BR9815010B1 - Método e sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações - Google Patents

Método e sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações Download PDF

Info

Publication number
BR9815010B1
BR9815010B1 BRPI9815010-3A BR9815010A BR9815010B1 BR 9815010 B1 BR9815010 B1 BR 9815010B1 BR 9815010 A BR9815010 A BR 9815010A BR 9815010 B1 BR9815010 B1 BR 9815010B1
Authority
BR
Brazil
Prior art keywords
data
encrypted
data set
sensitivity
telecommunications system
Prior art date
Application number
BRPI9815010-3A
Other languages
English (en)
Other versions
BR9815010A (pt
BRPI9815010B8 (pt
Inventor
Gary Allan Goldsten
Terence Edward Sumner
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Publication of BR9815010A publication Critical patent/BR9815010A/pt
Publication of BR9815010B1 publication Critical patent/BR9815010B1/pt
Publication of BRPI9815010B8 publication Critical patent/BRPI9815010B8/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

MÉTODO E SISTEMA PARA TRANSFERIR DE MODO SEGUR.Q, UM CONJUNTO
DE DADOS EM UM SISTEMA DE TELECOMUNICAÇÕES
Campo da Invenção A presente invenção refere-se em geral à transmissão segura de dados em um sistema de comunicações e mais especificamente a um método e sistema aperfeiçoados para criptografar, transferir e decriptografar um conjunto de dados em um sistema de telecomunicações utilizando diferentes níveis de segurança para diferentes porções do conjunto de dados.
Fundamentos da Invenção 0 desejo de se comunicar particularmente é uma peculiaridade do ser humano que remonta a épocas mais remotas. Existem também boas razões comerciais para se manter privacidade em sistemas de telecomunicações. Por exemplo, usuários destes sistemas de telecomunicações transferem usualmente dados sensíveis, tais como dados financeiros ou senhas, a fim de realizar transações comerciais, ou acessar dados sensíveis ou controles. A aquisição de mercadorias e serviços através da Internet é outro exemplo em que são transferidos dados sensíveis utilizando um sistema de telecomunicações, a Internet.
Em um sistema celular de comunicações, dados sensíveis associados a assinantes de celulares são transferidos rotineiramente através do sistema celular de comunicação e outras redes conectadas a outros bancos de dados ou centrais para autorização. Tais informações sensíveis podem incluir cartão de crédito do assinante, códigos secretos, números de série de equipamento móvel, senhas e similares. Estas informações podem ser comunicadas através de transceptores de radiofrequência, (RF), equipamento de comutação móvel e linhas arrendadas na rede pública de telefones (PSTN).
No passado, as tentativas de gerenciamento de segurança, na sua maioria, foram dirigidas â detecção, retenção e recuperação,- faltaram esforços no sentido de impedir que informações seguras fossem coletadas.
Além da necessidade de maior segurança, controles de exportação oficiais de algoritmos robustos de criptografia tornaram-se um problema para os fabricantes de sistemas de telecomunicações que competem em mercados internacionais.
Por exemplo, nos Estados Unidos, o governo não permite a exportação de algoritmos robustos de criptografia, enquanto que muitos outros governos mundiais não possuem as mesmas restrições. Isto pode colocar em desvantagem os fabricantes dos Estados Unidos ao tentar obter instalações de sistemas de telecomunicações em países estrangeiros.
Dentro dos Estados Unidos, o governo permite a criptografia de diferentes tipos de dados com diferentes níveis de segurança. Por exemplo, o governo dos Estados Unidos ordena que informações de voz ou dados de voz sejam criptografados em um nível que possa ser monitorado por órgãos governamentais autorizados, ou então propiciem recursos de vigilância por um órgão governamental autorizado. 0 governo dos Estados Unidos permite um nível maior de criptografia para dados financeiros, de acesso e de controle. 0 nível de segurança do método de criptografia está relacionado com a complexidade do algoritmo de criptografia, com o comprimento do código usado durante a criptografia e, em um menor grau, em técnicas de criptografia de maior segurança, com o controle de acesso aos detalhes operacionais do algoritmo.
