PL182910B1 - Sposób szyfrowania w systemie telekomunikacyjnym - Google Patents
Sposób szyfrowania w systemie telekomunikacyjnymInfo
- Publication number
- PL182910B1 PL182910B1 PL97324266A PL32426697A PL182910B1 PL 182910 B1 PL182910 B1 PL 182910B1 PL 97324266 A PL97324266 A PL 97324266A PL 32426697 A PL32426697 A PL 32426697A PL 182910 B1 PL182910 B1 PL 182910B1
- Authority
- PL
- Poland
- Prior art keywords
- message
- encryption
- encrypted
- recipient
- encrypted message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
1 1. Sposób szyfrowania w systemie Sposób szyfrowania w systemie telekomunikacyjnym (30) Pierwszenstwo: 29.04.1996,US,08/639457 (43) Zgloszenie ogloszono: 11.05.1998 BUP 10/98 (45) O udzieleniu patentu ogloszono: 30.04.2002 WUP 04/02 (73) Uprawniony z patentu: MOTOROLA INC., Schaumburg, US (72) Twórcy wynalazku: David Dorenbos, Elmhurst, US (74) Pelnomocnik: Wierzchon Jan, JAN WIERZCHON & PARTNERZY, Biuro Patentów i Znaków Towarowych s.c. FIG. 1 1. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym uzyt- kownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwe- rowi szyfrowania, znamienny tym, ze w zespole telekomunikacyjnym obslugiwa- nym przez uzytkownika generuje sie ko- munikat danych cyfrowych, szyfruje sie ten komunikat danych cyfrowych za pomoca pierwszego klucza szyfrowania uzyskujac pierwszy zaszyfrowany komunikat, do któ- rego dodaje sie identyfikator uzytkownika i identyfikator pierwszego odbiorcy uzy- skujac uzupelniony pierwszy zaszyfrowany komunikat, nastepnie szyfruje sie ten uzu- pelniony pierwszy zaszyfrowany komunikat za pomoca drugiego klucza szyfrowania uzyskujac drugi zaszyfrowany komunikat i wysyla sie go do serwera szyfrowania. PL PL PL PL PL PL PL
Description
Przedmiotem wynalazku jest sposób szyfrowania w systemie telekomunikacyjnym.
Systemy telekomunikacyjne z szyfrowaniem głosu i danych są dobrze znane. Systemy takie zapewniają utajnioną łączność pomiędzy dwoma lub więcej użytkownikami poprzez rozdzielenie pomiędzy nimi jednego lub więcej fragmentów informacji, co pozwala tylko tym użytkownikom, którzy znają tę informację prawidłowo odszyfrować komunikat. Informacja ta jest znana jako klucz szyfrowania lub w slaócie klucz. Klucze szyfrowania mogą być kluczami prywatnymi, gdzie pojedynczy klucz jest wykorzystywany do szyfrowania i deszyfrowania, lub kluczami publicznymi, gdzie wiele kluczy jest wykorzystywanych do szyfrowania i deszyfrowania.
Znane są sposoby szyfrowania z wykorzystaniem klucza publicznego. Zwykle sposób taki polega na tym, że pojedynczy komunikat jest szyfrowany za pomocą klucza prywatnego nadawcy, a następnie klucza publicznego odbiorcy. Odbiorca deszyfruje komunikat za pomocą prywatnego klucza odbiorcy i potem klucza publicznego nadawcy. Zwykle klucze publiczne mają długość 512 bitów, chociaż niektóre klucze publiczne mają tylko 256 bitów. Niektórzy eksperci w dziedzinie szyfrowania zalecają stosowanie kluczy o długości 1024 bity. Dłuższe klucze zapewniają lepsze zabezpieczenie, ponieważ moc obliczeniowa potrzebna do złamania klucza wzrasta wykładniczo z długością klucza. Ponadto, ponieważ do deszyfrowania komunikatu potrzebne są dwa klucze, zatem dwa dłuższe klucze są trudniejsze do odszyfrowania, gdy żaden z nich nie jest znany.
Zabezpieczone systemy łączności są wykorzystywane do przesyłania danych w postaci zaszyfrowanej. Jeżeli użytkownik chce wysłać ten sam komunikat do pięciu różnych odbiorców, musi go szyfrować pięć razy, za każdym razem stosując klucz publiczny innego odbiorcy komunikatu. Następnie użytkownik wysyła pięć komunikatów do pięciu odbiorców. Proces taki jest kłopotliwy, gdy użytkownik chce wysłać komunikat np. do stu lub więcej odbiorców. W takim przypadku użytkownik musi szyfrować każdy komunikat indywidualnie sto lub więcej razy, po jednym razie dla każdego odbiorcy. Jeżeli użytkownik ma przenośne urządzenie telekomunikacyjne, takie jak laptop, jego bateria może się wyczerpać zanim wszystkie komunikaty zostaną zaszyfrowane i wysłane. Ponadto, proces szyfrowania i transmisji zabiera dużo czasu i mocy przetwarzania urządzenia przenośnego, czyniąc je niedostępnym w tym czasie dla innych działań. Transmisje takie są więc niepraktyczne dla użytkowników urządzeń przenośnych.
Potrzebny jest więc sposób transmisji zaszyfrowanych komunikatów danych do wielu użytkowników nie blokujący czasowo i energetycznie urządzenia telekomunikacyjnego użytkownika.
Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, według wynalazku jest charakterystyczny tym, ze w zespole telekomunikacyjnym obsługiwanym przez użytkownika generuje się komunikat danych cyfrowych, szyfruje się ten komunikat danych cyfrowych za pomocą pierwszego klucza szyfrowania uzyskując pierwszy zaszyfrowany komunikat, do którego dodaje się identyfikator użytkownika i identyfikator pierwszego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat, następnie szyfruje się ten uzupełniony pierwszy zaszyfrowany komunikat za pomocą drugiego klucza szyfrowania uzyskując drugi zaszyfrowany komunikat i wysyła się go do serwera szyfrowania.
Korzystnie, do pierwszego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat.
Korzystnie, w serwerze szyfrowania odbiera się uzupełniony drugi zaszyfrowany komunikat, na podstawie którego określa się drugi zaszyfrowany komunikat, identyfikator użytkownika i identyfikator pierwszego odbiorcy, następnie za pomocą trzeciego klucza szyfrowania deszyfruje się drugi zaszyfrowany komunikat uzyskując pierwszy zaszyfrowany komunikat, który szyfruje się za pomocą czwartego klucza szyfrowania uzyskując trzeci zaszyfrowany komunikat, który wysyła się do pierwszego odbiorcy.
182 910
Korzystnie, do drugiego zaszyfrowanego komunikatu dodaj e się także identyfikator drugiego odbiorcy, uzyskując dzięki temu uzupełniony drugi zaszyfrowany komunikat.
