (c)前記暗号化/復号化エンジンと前記クッキー値から検索された前記キー
値を使用して、前記クライアントにある前記データを暗号化するステップとを含
む方法。
11. A method for encrypting data on a client from a server in a client server system, comprising: (a) for encrypting the data when the server receives the login of the client. A cookie containing a key value to be used is sent to the client, an indication of the data to be sent is sent, and (b) the client accessing the key value of the sent cookie. , (C) using the encryption / decryption engine and the key value retrieved from the cookie value to encrypt the data at the client.
【請求項12】 前記サーバが、前記暗号化/復号化エンジンのコピーを前
記クライアントに送信するためのステップを含む請求項11に記載の方法。
12. The method of claim 11, wherein the server includes the step of sending a copy of the encryption / decryption engine to the client.
【請求項13】 前記暗号化/復号化エンジンのコピーが使用後に廃棄され
る請求項12に記載の方法。
13. The method of claim 12, wherein the copy of the encryption / decryption engine is discarded after use.
【請求項14】 クライアントが前記サーバにログインするたびに新しいキ
ーが送信される請求項11に記載の方法。
14. The method of claim 11, wherein a new key is sent each time a client logs in to the server.
【請求項15】 暗号化/復号化エンジン、データへのアクセス権、および
クッキーをサーバにログインするユーザに送信するためのコードを有するサーバ
と、 クライアントとを備え、 クライアントによるログインを受信したとき、前記サーバが、クッキーを前記
クライアントに送信し、前記クッキーの値は暗号化/復号化キーを含み、さらに
前記サーバは暗号化するデータの指示を送信し、前記クライアントは前記クッキ
ーから前記キー値を検索し、前記キーを使用して前記サーバから指示された前記
データを暗号化することを特徴とする保護クライアント/サーバシステム。
15. A server, comprising a server having an encryption / decryption engine, access rights to data, and code for sending a cookie to a user who logs in to the server, and a client, when the login by the client is received, The server sends a cookie to the client, the value of the cookie includes an encryption / decryption key, the server sends an indication of the data to be encrypted, and the client retrieves the key value from the cookie. A protected client / server system, characterized in that it retrieves and encrypts the data indicated by the server using the key.
【請求項16】 前記サーバが、前記暗号化/復号化エンジンのコピーを前
記クライアントに送信する請求項15に記載のシステム。
16. The system of claim 15, wherein the server sends a copy of the encryption / decryption engine to the client.
【請求項17】 前記暗号化/復号化エンジンのコピーが使用後に廃棄され
る請求項16に記載のシステム。
17. The system of claim 16, wherein a copy of the encryption / decryption engine is discarded after use.
【請求項18】 クライアントが前記サーバにログインするたびに新しいキ
ーが送信される請求項15に記載のシステム。
18. The system of claim 15, wherein a new key is sent each time a client logs in to the server.
【請求項19】 第1と第2のサーバ間で保護データを転送するための方法
であって、 (a)前記第1のサーバがデータを要求するために前記第2のサーバに連絡す
るステップと、 (b)前記第2のサーバがクッキーを前記第1のサーバに送信し、クッキーの
値は暗号化/復号化のためのキー値を含んでいるステップと、 (c)前記第2のサーバからの伝送前に、前記キー値を使用してデータを暗号
化するステップと、 (d)前記暗号化されたデータを前記第2のサーバに送信するステップを含む
方法。
19. A method for transferring protected data between a first and a second server, the method comprising the steps of: (a) contacting the second server for requesting the data by the first server. (B) the second server sending a cookie to the first server, the value of the cookie including a key value for encryption / decryption; (c) the second A method comprising: encrypting data using the key value prior to transmission from a server; and (d) sending the encrypted data to the second server.
【請求項20】 前記第2のサーバが暗号化/復号化エンジンのコピーを前
記第1のサーバに送信し、前記第1のサーバは前記コピーと検索した前記キーを
使用して復号化を行なう請求項19に記載の方法。
20. The second server sends a copy of the encryption / decryption engine to the first server, and the first server uses the copy and the retrieved key to perform decryption. The method according to claim 19.
JP2001547789A 1999-12-14 2000-11-13 Method and apparatus for a circular encryption and decryption process Pending JP2003518820A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US46151999A 1999-12-14 1999-12-14
US09/461,519 1999-12-14
PCT/US2000/042168 WO2001047176A1 (en) 1999-12-14 2000-11-13 Method and apparatus for a revolving encrypting and decrypting process