Por conseguinte, uma solução que supre a necessidade simultânea de observação por parte de um órgão governamental autorizado e a proteção de informações altamente seguras sobre finanças e controle utiliza dois diferentes instrumentos de criptografia - um para criptografar dados de voz em um nível de segurança menor e outro para criptografar dados financeiros ou de controle em um nível de segurança maior. Um problema no que se refere a esta solução é o fato de que quando os fluxos de dados de segurança maior e menor são monitorados, podem ser claramente identificáveis por cabeçalhos necessários para separar os dois níveis de dados criptografados. Isto mostra ao observador não autorizado onde, exatamente, no fluxo de dados, estão os dados muito sensíveis. Esta exposição realçada de dados muito sensíveis aumenta a probabilidade de que o observador possa decifrar as informações sensíveis uma vez que diversas instâncias das informações sensíveis criptografadas ficam facilmente à disposição do observador.
Por conseguinte, são necessários um método e um sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações, em que dados no conjunto de dados podem ser criptografados com diferentes níveis de segurança e a porção mais segura do conjunto de dados não fica facilmente disponível em relação a um observador.
Breve Descricão dos Desenhos Os novos aspectos que se acredita serem característicos da invenção são apresentados nas reivindicações em anexo. Contudo, a própria invenção, bem como um modo preferido de utilização, objetivos adicionais e vantagens da mesma, serão melhor entendidos mediante referência à descrição detalhada que se segue quando lidos em conjunto com os desenhos apensos, nos quais: a Fig. 1 representa um sistema de telecomunicações; a Fig. 2 é um fluxograma lógico de nível alto que ilustra a operação de criptografia de dados do método e do sistema da presente invenção; a Fig. 3 representa graficamente a seleção e a criptografia de dados que possuem diversos níveis de sensibilidade de acordo com o método e o sistema da presente invenção; a Fig. 4 representa um cabeçalho de acordo com o método e sistema da presente invenção; a Fig. 5 é um fluxograma lógico de nível alto que ilustra a operação de decriptografia de dados do método e do sistema da presente invenção; a Fig. 6 representa um sistema de processamento de dados que pode ser utilizado para implementar uma porção de criptografia de uma unidade transmissora de acordo com o método da presente invenção e a Fig. 7 ilustra um sistema de processamento de dados que pode ser utilizado para implementar uma porção de decriptografia de uma unidade receptora de acordo com o método e o sistema da presente invenção.
Descrição Detalhada da Invenção Agora com referência à Fig. 1, é representado um diagrama de blocos de um sistema de telecomunicações, que pode ser utilizado para implementar o método e o sistema da presente invenção. Como ilustrado, o sistema de telecomunicações 20 inclui uma unidade transmissora 22 *e uma unidade receptora 24. A unidade transmissora 22 e a unidade receptora 24 podem ser acopladas através de qualquer um de diversos meios de acoplamento conhecidos, tais como canal de dados sem fio 26 ou rede 28. A fim de oferecer segurança aos conjuntos de dados transferidos da unidade transmissora 22 para a unidade receptora 24, a unidade transmissora 22 inclui uma unidade de criptografia 30 e a unidade receptora 24 inclui a unidade de decriptografia 32.
Neste documento, criptografia de dados significa mais do que a codificação de dados com a finalidade de aperfeiçoar a confiabilidade ou sensibilidade de um canal de dados. Como usado aqui, criptografia de dados é a manipulação de dados com a finalidade clara de impedir os esforços de um receptor ou interceptor indesejado ou não autorizado da mensagem representada pelo conjunto de dados.