Korzystnie, pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, trzeci klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, zaś czwarty klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
Korzystnie, identyfikator użytkownika szyfruje się za pomocą drugiego klucza szyfrowania przed dodaniem go do komunikatu.
Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, według wynalazku jest charakterystyczny tym, że w serwerze szyfrowania odbiera się pierwszy zaszyfrowany komunikat, deszyfruje się zaszyfrowany komunikat za pomocą pierwszego klucza szyfrowania, uzyskuje się odszyfrowany komunikat zawierający drugi zaszyfrowany komunikat, identyfikator nadawcy pierwszego zaszyfrowanego komunikatu oraz identyfikator pierwszego odbiorcy, z odszyfrowanego komunikatu określa się drugi zaszyfrowany komunikat, identyfikator nadawcy i identyfikator pierwszego odbiorcy, szyfruje się drugi zaszyfrowany komunikat i identyfikator nadawcy za pomocą drugiego klucza szyfrowania, uzyskując trzeci zaszyfrowany komunikat i wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
Korzystnie, pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, a drugi klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
Korzystnie, kiedy częścią odszyfrowanego w serwerze szyfrowania komunikatu jest drugi identyfikator drugiego odbiorcy, szyfruje się za pomocą trzeciego klucza szyfrowania drugi odszyfrowany komunikat oraz identyfikator nadawcy uzyskując czwarty zaszyfrowany komunikat i wysyła się go do drugiego odbiorcy.
Wykorzystanie serwera szyfrowania do szyfrowania komunikatów danych wysyłanych przez użytkownika do wielu odbiorców powoduje, że system telekomunikacyjny jest bardziej wydajny i bezpieczny. Serwer szyfrowania ma do dyspozycji więcej mocy obliczeniowych niz indywidualny zespół telekomunikacyjny i może szyfrować i wysyłać komunikat wiele razy do wielu różnych odbiorców. Indywidualne zespoły telekomunikacyjne nie muszą przechowywać wszystkich możliwych kluczy publicznych odbiorców, a jedynie klucz publiczny serwera szyfrowania. Szyfrowanie identyfikatorów odbiorców pomaga w zapewnieniu tożsamości odbiorców i eliminuje źródło informacji dla osób niepożądanych.
Przedmiot wynalazku w przykładzie realizacji jest odtworzony na rysunku, na którym fig. 1 przedstawia system telekomunikacyjny wykorzystujący serwer szyfrowania, na schemacie blokowym; fig. 2 - serwer szyfrowania, na schemacie blokowym; fig. 3 - sieć działań wysyłania komunikatu danych cyfrowych od użytkownika do serwera szyfrowania, zaś fig. 4 przedstawia sieć działań wysyłania zaszyfrowanego komunikatu przez serwer szyfrowania.
W systemie telekomunikacyjnym przedstawionym na fig. 1 użytkownik pierwszego zespołu telekomunikacyjnego 103 nadaje komunikat danych cyfrowych, który, w korzystnym przykładzie realizacji wynalazku jest szyfrowany dwuetapowo. Najpierw komunikat danych cyfrowych szyfruje się za pomocą pierwszego klucza szyfrowania, którym, korzystnie, jest prywatny klucz użytkownika pierwszego zespołu telekomunikacyjnego 103. Wynikiem tego szyfrowania jest komunikat zaszyfrowany w pierwszym etapie. W alternatywnym przykładzie wykonania komunikat danych cyfrowych może nie być szyfrowany za pomocą pierwszego klucza Do komunikatu zaszyfrowanego w pierwszym etapie dodaj e się identyfikator użytkownika i jeden lub więcej identyfikatorów odbiorców, do których skierowany jest komunikat, tworząc komunikat uzupełniony. Komunikat uzupełniony szyfruje się za pomocą drugiego klucza, tworząc zaszyfrowany w drugim etapie komunikat 105. W korzystnym przykładzie realizacji drugim kluczem jest klucz publiczny przypisany serwerowi szyfrowania 101. Zespół telekomunikacyjny 103 poprzez bezprzewodowe łącze telekomunikacyjne, wysyła zaszyfrowany w drugim etapie komunikat 105, do bezprzewodowego urządzenia odbiornika/nadajnika 107, którym może być pracująca na częstotliwości radiowej stacja bazowa, wzmacniak, albo inne urządzenie telekomunikacyjne pracujące na falach radiowych lub na
182 910 podczerwieni. Stamtąd zaszyfrowany w drugim etapie komunikat 105 jest przekazywany do serwera szyfrowania 101.
Serwer szyfrowania 101 deszyfruje zaszyfrowany w drugim etapie komunikat 105 za pomocą odpowiedniego klucza. W korzystnym przykładzie realizacji, tym odpowiednim kluczem jest prywatny klucz serwera szyfrowania 101. Na podstawie odszyfrowanego komunikatu, serwer szyfrowania 101 określa identyfikator użytkownika oraz identyfikatory wszystkich tych odbiorców, których użytkownik wskazał jako adresatów komunikatu zaszyfrowanego w pierwszym etapie. Następnie serwer szyfrowania 101 szyfruje, za pomocą klucza publicznego pierwszego odbiorcy, identyfikator użytkownika wraz z komunikatem zaszyfrowanym w pierwszym etapie. Uzupełniony zaszyfrowany komunikat 109 zostaje wysłany do pierwszego odbiorcy, wykorzystującego drugi zespół telekomunikacyjny 111. Potem serwer szyfrowania 101 szyfruje, za pomocą klucza publicznego drugiego odbiorcy, komunikat zaszyfrowany w pierwszym etapie wraz z identyfikatorem użytkownika i wysyła uzupełniony zaszyfrowany komunikat 113 do drugiego odbiorcy, wykorzystującego trzeci zespół telekomunikacyjny 115. Proces ten jest kontynuowany aż do chwili gdy serwer szyfrowania 101 dojdzie do ostatniego identyfikatora odbiorcy na liście użytkownika i zaszyfruje, za pomocą klucza publicznego ostatniego odbiorcy, komunikat zaszyfrowany w pierwszym etapie wraz z identyfikatorem użytkownika i wyśle uzupełniony zaszyfrowany komunikat 117 do ostatniego odbiorcy, wykorzystującego czwarty zespół telekomunikacyjny 119.
Serwer szyfrowania 101 może również odbierać zamówienia na szyfrowanie od użytkowników przewodowych urządzeń telekomunikacyjnych 121, poprzez kanały przewodowe. Podobnie jak przy transmisji bezprzewodowej, serwer szyfrowania 101 deszyfruje odebrany z przewodowego urządzenia telekomunikacyjnego 121 komunikat 123 za pomocą prywatnego klucza serwera szyfrowania 101, następnie szyfruje uzupełniony komunikat oddzielnie dla każdego odbiorcy, stosując odpowiedni indywidualny klucz publiczny odbiorcy. Odbiorcami tymi mogą być urządzenia przewodowe 127 i 131, które odbierają komunikaty 125 i 129 poprzez przewodowe kanały telekomunikacyjne.