Publications (1)

Publication Number Publication Date
JP2003518820A true JP2003518820A (en) 2003-06-10

Family

ID=23832890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547789A Pending JP2003518820A (en) 1999-12-14 2000-11-13 Method and apparatus for a circular encryption and decryption process

Country Status (4)

Country Link
EP (1) EP1243097A1 (en)
JP (1) JP2003518820A (en)
AU (1) AU4707701A (en)
WO (1) WO2001047176A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020008868A (en) * 2019-09-03 2020-01-16 グーグル エルエルシー Search and retrieval of keyed data maintained using keyed database
US11372946B2 (en) 2016-12-29 2022-06-28 Google Llc Search and retrieval of keyed data maintained using a keyed database

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0106082D0 (en) 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
RU2262205C1 (en) * 2004-09-15 2005-10-10 Сухман Сергей Маратович Device for transferring data
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
DK2772001T3 (en) * 2011-10-28 2021-02-01 Univ Danmarks Tekniske DYNAMIC ENCRYPTION PROCEDURE

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
US5818935A (en) * 1997-03-10 1998-10-06 Maa; Chia-Yiu Internet enhanced video system
US6226750B1 (en) * 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11372946B2 (en) 2016-12-29 2022-06-28 Google Llc Search and retrieval of keyed data maintained using a keyed database
US12437021B2 (en) 2016-12-29 2025-10-07 Google Llc Search and retrieval of keyed data maintained using a keyed database
JP2020008868A (en) * 2019-09-03 2020-01-16 グーグル エルエルシー Search and retrieval of keyed data maintained using keyed database

Also Published As

Publication number Publication date
WO2001047176A1 (en) 2001-06-28
EP1243097A1 (en) 2002-09-25
AU4707701A (en) 2001-07-03

Similar Documents

Publication Publication Date Title
US7313816B2 (en) Method and system for authenticating a user in a web-based environment
JP2003518820A (en) Method and apparatus for a circular encryption and decryption process
JP4867663B2 (en) Network communication system
US8769273B2 (en) Method and system for establishing a trusted and decentralized peer-to-peer network
US8200834B2 (en) Method and system for secure server-based session management using single-use HTTP cookies
CN1653781B (en) Method and system for user-determined authentication in a federated environment
EP1157344B1 (en) Proxy server augmenting a client request with user profile data
JP5978759B2 (en) Service request apparatus, service providing system, service request method, and service request program
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
EP1583322A2 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP2003501715A (en) Exchange of sensitive data between data processing systems
JP2003527672A (en) Method and apparatus for providing secure authentication of a portable device via an internet host server
JPH11338799A (en) Network connection control method and system
JP2002523973A (en) System and method for enabling secure access to services in a computer network
US6990582B2 (en) Authentication method in an agent system
US8024784B1 (en) Method and system for providing remote secure access to a peer computer
WO2001054342A1 (en) Method and apparatus for secure storage of personal data in web-based applications using symmetric encryption and distributed key components
JP2003323409A (en) Single sign-on system, its program and its method
JP3877388B2 (en) Information provision system
JP4068877B2 (en) Digital content system
WO2001052071A1 (en) System and method for managing network access
WO2000027089A1 (en) Secure authentication for access to back-end resources
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
JP2006260321A (en) Service providing system and user authentication method therefor
JP2002132715A (en) Member terminal, server device and service providing method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051213