Este tipo de "manipulação de dados" normalmente requer um código tanto para criptografar como decriptografar os dados. 0 canal de dados sem fio 26 pode ser implementado com qualquer um de diversos padrões conhecidos de interface pelo ar, tais como aqueles padrões utilizados na indústria de telefones celulares, na indústria de comunicações por microonda ou indústria de rádio móvel terrestre. Mais informações detalhadas referentes a padrões de interface pelo ar podem ser obtidas em organismos principais padronizadores de comunicações que incluem: International Telecommunications Union (ITU); United States ANSI
Committee TI em telecomunicações e Telecommunication Industry Association (TIA) ; European Telecommunications Standards Institute (ETSI); Japonese Telecommunications Technology Committee (TTC) e Institute of Electrical and Electronics Engineers (IEEE). De modo similar, padrões que descrevem comunicações com rede 28 também são mantidos por alguns destes mesmos organismos padronizadores. Observe-se que a rede 28 inclui a rede pública de telefones (PSTN), para que o IEEE e o Consultive Committee on International Telephone and Telecommunications (CCITT) mantém padrões de sistemas telefônicos.
Com referência â Fig. 1, é importante reconhecer que os meios que acoplam a unidade transmissora 22 à unidade receptora 24 não são importantes para a presente invenção.
Os meios podem ser quaisquer meios conhecidos, que incluem ar, cabo telefônico ou fibra. A presente invenção trata do processamento de dados na unidade transmissora 22 e na unidade receptora 24 e não dos meios através dos quais os dados são transferidos entre as duas.
Agora com referência à Fig. 2, é representado um fluxograma lógico de nível alto que ilustra um processo de criptografia de acordo com o método e o sistema da presente invenção. Como ilustrado, o processo tem início no bloco 200 e em seguida passa para o bloco 202 em que o processo determina se os dados estão ou não prontos para transferência da unidade transmissora para a unidade receptora. Se os dados não estiverem prontos para transferência, o processo descreve um loop iterativamente como mostrado pela ramificação "não" do bloco 202. Diversas condições podem fazer com que os dados não fiquem prontos para transferência. Por exemplo, se os dados representam voz, alguém deve falar a fim de que sejam produzidos dados de voz. Se os dados representam informações financeiras ou informações sobre acesso, deve ser iniciada uma transação que exija tais informações. Durante tal transação, o sistema pode instruir o usuário a digitar um número de cartão de crédito.
Se os dados estiverem prontos para transferência, o processo identifica dados que possuam uma maior sensibilidade e dados que possuam uma sensibilidade menor no grupo de dados que estão prontos para transferência, como ilustra o bloco 204. Dados que possuem uma maior sensibilidade podem incluir dados de cartão de crédito ou outros dados financeiros. Outros dados que podem ser considerados como possuindo maior sensibilidade podem incluir dados sobre senhas, dados sobre código de decriptografia, dados que controlam o acesso a sistemas ou outras informações, dados pessoais tais como endereços de residências e números de telefones ou similares. Dados que possuem uma sensibilidade menor podem incluir dados que representam informações sobre voz ou outras sobre áudio, dados que representam imagens ou gráficos, dados que representam informações de texto ou outras informações geradas por computador de baixa segurança ou similares.
Logo que os dados que possuem maior sensibilidade são identificados, o processo criptografa os dados que possuem maior sensibilidade utilizando um algoritmo de criptografia selecionado e código selecionado para produzir dados sensíveis criptografados, como representado no bloco 206.
Em algumas modalidades da presente invenção, diversos instrumentos de criptografia podem estar disponíveis para criptografar dados. Exemplo.s de algoritmos utilizados por estes instrumentos de criptografia disponíveis incluem DES (Digital Encryption Standard), RSA (Rivest Shamir Adleman) Encryption Algorithm tal como RC-2 e RC-4, algoritmos de Fascinator/Indictor controlados pelo governo e similares.
Além disso, os instrumentos de criptografia disponíveis podem ter a capacidade de criptografar arquivos em diferentes níveis de segurança de criptografia. De preferência o algoritmo de criptografia de maior segurança é selecionado para criptografar os dados que possuem maior sensibilidade.
Além disso, cada instrumento de criptografia disponível pode ser associado a diversos códigos de criptografia, que também podem ser individualmente selecionados. Sendo assim, o instrumento de criptografia e um código apropriado são selecionados como um par para garantir que o código funcione com o instrumento de criptografia. Como usado aqui, código significa não só um número aleatório ou outra informação bem conhecida sobre codificação primária, mas também qualquer informação sobre tempo necessário ou deslocamento seqüencial para algoritmos síncronos.