Powyższe przykłady dotyczą transmisji radiowo-radiowej i przewodowo-przewodowej zaszyfrowanych komunikatów. Jednakże, ten sam sposób szyfrowania może być stosowany równie dobrze wtedy, gdy przewodowe urządzenie telekomunikacyjne 121 żąda transmisji do bezprzewodowych zespołów telekomunikacyjnych 111, 115 i 119. Podobnie, bezprzewodowy zespół telekomunikacyjny 103 może żądać transmisji z serwera szyfrowania 101 do przewodowych urządzeń telekomunikacyjnych 127 i 131. Ponadto, odbiorcy mogą stanowić kombinację zarówno bezprzewodowych jak i przewodowych zespołów telekomunikacyjnych 111, 115, 119, 127 i 131 niezależnie od tego, czy nadawca wykorzystuje bezprzewodowy zespół telekomunikacyjny 103 czy przewodowe urządzenie telekomunikacyjne 121.
Po odebraniu zaszyfrowanego komunikatu od serwera szyfrowania 101 każdy odbiorca deszyfruje ten komunikat za pomocą własnego prywatnego klucza odbiorcy i, po określeniu identyfikatora użytkownika, który wysłał komunikat, deszyfruje uzupełniony komunikat za pomocą klucza publicznego użytkownika, uzyskując pierwotny komunikat danych cyfrowych. Użytkownikiem jest także nadawca komunikatu 105 zaszyfrowanego w drugim etapie.
Na fig. 2 przedstawiono schemat blokowy serwera szyfrowania 101 oraz jego sygnał wejściowy 105 i sygnały wyjściowe 109, 113, 117 i 125. Serwerem szyfrowania 101 może być Sun SparcServer 2000 w układzie multiprocesora, firmy Sun Microsystems. Serwer szyfrowania 101 zawiera jeden lub więcej procesorów 201, takich jak znane mikroprocesory lub procesory sygnału cyfrowego. Procesory 201 mają dostęp do algorytmów szyfrowania i deszyfrowania 203, do bazy danych kluczy publicznych 205 oraz do pamięci 211. Algorytmy szyfrowania i deszyfrowania 203 zawierają algorytmy kluczy publicznych, algorytmy prywatne i inne algorytmy, jakie stosuje się w tej dziedzinie. Baza danych kluczy publicznych 205 zawiera listę identyfikatorów używanych przez nadawców (użytkowników) i odbiorców, oraz kluczy publicznych związanych z tymi identyfikatorami. Pamięć 211 zawiera dane programowania i inne dane potrzebne do zapewnienia działania serwera szyfrowania 101. Do procesorów 201 jest również dołączony blok odbiorczy łączności przewodowej i bezprzewodowej 207 oraz blok nadawczy łączności przewodowej i bezprzewodowej 209. Blok odbiorczy łączności przewo
182 910 dowej i bezprzewodowej 207 realizuje odpowiednie techniki demodulacji na odebranych komunikatach 105 i 123. Blok nadawczy łączności przewodowej i bezprzewodowej 209 realizuje odpowiednie techniki modulacji na komunikatach 109, 113, 117, 125 i 129, które mają być wysłane. Ponadto, serwer szyfrowania 101 może być wyposażony w sprzęt i/lub oprogramowanie, które zapewniają serwerowi szyfrowania 101 możliwości przekluczowania drogą radiową.
Komunikat 105 (fig. 2) zaszyfrowany w drugim etapie kluczem publicznym serwera szyfrowania 101 zawiera: komunikat danych cyfrowych 105A zaszyfrowany w pierwszym etapie kluczem prywatnym użytkownika (nadawcy), identyfikator użytkownika ID i pewną liczbą identyfikatorów odbiorców 1 ID, 2 ID, 3 ID,..., N ID. Alternatywnie, komunikat użytkownika 105 może zawierać niezaszyfrowany komunikat danych cyfrowych 105A, identyfikator użytkownika Π) i identyfikatory jednego lub więcej odbiorców 1 ID, 2 Π), 3 ID,..., N ID.
Komunikat użytkownika 105 zostaje wprowadzany do bloku odbiorczego łączności przewodowej i bezprzewodowej 207, którego wyjście stanowi wejście procesora 201. Procesor 201 wykorzystuje algorytm szyfrowania i deszyfrowania 203 oraz bazę danych kluczy publicznych 205 do deszyfracji komunikatu użytkownika 105 za pomocą klucza prywatnego serwera szyfrowania 101. Następnie procesor 201 określa z odszyfrowanego komunikatu zaszyfrowany w pierwszym etapie komunikat 105A, identyfikator użytkownika ID i identyfikator pierwszego odbiorcy 1 ID. Z bazy danych kluczy publicznych 205 procesor 201 określa klucz publiczny pierwszego odbiorcy i deszyfruje zaszyfrowany w pierwszym etapie komunikat 105A oraz identyfikator użytkownika ID za pomocą algorytmów szyfrowania i deszyfrowania 203 i klucza publicznego pierwszego odbiorcy. Wreszcie procesor 201 dodaje identyfikator pierwszego odbiorcy 1 ID, tworząc komunikat 109, który wysyła do bloku nadawczego łączności przewodowej i bezprzewodowej 209. Stamtąd komunikat 109 zostaje nadany do zespołu telekomunikacyjnego 111 pierwszego odbiorcy (fig. 1). Podobny proces jest realizowany w przypadku przesyłania komunikatu 105A, zaszyfrowanego lub nie zaszyfrowanego w pierwszym etapie, i identyfikatora użytkownika ID dla każdego z odbiorców podanych w komunikacie użytkownika 105.
W alternatywnym przykładzie wykonania, serwer szyfrowania 101 może być fizycznie rozdzielony na kilka serwerów. Wtedy serwer szyfrowania 101 szyfruje komunikat drugim zestawem kluczy prywatnych i publicznych przypisanych drugiemu serwerowi. Tak zaszyfrowany komunikat wysyła się do drugiego serwera szyfrowania. Drugi serwer deszyfruje komunikat i następnie szyfruje go za pomocą klucza publicznego odbiorcy. Przy dużym natężeniu ruchu serwer szyfrowania 101 optymalizuje swoją przepustowość przez przeprowadzenie obliczeń koniecznych do nadawania bezpośrednio do każdego odbiorcy lub do wysyłania żądania nadania do oddzielnych serwerów. Proces ten jest przezroczysty dla użytkownika.