Depois que os dados de maior sensibilidade são criptografados, o processo anexa um cabeçalho aos dados sensíveis criptografados, em que o cabeçalho contém informações sobre decriptografia tais como identificação de um algoritmo de descrição selecionado, um código de decriptografia selecionado como ilustra o bloco 208. Este cabeçalho contém informações utilizadas pela unidade receptora para selecionar um algoritmo de decriptografia e um código de decriptografia. Dados definidos por usuário1 também podem ser incluídos no cabeçalho. Dados definidos por usuário podem instruir a unidade receptora de que modo responder sob certas condições.
Em seguida, o processo anexa os dados que possuem sensibilidade menor ao cabeçalho e aos dados sensíveis criptografados, como representado no bloco 210. Esta operação cria um bloco de dados que é em seguida criptografado utilizando um segundo algoritmo de criptografia selecionado e um segundo código selecionado, como ilustra o bloco 212. De acordo com um aspecto importante da presente invenção, os dados sensíveis criptografados são criptografados uma segunda vez utilizando o segundo algoritmo criptografado selecionado e a segundo código selecionado. Esta segunda criptografia aumenta a segurança dos dados sensíveis criptografados ao embuti-los em um bloco de dados criptografados mais tarde.
Esta etapa também oculta o cabeçalho, que pode visivelmente indicar a presença e a localização dos dados sensíveis criptografados.
Em uma modalidade preferida da presente invenção, o algoritmo de criptografia e o código utilizados no bloco 206 terão um nível de segurança maior do que o algoritmo de criptografia e o código utilizados no bloco 212 para realizar a segunda operação de criptografia. Contudo, em outras modalidades da invenção, o mesmo algoritmo de criptografia e o mesmo instrumento de criptografia podem ser utilizados em ambos os bloco 206 e 212.
Embora possa ser utilizado o mesmo instrumento de criptografia, uma modalidade preferida da invenção utiliza diferentes códigos para as operações dos blocos 206 e 212.
Os dois códigos são preferidas uma vez que alguns estudos mostram que criptografar novamente com o mesmo código pode reduzir a segurança dos dados criptografados.
Finalmente, o processo produz um conjunto de dados criptografados anexando um cabeçalho aos dados criptografados que utilizam o segundo algoritmo de criptografia selecionado, em que o cabeçalho contém informações sobre decriptografia utilizadas pela unidade receptora para identificar um segundo algoritmo de decriptografia selecionado e um segundo código de decriptografia selecionado, como representado no bloco 214.
Em seguida, o processo termina, como mostrado no bloco 216.
Embora o algoritmo de criptografia mostrado na Fig. 2 criptografe um bloco de dados que possui dois níveis de sensibilidade, blocos de dados com mais de dois níveis de sensibilidade podem ser criptografados de acordo com a presente invenção descrevendo um loop através do fluxograma da Fig. 2, por exemplo, do bloco 210 para o bloco 216 para cada nível de sensibilidade representado nos dados prontos para transferência.
Para ilustrar ainda mais este princípio, a Fig. 3 mostra dados prontos para transferência 40 que possuem três níveis de sensibilidade: dados de sensibilidade alta 42, dados de sensibilidade média 44 e dados de sensibilidade baixa 46. Como discutido com referência à Fig. 2, dados de sensibilidade alta 42 são criptografados e o cabeçalho 48 é anexado para identificar um algoritmo de decriptografia apropriado e uma código de decriptografia. Em seguida, dados de sensibilidade média 44 são anexados para produzir o bloco de dados 50, que é então criptografado para produzir o bloco de dados criptografado 52. Em seguida, o cabeçalho 54 e os dados de sensibilidade menor 46 são anexados ao bloco de dados criptografado 52 para formar o bloco de dados 56. 0 bloco de dados 56 é então criptografado para produzir o bloco de dados criptografado 58. Em seguida, o cabeçalho 60 é anexado ao bloco de dados criptografado 58, que forma o conjunto de dados 62, que está pronto para transferência da unidade transmissora 22 para a unidade receptora 24. O conjunto de dados 62 representa a criptografia de dados que possuem três níveis de sensibilidade. Esta criptografia pode ser efetuada utilizando qualquer combinação de instrumentos de criptografia e de códigos de criptografia. Observe-se que para um observador, o fluxo de dados aparece como cabeçalho 60 seguido do bloco de dados criptografado 58. 0 cabeçalho 54 e o cabeçalho 48 são criptografados dentro do bloco de dados criptografados 58 e, por conseguinte não alerta o observador quanto à localização de dados muito sensíveis. A ocultação dos dados sensíveis e seus cabeçalhos associados torna mais difícil a intercepção de informações pelo observador - o que representa uma vantagem importante da presente invenção.