Sieć działań z fig. 3 przedstawia nadawanie przez zespół telekomunikacyjny komunikatu danych cyfrowych do serwera szyfrowania 101. W etapie 301 generuje się komunikat danych cyfrowych. Jeżeli w etapie 303 określi się, że komunikat ten nie jest przewidziany do szyfrowania przechodzi się do etapu 307. Jeżeli w etapie 303 określi się, że komunikat danych cyfrowych ma być szyfrowany, następuje etap 305, w którym komunikat danych cyfrowych zostaje zaszyfrowany za pomocą prywatnego klucza użytkownika wysyłającego ten komunikat. W etapie 307 określa się, czy identyfikatory użytkownika i/lub odbiorców mają być zaszyfrowane. Jeżeli tak, to proces przechodzi do etapu 309. W etapie 309 do komunikatu nie zaszyfrowanego z etapu 301 lub do komunikatu zaszyfrowanego w etapie 305 dodaje się identyfikator użytkownika i identyfikatory odbiorców. W etapie 311 komunikat zawierający dodane identyfikatory zostaje zaszyfrowany kluczem publicznym serwera szyfrowania 101. Proces przechodzi dalej do etapu 317, w którym zaszyfrowany komunikat zostaje wysłany do serwera szyfrowania 101.
Jeżeli identyfikatory nie miały być zaszyfrowane, proces z etapu 307 przechodzi do etapu 313, w którym komunikat nie zaszyfrowany z etapu 301 lub komunikat zaszyfrowany w etapie 305 zostaje zaszyfrowany kluczem publicznym serwera szyfrowania 101. Następnie, w etapie 315 do komunikatu zaszyfrowanego w etapie 313 dodaje się identyfikator użytkownika i identyfikatory odbiorców i proces przechodzi do etapu 317.
182 910
W alternatywnym przykładzie realizacji sposobu, to znaczy kiedy w etapie 303 określa się, ze komunikat danych cyfrowych nie jest przewidziany do szyfrowania, nadawca lub użytkownik może deszyfrować komunikat danych cyfrowych i, jeśli trzeba, identyfikatory odbiorców tylko jeden raz, za pomocą klucza publicznego serwera szyfrowania. Następnie, serwer szyfrowania deszyfruje komunikat za pomocą prywatnego klucza serwera szyfrowania i szyfruje komunikat indywidualnie dla każdego z odbiorców za pomocą klucza publicznego odbiorcy. Odbiorca deszyfruje komunikat jedynie za pomocą klucza prywatnego odbiorcy.
Metoda ta wymaga, by użytkownik przechowywał tylko jeden klucz publiczny, to znaczy klucz publiczny serwera szyfrującego. Pojedynczy klucz symetryczny może być stosowany do szyfrowania i deszyfrowania komunikatów pomiędzy użytkownikiem a serwerem szyfrowania 101, a jeden lub więcej kluczy może być używanych do szyfrowania komunikatów pomiędzy serwerem szyfrowania 101 a odbiorcą. Jednakże, dla lepszego bezpieczeństwa serwer szyfrowania 101 zastosowany w tym przykładzie realizacji powinien być zabezpieczony fizycznie, np. zamknięty z ograniczonym dostępem, ponieważ wewnątrz serwera szyfrowania 101 znajdują się niezaszyfrowane informacje. Zaletą takiego systemu jest zapewnienie osobom uprawnionym możliwości odczytywania odszyfrowanego komunikatu dostępnego w serwerze szyfrowania 101.
Sieć działań z fig. 4 przedstawia szyfrowanie i wysyłanie przez serwer szyfrowania 101 odebranego komunikatu. W etapie 401 serwer szyfrowania 101 odbiera zaszyfrowany komunikat wysłany przez zespół telekomunikacyjny 103. W etapie 403 serwer szyfrowania 101 deszyfruje komunikat odebrany w etapie 401, za pomocą prywatnego klucza serwera szyfrowania 101. W etapie 405 serwer szyfrowania 101 określa identyfikator użytkownika, identyfikatory odbiorców oraz zaszyfrowany (generowany w etapie 305 z fig. 3) lub nie zaszyfrowany (generowany w etapie 301 z fig. 3) komunikat danych. W alternatywnym przykładzie realizacji serwer szyfrowania 101 może być wyposażony w odpowiednie klucze do deszyfrowania komunikatu danych cyfrowych 105A (jeśli komunikat 105A jest zaszyfrowany). W ten sposób upoważnione władze mogą mieć pełny dostęp do wszystkich informacji przesyłanych w systemie.
W etapie 407 określa się, czy identyfikator użytkownika i/lub identyfikatory odbiorców mają być szyfrowane przed transmisją. Jeżeli identyfikatory mają być szyfrowane, proces przechodzi dalej do etapu 409, gdzie serwer szyfrowania 101 szyfruje za pomocą klucza publicznego odbiorcy zaszyfrowany komunikat danych wraz z identyfikatorem użytkownika i identyfikatorami odbiorców, jeśli trzeba. W etapie 411 serwer szyfrowania 101 przesyła zaszyfrowany komunikat do odbiorcy, którego klucz publiczny został użyty w etapie 409. Jeśli w etapie 413 stwierdzi się, ze jest więcej odbiorców podanych przez użytkownika, dla których serwer szyfrowania 101 jeszcze nie zaszyfrował komunikatu i nie wysłał go, proces przechodzi do etapu 407. Jeśli w etapie 413 stwierdzi się, że nie ma już więcej odbiorców, proces jest zakończony. Jeżeli w etapie 407 stwierdzi się, ze identyfikatory nie mają być szyfrowane, proces przechodzi do etapu 415, gdzie zaszyfrowany komunikat danych zostaje zaszyfrowany za pomocą klucza publicznego odbiorcy, a identyfikator użytkownika i identyfikator odbiorcy dodaj e się do tego zaszyfrowanego komunikatu bez dalszego szyfrowania i proces przechodzi do etapu 411.
Ewentualnie wszystkie komunikaty mogą być szyfrowane równocześnie, a następnie wysyłane kolejno, zamiast szyfrowania pierwszego komunikatu jednym kluczem publicznym, następnie wysyłania zaszyfrowanego pierwszego komunikatu, potem szyfrowania drugiego komunikatu drugim kluczem publicznym i wysyłania drugiego zaszyfrowanego komunikatu itd.
Opisany powyżej sposób dotyczy szyfrowania za pomocą klucza publicznego. Szyfrowanie za pomocą klucza prywatnego, gdzie ten sam klucz jest wykorzystywany do szyfrowania i deszyfrowania komunikatu, również może być stosowane. Przykładowo, klucz użyty do szyfrowania komunikatu wysłanego do serwera szyfrowania może być identyczny jak klucz użyty do deszyfrowania zaszyfrowanego komunikatu w serwerze szyfrowania. Ponadto, szyfrowanie pierwotnego komunikatu danych cyfrowych 105A przez użytkownika może również odbywać się za pomocą klucza prywatnego a nie klucza publicznego. Dodatkowo, w pierwszym etapie szyfrowania użytkownik może stosować inny algorytm szyfrowania niz w drugim etapie szyfrowania, a wynik tego szyfrowania wysyła się do serwera szyfrującego.
182 910
Reasumując, sposób szyfrowania komunikatów według wynalazku polega na tym, że przed nadaniem do serwera szyfrowania komunikaty są szyfrowane dwukrotnie: raz za pomocą prywatnego klucza nadawcy, a następnie za pomocą klucza publicznego serwera szyfrowania. Serwer szyfrowania za pomocą swego prywatnego klucza deszyfruje odebrane komunikaty, uzyskując zaszyfrowany komunikat, identyfikator użytkownika oraz identyfikator jednego lub więcej odbiorców. Serwer szyfrowania szyfruje zaszyfrowany komunikat i identyfikator użytkownika indywidualnie za pomocą kluczy publicznych każdego z odbiorców i wysyła uzyskane komunikaty do odpowiednich odbiorców. Każdy odbiorca deszyfruje komunikaty za pomocą prywatnego klucza odbiorcy i klucza publicznego nadawcy. W ten sposób uzyskuje się zabezpieczony system łączności, w którym przenośne urządzenia telekomunikacyjne ani nie są blokowane, ani nie wyczerpuje im się energia podczas wysyłania jednego zaszyfrowanego komunikatu do wielu odbiorców..
Transmisja może się odbywać poprzez bezprzewodowe środki łączności o częstotliwości radiowej albo przewodowe środki łączności, takie jak standardowe linie telefoniczne lub kable światłowodowe.
ID- IDENTYFIKATOR UŻYTKOWNIKA
FIG. 2
182 910
313
315
182 910
SERWER SZYFROWANIA
1 oooonoaaoona Innaaooooaaoa
131
121 naQQQQQQQQQQ aoaiMMiiQQMQ| QQQMQMQQQQ| ooaoottoooaoca
127
FIG. 1
Departament Wydawnictw UP RP. Nakład 50 egz.
Cena 2,00 zł.
Claims (9)
- Zastrzeżenia patentowe1. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, w którym pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, a drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, znamienny tym, że w zespole telekomunikacyjnym obsługiwanym przez użytkownika generuje się komunikat danych cyfrowych, szyfruje się ten komunikat danych cyfrowych za pomocą pierwszego klucza szyfrowania uzyskując pierwszy zaszyfrowany komunikat, do którego dodaj e się identyfikator użytkownika i identyfikator pierwszego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat, następnie szyfruje się ten uzupełniony pierwszy zaszyfrowany komunikat za pomocą drugiego klucza szyfrowania uzyskując drugi zaszyfrowany komunikat i wysyła się go do serwera szyfrowania.
- 2. Sposób według zastrz. 1, znamienny tym, ze do pierwszego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy uzyskując uzupełniony pierwszy zaszyfrowany komunikat.
- 3. Sposób według zastrz. 1, znamienny tym, ze w serwerze szyfrowania odbiera się uzupełniony drugi zaszyfrowany komunikat, na podstawie którego określa się drugi zaszyfrowany komunikat, identyfikator użytkownika i identyfikator pierwszego odbiorcy, następnie za pomocą trzeciego klucza szyfrowania deszyfruje się drugi zaszyfrowany komunikat uzyskując pierwszy zaszyfrowany komunikat, który szyfruje się za pomocą czwartego klucza szyfrowania uzyskując trzeci zaszyfrowany komunikat, w końcu wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
- 4. Sposób według zastrz. 3, znamienny tym, że do drugiego zaszyfrowanego komunikatu dodaje się także identyfikator drugiego odbiorcy, uzyskując dzięki temu uzupełniony drugi zaszyfrowany komunikat.
- 5. Sposób według zastrz. 3, znamienny tym, ze pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym użytkownikowi, drugi klucz szyfrowania jest kluczem publicznym przypisanym serwerowi szyfrowania, trzeci klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, zaś czwarty klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
- 6. Sposób według zastrz. 3 albo 4, albo 5, znamienny tym, że identyfikator użytkownika szyfruje się za pomocą drugiego klucza szyfrowania przed dodaniem go do komunikatu.
- 7. Sposób szyfrowania w systemie telekomunikacyjnym z zastosowaniem pierwszego i drugiego klucza szyfrowania, znamienny tym, ze w serwerze szyfrowania odbiera się pierwszy zaszyfrowany komunikat, deszyfruje się zaszyfrowany komunikat za pomocą pierwszego klucza szyfrowania, uzyskuje się odszyfrowany komunikat zawierający drugi zaszyfrowany komunikat, identyfikator nadawcy pierwszego zaszyfrowanego komunikatu oraz identyfikator pierwszego odbiorcy, z odszyfrowanego komunikatu określa się drugi zaszyfrowany komunikat, identyfikator nadawcy i identyfikator pierwszego odbiorcy, szyfruje się drugi zaszyfrowany komunikat i identyfikator nadawcy za pomocą drugiego klucza szyfrowania, uzyskując trzeci zaszyfrowany komunikat i wysyła się ten trzeci zaszyfrowany komunikat do pierwszego odbiorcy.
- 8. Sposób według zastrz. 7, znamienny tym, że pierwszy klucz szyfrowania jest kluczem prywatnym przypisanym serwerowi szyfrowania, a drugi klucz szyfrowania jest kluczem publicznym przypisanym pierwszemu odbiorcy.