Em uma modalidade alternativa do exemplo mostrado na Fig. 3, cada bloco de dados 50 ou 56 pode conter mais de um cabeçalho, cada um deles associado a um bloco de dados criptografado. Durante a decodificação, os blocos de dados criptografados e os cabeçalho associados são posicionados e decriptografados separadamente de acordo com informações em cada cabeçalho.
Agora com referência à Fig. 4, é representado um cabeçalho exemplificativo que pode ser utilizado para implementar o método e o sistema da presente invenção. Como ilustrado, o cabeçalho 70 inclui inicio de identificador de cabeçalho 72, identificador de algoritmo 74, identificador de chave 76 e dados definidos por usuário 78. O inicio de identificador de cabeçalho 72 pode ser uma série de bits ou caracteres situados de forma acessível em um bloco de dados varrido durante a decriptografia. Um exemplo de tal caracter é o caracter ASCII (American Standard Code for Information Interchange) SOH (início de cabeçalho), ou qualquer outro caracter não imprimível negociado entre a unidade transmissora e a unidade receptora. O identificador de algoritmo 74 é utilizado na unidade receptora para identificar um algoritmo de decriptografia apropriado para decriptografar o bloco de dados criptografado que vem após o cabeçalho. De modo similar, o identificador de chave 76 identifica uma chave apropriado na unidade receptora que deve ser usado para decriptografar o bloco de dados criptografado. Tanto o identificador de algoritmo 74 como o identificador de chave 76 podem ser implementados como ponteiros que endereçam uma tabela de instrumentos de decriptografia e chaves de decriptografia disponíveis. Observe-se que a unidade transmissora deve criptografar dados de modo que a unidade receptora possa decriptografar. Isto inclui considerar qual dos instrumentos de decriptografia e qual das códigos de decriptografia está disponível na unidade receptora. Por conseguinte, antes que a unidade transmissora selecione um instrumento de criptografia, deve haver alguma negociação haver alguma negociação no que diz respeito ã compatibilidade de instrumentos de criptografia e decriptografia disponíveis. De modo similar, antes de selecionar uma código para criptografia, pode-se pedir informações sobre a disponibilidade de códigos, ou novos códigos podem ser permutados de modo conhecido na técnica.
Dados definidos por usuário 78 podem incluir informações que auxiliem no processamento de decriptografia na unidade receptora 24. Tais informações podem incluir o tamanho do bloco de dados criptografados que vem após o cabeçalho, um destino para as informações decriptografadas, informações sobre o controle de erros, um número seqüencial para reconstrução de um bloco de informações ou similares.
Além disso, dados definidos por usuário podem incluir informações que instruem a unidade receptora sobre como responder ao conjunto de dados. Por exemplo, a unidade transmissora pode incluir dados definidos por usuário que instruem a unidade receptora a acusar o recebimento do conjunto de dados ou a acusar o recebimento da decriptografia bem sucedida do conjunto de dados. Os dados definidos por usuário podem ser utilizados para instruir a unidade receptora sobre como se restabelecer de um erro de decriptografia.
Estes tipos de dados definidos por usuário ou de informações sobre decriptografia podem ser genericamente classificados como instruções de resposta a receptor, em que as instruções obriguem o receptor a responder de modo específico a uma condição específica.