- 9. Sposób według zastrz. 7 albo 8, znamienny tym, że kiedy częścią odszyfrowanego w serwerze szyfrowania komunikatu jest drugi identyfikator drugiego odbiorcy, szyfruje się za pomocą trzeciego klucza szyfrowania drugi odszyfrowany komunikat oraz identyfikator nadawcy uzyskując czwarty zaszyfrowany komunikat i wysyła się go do drugiego odbiorcy.* * *182 910
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/639,457 US5751813A (en) | 1996-04-29 | 1996-04-29 | Use of an encryption server for encrypting messages |
| PCT/US1997/006161 WO1997041661A2 (en) | 1996-04-29 | 1997-04-16 | Use of an encryption server for encrypting messages |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| PL324266A1 PL324266A1 (en) | 1998-05-11 |
| PL182910B1 true PL182910B1 (pl) | 2002-04-30 |
Family
ID=24564159
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PL97324266A PL182910B1 (pl) | 1996-04-29 | 1997-04-16 | Sposób szyfrowania w systemie telekomunikacyjnym |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US5751813A (pl) |
| EP (1) | EP0882340A4 (pl) |
| JP (1) | JPH11509075A (pl) |
| CN (1) | CN1098581C (pl) |
| AU (1) | AU3877997A (pl) |
| BR (1) | BR9702187A (pl) |
| CA (1) | CA2224661C (pl) |
| IL (1) | IL122438A (pl) |
| PL (1) | PL182910B1 (pl) |
| RU (1) | RU2147792C1 (pl) |
| WO (1) | WO1997041661A2 (pl) |
Families Citing this family (264)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
| JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
| US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
| EP0882342B1 (en) * | 1996-02-22 | 2006-07-05 | Kvaser Consultant Ab | Device for affecting messages in a CAN-system |
| US6020189A (en) * | 1996-08-30 | 2000-02-01 | The Johns Hopkins University School Of Medicine | Fibroblast growth factor homologous factors (FHFs) and methods of use |
| US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
| US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
| US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
| US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
| US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
| US6912658B1 (en) * | 1997-08-22 | 2005-06-28 | Purdue Research Foundation | Hiding of encrypted data |
| US7107246B2 (en) * | 1998-04-27 | 2006-09-12 | Esignx Corporation | Methods of exchanging secure messages |
| US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
| US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
| US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
| US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
| US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
| US6052600A (en) * | 1998-11-23 | 2000-04-18 | Motorola, Inc. | Software programmable radio and method for configuring |
| AU3853600A (en) * | 1999-01-12 | 2000-08-07 | Private Express Technologies Pte. Ltd. | Simplified addressing for private communications |
| US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
| US6442600B1 (en) * | 1999-01-15 | 2002-08-27 | Micron Technology, Inc. | Method and system for centralized storage and management of electronic messages |
| EP1032179B1 (en) | 1999-02-26 | 2005-09-14 | Lucent Technologies Inc. | Mobile IP supporting quality of service |
| DE19914225A1 (de) * | 1999-03-29 | 2000-10-12 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren für die sichere elektronische Datenübertragung |
| US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
| US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
| US7565546B2 (en) | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
| US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
| US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
| US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
| JP2001245163A (ja) * | 1999-07-13 | 2001-09-07 | Canon Inc | 通信装置および方法ならびに記憶媒体 |
| EP1208707B1 (en) | 1999-08-12 | 2014-06-25 | Elad Barkan | Add-on base station for cellular network expansion |
| IL132147A0 (en) * | 1999-09-30 | 2001-03-19 | B M N Technology | System for providing messages |
| US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
| US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
| US6912656B1 (en) * | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
| US7676674B2 (en) * | 1999-12-18 | 2010-03-09 | George Bush | Method for authenticating electronic documents |
| US6795555B1 (en) * | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
| US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
| US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
| US20030053927A1 (en) * | 2000-03-31 | 2003-03-20 | Dober Chemical Corporation | Controlled Rellease of oxygen scavengers in cooling systems |
| EP1273125A2 (en) * | 2000-04-14 | 2003-01-08 | PostX Corporation | Systems and methods for encrypting/decrypting data using a broker agent |
| KR100601634B1 (ko) * | 2000-06-07 | 2006-07-14 | 삼성전자주식회사 | 고속 복제 방지 방법 |
| US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
| US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
| US20040205812A1 (en) * | 2000-06-22 | 2004-10-14 | Candelore Brant L. | Method and apparatus for routing program data in a program viewing unit |
| FI111208B (fi) | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
| US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
| US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
| US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
| US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
| US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
| US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
| US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
| US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| AU2001284721A1 (en) * | 2000-08-04 | 2002-02-18 | First Data Corporation | Method and apparatus for access authentication entity |
| US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
| US20020051545A1 (en) * | 2000-08-14 | 2002-05-02 | Ogilvie John W.L. | Encryption multiplexing |
| US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
| US7237125B2 (en) | 2000-08-28 | 2007-06-26 | Contentguard Holdings, Inc. | Method and apparatus for automatically deploying security components in a content distribution system |
| AU2002211195A1 (en) * | 2000-10-19 | 2002-04-29 | Private Express Technologies Pte. Ltd. | Secure and reliable document delivery using routing lists |
| US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
| GB2368756A (en) * | 2000-11-02 | 2002-05-08 | Roke Manor Research | Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients |
| US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
| US7003800B1 (en) * | 2000-11-06 | 2006-02-21 | Ralph Victor Bain | Self-decrypting web site pages |
| US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
| US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
| US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
| US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
| US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
| US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
| US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
| US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
| US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
| US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
| US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
| US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
| US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
| US7350082B2 (en) | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
| US7336787B2 (en) | 2001-06-06 | 2008-02-26 | Sony Corporation | Critical packet partial encryption |
| US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
| US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
| EP1340134A4 (en) | 2001-06-07 | 2004-07-28 | Contentguard Holdings Inc | METHOD AND DEVICE FOR SUPPORTING MULTIPLE TRUST ZONES IN A MANAGEMENT SYSTEM FOR DIGITAL RIGHTS |
| US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
| CA2450631C (en) | 2001-06-12 | 2011-09-13 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
| EP1410293A2 (en) | 2001-06-12 | 2004-04-21 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
| JP2004532590A (ja) | 2001-06-12 | 2004-10-21 | リサーチ イン モーション リミテッド | 証明書の管理および送信のシステムおよび方法 |
| WO2003007570A1 (en) | 2001-07-10 | 2003-01-23 | Research In Motion Limited | System and method for secure message key caching in a mobile communication device |
| CA2353738A1 (en) * | 2001-07-24 | 2003-01-24 | Webcc Inc. | Method and for secure transfer of information |
| US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
| WO2003015367A2 (en) | 2001-08-06 | 2003-02-20 | Research In Motion Limited | System and method for processing encoded messages |
| US20030033463A1 (en) * | 2001-08-10 | 2003-02-13 | Garnett Paul J. | Computer system storage |
| US20030046534A1 (en) * | 2001-08-31 | 2003-03-06 | Alldredge Robert L. | Method and apparatus for secured electronic commerce |
| US7827136B1 (en) | 2001-09-20 | 2010-11-02 | Emc Corporation | Management for replication of data stored in a data storage environment including a system and method for failover protection of software agents operating in the environment |
| US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