Ainda em outra modalidade, dados definidos por usuário podem ser utilizados para localizar informações adicionais sobre decriptografia, por exemplo identificando um consignatário que retém informações sobre decriptografia em documento legal relacionados com a código de decriptografia e com o identificador de algoritmo. 0 consignatário pode ser um terceiro com poderes, como por exemplo uma autoridade certificada. Sendo assim, com estas "informações sobre documento legal", uma pessoa ou órgão autorizado não teria que determinar por computador 0 código de decriptografia. Em vez disso, o código de decriptografia pode ser recuperada do documento legal com um procedimento ou prova adequados.
Agora com referência à Fig. 5, é representado um fluxograma lógico de nível alto que ilustra o processo de decriptografia de um conjunto de dados de acordo com o método e o sistema da presente invenção. Como ilustrado, o processo se inicia no bloco 300 e em seguida passa ao bloco 302, onde determina se o conjunto de dados foi recebido ou não. Se o conjunto de dados não foi recebido, o processo descreve um loop iterativamente através da ramificação "não" até que o conjunto de dados tenha sido recebido.
Logo que o conjunto de dados tiver sido recebido, o processo decriptografa o conjunto de dados utilizando o código de decriptografia e o algoritmo de decriptografia identificados por informações sobre decriptografia no cabeçalho, como ilustra o bloco 304.
Em seguida, o processo transmite os dados decriptografados e busca cabeçalhos adicionais que identifiquem quaisquer dados criptografados remanescentes, como representado no bloco 306. Observe-se que os dados decriptografados transmitidos não precisam de decriptografia adicional para que sejam utilizados na unidade receptora. Se o processo encontrar cabeçalhos adicionais, a unidade receptora deverá realizar decriptografia adicional para recuperar dados úteis. 0 processo no bloco 306 também pode ser caraterizado como a separação de dados decriptografados a partir de quaisquer cabeçalho e dados criptografados remanescentes.
Em seguida, o processo determina se havia ou não um cabeçalho adicional encontrado nos dados decriptografados transmitidos, como ilustra o bloco 308. Se o cabeçalho não foi encontrado na busca, não existem dados remanescentes a serem decriptografados e o processo termina como representado no bloco 310. Contudo, se foi encontrado um cabeçalho adicional na busca, o processo decriptografa os dados criptografados remanescentes utilizando o código de decriptografia e o algoritmo de decriptografia identificados pelo cabeçalho recém encontrado, como ilustra o bloco 312. Observe-se que mais de um cabeçalho e seu bloco associado de dados criptografados podem ser encontrados em cada nível ou camada de criptografia.
Em seguida, o processo transmite os dados decriptografados remanescentes, como representado no bloco 314 e termina, como mostrado no bloco 310.
Observe-se que o exemplo representado na Fig. 5 mostra a decriptografia de um conjunto de dados com dois níveis de sensibilidade de dados. Como mencionado acima, e como mostra a Fig. 3, níveis adicionais de sensibilidade de dados podem ser decriptografados no conjunto de dados recebidos. Cada nível adicional de sensibilidade de dados é identificado por um cabeçalho seguido de um bloco criptografado.
Agora com referência à Fig. 6, é representado um processador de dados que pode ser usado para implementar a unidade de criptografia 30 de acordo com o método e o sistema da presente invenção. Como ilustrado, a unidade de criptografia 30 inclui instrumentos de criptografia 90-94 que podem ser seletivamente acoplados aos dados de chegada 96 pela chave 98. A chave 98 é controlada por uma saída do detector de sensibilidade de dados 100, que monitora os dados de chegada 96 e determina um nível de sensibilidade de dados. O detector de sensibilidade de dados é capaz de identificar, por exemplo, informações sobre cartão de crédito de sensibilidade alta, informações pessoais de sensibilidade média e dados de voz de sensibilidade baixa, como mostra a Fig. 3.
No exemplo mostrado na Fig. 6, a chave 98 está posicionada de modo a encaminhar dados de sensibilidade alta para o instrumento de criptografia 90. O instrumento de criptografia e o seletor de código 102 podem ser utilizados para selecionar dentre diversos instrumentos de criptografia disponíveis e códigos existentes no instrumento de criptografia 90. Dentro do instrumento de criptografia 90, em que estão representados instrumentos de criptografia disponíveis A, B e C, a partir dos quais se pode selecionar o instrumento de criptografia 90 para criptografar os dados de sensibilidade alta, códigos disponíveis podem ser armazenados na memória.