| US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US6983376B2 (en) | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
| WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
| ES2341314T3 (es) * | 2001-11-05 | 2010-06-18 | Nokia Corporation | Envio de resultados de analisis de auto-rendimiento y operacional de una estacion movil a una red en respuesta a un mensaje de solicitud cifrado. |
| US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
| US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
| JP4714414B2 (ja) | 2001-11-20 | 2011-06-29 | コンテントガード ホールディングズ インコーポレイテッド | 拡張可能な権利表記処理システム |
| US20030097335A1 (en) * | 2001-11-21 | 2003-05-22 | International Business Machines Corporation | Secure method and system for determining charges and assuring privacy |
| MXPA04006442A (es) * | 2002-01-02 | 2004-10-04 | Sony Electronics Inc | Encriptacion parcial y mapeo de pid. |
| US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
| US7215770B2 (en) * | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
| US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
| US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
| US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
| US7039938B2 (en) * | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
| US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
| US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
| US7292690B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
| US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
| US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
| US7292691B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
| AU2003209194A1 (en) | 2002-01-08 | 2003-07-24 | Seven Networks, Inc. | Secure transport for mobile communication network |
| US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
| WO2003079269A1 (en) | 2002-03-14 | 2003-09-25 | Contentguard Holdings, Inc. | Rights expression profile system and method using templates and profiles |
| US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
| AU2003208199A1 (en) * | 2002-03-18 | 2003-09-29 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
| RU2219670C1 (ru) * | 2002-04-08 | 2003-12-20 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации | Способ создания ключа для группы компьютеров вычислительной сети |
| US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
| WO2003094076A1 (en) | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | Rights management system using legality expression language |
| US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
| US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
| US8612346B2 (en) | 2002-05-10 | 2013-12-17 | Pitney Bowes Inc. | Method and system for closed loop collect on delivery (C.O.D.) payments |
| US7530084B2 (en) * | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
| US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
| US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
| US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
| US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
| US8667525B2 (en) * | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
| US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
| US7587051B2 (en) * | 2003-01-13 | 2009-09-08 | Denis Bisson | System and method for securing information, including a system and method for setting up a correspondent pairing |
| US20040162780A1 (en) * | 2003-02-19 | 2004-08-19 | General Instrument Corporation | Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services |
| US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
| US7409702B2 (en) | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
| US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
| US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
| US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
| US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
| US7343013B2 (en) | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
| US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
| US7620180B2 (en) | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
| US7346163B2 (en) | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
| US7263187B2 (en) | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
| US20050138367A1 (en) * | 2003-12-19 | 2005-06-23 | Robert Paganetti | System and method for storing user credentials on a server copyright notice |
| US7543331B2 (en) * | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
| JP3890398B2 (ja) * | 2004-02-19 | 2007-03-07 | 海 西田 | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 |
| GB2429384B (en) * | 2004-04-19 | 2008-08-20 | Aliroo Ltd | Secure data transmission |
| GB0411560D0 (en) * | 2004-05-24 | 2004-06-23 | Protx Group Ltd | A method of encrypting and transferring data between a sender and a receiver using a network |
| DE102004037087A1 (de) * | 2004-07-30 | 2006-03-23 | Advanced Micro Devices, Inc., Sunnyvale | Selbstvorspannende Transistorstruktur und SRAM-Zellen mit weniger als sechs Transistoren |
| US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
| WO2006045102A2 (en) | 2004-10-20 | 2006-04-27 | Seven Networks, Inc. | Method and apparatus for intercepting events in a communication system |
| US8010082B2 (en) | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
| US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
| US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
| FI117152B (fi) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
| US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
| US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
| US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
| US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
| US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
| US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
| US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
| US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
| US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
| US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
| US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
| US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
| US7752633B1 (en) | 2005-03-14 | 2010-07-06 | Seven Networks, Inc. | Cross-platform event engine |
| US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
| US7796742B1 (en) | 2005-04-21 | 2010-09-14 | Seven Networks, Inc. | Systems and methods for simplified provisioning |
| US7437573B2 (en) * | 2005-06-03 | 2008-10-14 | Microsoft Corporation | Secure unsent message storage pending server connection |
| US7596812B2 (en) * | 2005-06-14 | 2009-09-29 | Motorola, Inc. | System and method for protected data transfer |
| WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
| EP1775976B1 (en) * | 2005-10-13 | 2010-03-17 | Mitsubishi Electric R&D Centre Europe B.V. | Method for enabling a base station to connect to a wireless telecommunication network |
| US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
| US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
| US8191105B2 (en) | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
| US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
| US7840207B2 (en) | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
| DE102006004409A1 (de) * | 2006-01-31 | 2007-08-09 | Advanced Micro Devices, Inc., Sunnyvale | SRAM-Zelle mit selbststabilisierenden Transistorstrukturen |
| DE102006006071A1 (de) * | 2006-02-09 | 2007-08-16 | Siemens Ag | Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt |
| US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
| US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
| US7555464B2 (en) | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
| US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
| US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
| US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
| US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
| US20090204817A1 (en) * | 2007-09-17 | 2009-08-13 | Oci Mobile Llc | Communication system |
| US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
| US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
| US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
| US8793305B2 (en) | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
| US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
| US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
| US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
| DE102008007029B4 (de) * | 2008-01-31 | 2014-07-03 | Globalfoundries Dresden Module One Limited Liability Company & Co. Kg | Betrieb einer elektronischen Schaltung mit körpergesteuertem Doppelkanaltransistor und SRAM-Zelle mit körpergesteuertem Doppelkanaltransistor |
| US8422680B2 (en) * | 2008-02-13 | 2013-04-16 | Motorola Solutions, Inc. | Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys |
| US8539229B2 (en) | 2008-04-28 | 2013-09-17 | Novell, Inc. | Techniques for secure data management in a distributed environment |
| US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
| US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
| GB2469468B (en) * | 2009-04-14 | 2015-01-21 | Skype | Method and system for data transmission |
| WO2011126889A2 (en) | 2010-03-30 | 2011-10-13 | Seven Networks, Inc. | 3d mobile user interface with configurable workspace management |
| CN102947836B (zh) | 2010-06-22 | 2015-08-26 | 桑迪士克以色列有限公司 | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 |
| WO2012018430A1 (en) | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Mobile network traffic coordination across multiple applications |
| US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
| US9077630B2 (en) | 2010-07-26 | 2015-07-07 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
| JP5676762B2 (ja) | 2010-07-26 | 2015-02-25 | セブン ネットワークス インコーポレイテッド | モバイルアプリケーショントラフィック最適化 |
| US8326985B2 (en) | 2010-11-01 | 2012-12-04 | Seven Networks, Inc. | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
| US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
| US8166164B1 (en) | 2010-11-01 | 2012-04-24 | Seven Networks, Inc. | Application and network-based long poll request detection and cacheability assessment therefor |
| US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
| US9021048B2 (en) | 2010-11-01 | 2015-04-28 | Seven Networks, Inc. | Caching adapted for mobile application behavior and network conditions |
| US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
| US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
| WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
| US8903954B2 (en) | 2010-11-22 | 2014-12-02 | Seven Networks, Inc. | Optimization of resource polling intervals to satisfy mobile device requests |
| CN103404193B (zh) | 2010-11-22 | 2018-06-05 | 七网络有限责任公司 | 调校数据传输以优化为通过无线网络的传输建立的连接 |
| WO2012094675A2 (en) | 2011-01-07 | 2012-07-12 | Seven Networks, Inc. | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
| US20130067227A1 (en) * | 2011-03-01 | 2013-03-14 | John Derrick | System and Method for Anonymous Digital Communication |
| US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
| GB2517815A (en) | 2011-04-19 | 2015-03-04 | Seven Networks Inc | Shared resource and virtual resource management in a networked environment |
| US20120278431A1 (en) | 2011-04-27 | 2012-11-01 | Michael Luna | Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor |
| US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
| EP2737741A4 (en) | 2011-07-27 | 2015-01-21 | Seven Networks Inc | SURVEILLANCE OF MOBILE APPLICATION ACTIVITIES IN SEARCH OF MALICIOUS TRAFFIC ON A MOBILE DEVICE |
| US8989089B2 (en) | 2011-08-18 | 2015-03-24 | Ofinno Technologies, Llc | Automobile data transmission |
| US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
| EP2789138B1 (en) | 2011-12-06 | 2016-09-14 | Seven Networks, LLC | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
| US8918503B2 (en) | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
| EP2788889A4 (en) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC |
| US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
| WO2013090834A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
| US9021021B2 (en) | 2011-12-14 | 2015-04-28 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system |
| WO2013090821A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
| GB2499306B (en) | 2012-01-05 | 2014-10-22 | Seven Networks Inc | Managing user interaction with an application on a mobile device |
| WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
| US9326189B2 (en) | 2012-02-03 | 2016-04-26 | Seven Networks, Llc | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
| US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
| WO2013155208A1 (en) | 2012-04-10 | 2013-10-17 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
| CN103456056B (zh) * | 2012-05-31 | 2015-09-30 | 比亚迪股份有限公司 | 车辆防盗系统以及车辆防盗系统工作方法 |
| US8775631B2 (en) | 2012-07-13 | 2014-07-08 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
| US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
| US20140177497A1 (en) | 2012-12-20 | 2014-06-26 | Seven Networks, Inc. | Management of mobile device radio state promotion and demotion |
| US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
| US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
| US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
| JP6053582B2 (ja) * | 2013-03-13 | 2016-12-27 | 鈴木 秀一 | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |
| US10009321B2 (en) * | 2013-04-25 | 2018-06-26 | Treebox Solutions Pte Ltd | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication |
| US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
| CN105704085B (zh) * | 2014-11-24 | 2018-11-02 | 国际商业机器公司 | 用于信息共享的方法和装置 |
| CN105416234B (zh) * | 2015-10-28 | 2018-06-01 | 铁将军汽车电子股份有限公司 | 控制指令安全传输方法及汽车防盗遥控器 |
| WO2017184160A1 (en) * | 2016-04-22 | 2017-10-26 | Entit Software Llc | Authorization of use of cryptographic keys |
| US10728756B2 (en) * | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
| US11025596B1 (en) | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
| US10686592B1 (en) * | 2019-03-14 | 2020-06-16 | Monkey Solution LLC | System and method to provide a secure communication of information |
| US11201856B2 (en) | 2019-08-20 | 2021-12-14 | International Business Machines Corporation | Message security |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3217261C2 (de) * | 1982-05-07 | 1984-09-13 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zum Übertragen von verschlüsselten Daten |
| US5016275A (en) * | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
| US4926475A (en) * | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
| US5455865A (en) * | 1989-05-09 | 1995-10-03 | Digital Equipment Corporation | Robust packet routing over a distributed network containing malicious failures |
| DE4223258C3 (de) * | 1992-07-15 | 2001-03-15 | Telefunken Microelectron | Verfahren zur verifizierbaren Übertragung von Daten |
| RU2040117C1 (ru) * | 1992-12-07 | 1995-07-20 | Центральный Научно-Исследовательский Институт Связи | Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения |
| GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
| US5412721A (en) * | 1993-03-26 | 1995-05-02 | Motorola, Inc. | Method for loading and utilizing a key in a secure transmission device |
| US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
| JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
| US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
-
1996
- 1996-04-29 US US08/639,457 patent/US5751813A/en not_active Expired - Lifetime
-
1997
- 1997-04-16 CN CN97190451A patent/CN1098581C/zh not_active Expired - Fee Related
- 1997-04-16 PL PL97324266A patent/PL182910B1/pl not_active IP Right Cessation
- 1997-04-16 IL IL12243897A patent/IL122438A/xx not_active IP Right Cessation
- 1997-04-16 RU RU98101243A patent/RU2147792C1/ru not_active IP Right Cessation
- 1997-04-16 CA CA002224661A patent/CA2224661C/en not_active Expired - Fee Related
- 1997-04-16 AU AU38779/97A patent/AU3877997A/en not_active Abandoned
- 1997-04-16 BR BR9702187A patent/BR9702187A/pt not_active Application Discontinuation
- 1997-04-16 EP EP97936010A patent/EP0882340A4/en not_active Withdrawn
- 1997-04-16 JP JP9538921A patent/JPH11509075A/ja not_active Ceased
- 1997-04-16 WO PCT/US1997/006161 patent/WO1997041661A2/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| CN1098581C (zh) | 2003-01-08 |
| RU2147792C1 (ru) | 2000-04-20 |
| EP0882340A1 (en) | 1998-12-09 |
| CN1189949A (zh) | 1998-08-05 |
| US5751813A (en) | 1998-05-12 |
| JPH11509075A (ja) | 1999-08-03 |
| AU3877997A (en) | 1997-11-19 |
| CA2224661A1 (en) | 1997-11-06 |
| WO1997041661A2 (en) | 1997-11-06 |
| CA2224661C (en) | 2001-06-19 |
| IL122438A (en) | 2000-10-31 |
| BR9702187A (pt) | 1999-06-29 |
| IL122438A0 (en) | 1998-06-15 |
| PL324266A1 (en) | 1998-05-11 |
| WO1997041661A3 (en) | 1997-12-11 |
| EP0882340A4 (en) | 2000-06-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| PL182910B1 (pl) | Sposób szyfrowania w systemie telekomunikacyjnym | |
| KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
| US5450493A (en) | Secure communication method and apparatus | |
| US6169805B1 (en) | System and method of operation for providing user's security on-demand over insecure networks | |
| US5956406A (en) | Method of setting up secure communications and associated encryption/decryption system | |
| RU2121231C1 (ru) | Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи | |
| CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
| EP0687087A2 (en) | Secure data transmission method | |
| EP0906677A2 (en) | Cryptographic communication system | |
| JPH04213242A (ja) | 限定同報通信システム | |
| JP2001524771A (ja) | データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム | |
| JPH04297157A (ja) | データ暗号装置 | |
| JPH10107832A (ja) | 暗号同報メールシステム | |
| WO2019195989A1 (en) | Zero-knowledge range proof with reversible commitment | |
| CN101317357A (zh) | 密钥管理 | |
| CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
| JPH0373633A (ja) | 暗号通信方式 | |
| JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
| KR20170001633A (ko) | 토큰화 기반의 비밀키 관리 시스템 및 방법 | |
| JPH0993242A (ja) | データ送受信装置 | |
| JPH08223152A (ja) | 暗号化方法および暗号情報変換装置 | |
| JP2001244924A (ja) | 情報暗号化方式 | |
| JPH0438029A (ja) | 暗号を用いた通信方法 | |
| JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
| JP2893775B2 (ja) | 移動通信用暗号通信システムの鍵管理方式 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| LAPS | Decisions on the lapse of the protection rights |
Effective date: 20060416 |