Logo que os dados recebidos na entrada 104 são criptografados utilizando o instrumento e o código criptografados selecionados, o criador do cabeçalho 106 cria um cabeçalho apropriado que identifica um instrumento de decriptografia e um código de decriptografia que podem ser utilizados na unidade receptora para decriptografar os dados criptografados. A saída do instrumento de criptografia 90 é um bloco de dados criptografados 108 e um cabeçalho anexado 110. 0 bloco de dados criptografados 108 e o cabeçalho 110 são então introduzidos no instrumento de criptografia 92 na entrada 112. Em seguida, o instrumento de criptografia 92 seleciona um dos seus instrumentos de criptografia disponíveis e uma código de criptografia utilizando o seletor de instrumento e código de criptografia 114. Em seguida, o instrumento de criptografia 92 transmite o bloco de dados criptografados 116 e o cabeçalho 118, que é criado pelo criador do cabeçalho 120.
De modo similar, o bloco de dados criptografados 116 e o cabeçalho 118 são introduzidos no instrumento de criptografia 94 que produz finalmente o conjunto de dados 122, que está pronto para transferência da unidade transmissora para a unidade receptora.
Observe-se que no instrumento de criptografia 92, o bloco de dados criptografados 108 e o cabeçalho 110 podem ser combinados ou anexados a dados provenientes da entrada 124, que possuem uma sensibilidade menor como determinado pelo seletor de sensibilidade de dados 100. De modo similar, dados nas entradas 126 e 128 podem ser combinados ou anexados antes da criptografia, o que produz finalmente o conjunto de dados 122, que é transmitido pelo instrumento de criptografia 94. Sendo assim, pode ser necessário um retardo apropriado nas entradas 124 e 128 a fim de formar um bloco de dados que compreenda dados criptografados, um cabeçalho associado e dados de sensibilidade menor não criptografados. Este retardo garante que a criptografia de diversos níveis mostrada na Fig. 3 se realize com a sincronização apropriada.
Embora a Fig. 6 mostre três instrumentos de criptografia 90-94, que possuem individualmente diversos instrumentos de criptografia a partir dos quais se pode fazer uma seleção, uma modalidade alternativa da presente invenção pode reutilizar iterativamente um único instrumento de criptografia fornecendo um ciclo de realimentação para os dados criptografados e para o cabeçalho. Este ciclo de realimentação encaminharia os dados e o cabeçalho criptografados na saída de volta à entrada do instrumento de criptografia. Se estivessem disponíveis quaisquer dados de sensibilidade, os mesmos seriam anexados aos dados e ao cabeçalho de criptografia de realimentação para formar um único bloco de dados para criptografia.
Finalmente, agora com referência à Fig. 7, é representado um diagrama de blocos de nível alto de um processador de dados que pode ser utilizado para implementar uma unidade de decriptografia de acordo com o método e o sistema da presente invenção. Como ilustrado, a unidade de decriptografia 32 inclui instrumentos de decriptografia disponíveis 140-144. Dados recebidos 146 compreendem o bloco de dados criptografados 148 e o cabeçalho 150. 0 seletor de instrumentos e códigos de decriptografia 152 recebe o cabeçalho 150 e utiliza o mesmo para selecionar um dos instrumentos de decriptografia disponíveis A, B e C. Uma código de decriptografia apropriado também selecionada com base nas informações no cabeçalho 150.
Após a decriptografia pelo instrumento de decriptografia selecionado, o separador de dados 154 separa dados decriptografados de quaisquer dados criptografados e cabeçalho remanescentes e transmite os dados decriptografados 156 e o bloco de dados criptografados 158 com o cabeçalho anexado 160. Se houver apenas um nível de criptografia nos dados recebidos 146, todos os dados serão transmitidos como dados decriptografados 156 do instrumento de decriptografia 140. Contudo, se forem detectados diversos níveis de criptografia, os dados criptografados 158 e o cabeçalho anexado 160 são separados e passados para o instrumento de decriptografia 142. O instrumento de decriptografia 142 opera de modo similar àquele descrito em relação ao instrumento de decriptografia 140. O mesmo também se aplica ao instrumento de decriptografia 144, exceto pelo fato de que o instrumento de decriptografia 144 não inclui um separador de dados, uma vez que a unidade de decriptografia 32 neste exemplo é projetada para apenas três níveis de dados de sensibilidade. Uma unidade de decriptografia com mais de três níveis de sensibilidade de dados pode ser projetada de acordo com os princípios discutidos e ilustrados acima.
Embora a unidade de decriptografia 32 na Fig. 7 tenha sido mostrada com três instrumentos de decriptografia separados 140-144, uma modalidade alternativa da presente invenção pode utilizar iterativamente um instrumento de decriptografia com um ciclo de realimentação para decriptografar dados recebidos 146 com diversos níveis de criptografia. Nesta modalidade alternativa, os dados criptografados 158 e o cabeçalho 160 podem ser alimentados de novo para a entrada do instrumento de decriptografia 140 para decriptografar adicionalmente os dados de maior sensibilidade.
Ainda em outra modalidade da invenção, um único instrumento de criptografia que possui apenas um algoritmo pode ser usado iterativamente para criptografia múltipla de um conjunto de dados na unidade transmissora e uma decriptografia de um único algoritmo pode ser também utilizada iterativamente na unidade receptora para decriptografar as diversas camadas de criptografia.
Se esta unidade de criptografia de algoritmo único for implementada, alguns trabalhos mostram que devem ser utilizados diferentes códigos para a criptografia de cada nível de sensibilidade de dados, a fim de aumentar a segurança de dados que são novamente criptografados com o mesmo algoritmo.
Em uma modalidade alternativa da presente invenção onde a estrutura do quadro é constante ou conhecida com antecedência na unidade receptora, os cabeçalhos podem ser omitidos pois não acrescentam nenhuma informação que a unidade receptora já não conheça. Ainda em outra modalidade, as informações sobre estrutura e decodificação de um conjunto de dados que se segue podem ser criptografados em um conjunto de dados anterior. A descrição anterior de uma modalidade preferida da invenção foi apresentada para fins de ilustração e descrição. Não se pretende ser exaustivo ou limitar a invenção à forma precisa descrita. São possíveis alterações ou variações à luz dos ensinamentos acima. A modalidade foi selecionada e descrita para oferecer a melhor ilustração dos princípios da invenção e sua aplicação prática e para permitir que aquele com conhecimento comum na técnica utilize a invenção em diversas modalidades e com diversas modificações que se adeqüem ao uso específico concebido.
Todas essas alterações e variações enquadram-se no âmbito da invenção conforme determinado pelas reivindicações em anexo quando interpretadas de acordo com o espírito para que as mesmas foram devida, legal e eqüitativamente habilitadas.

Claims (20)

1. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), caracterizado por compreender as etapas de: dentro do conjunto de dados, identificar dados que possuem uma sensibilidade maior (42) e dados que possuem uma sensibilidade menor (44); criptografar os dados que possuem uma sensibilidade maior para produzir dados sensíveis criptografados; criptografar os dados que possuem uma sensibilidade menor e os dados sensíveis criptografados para produzir um conjunto de dados criptografados; e transferir o conjunto de dados criptografados de uma unidade transmissora (22) para uma unidade receptora (24).
2. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 1, caracterizado por incluir ainda a etapa de anexar informações sobre decriptografia aos dados sensíveis criptografados.
3. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 2, caracterizado pelo fato de que as informações sobre decriptografia incluem ainda um identificador de algoritmo.
4. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 2, caracterizado pelo fato de que as informações sobre decriptografia incluem ainda um identificador de chave (76).
5. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 2, caracterizado pelo fato de que as informações sobre decriptografia incluem ainda instruções de resposta de receptor.
6. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de criptografar os dados que possuem sensibilidade maior para produzir dados sensíveis criptografados inclui ainda: criptografar os dados que possuem sensibilidade maior com um algoritmo que possua maior segurança para produzir dados sensíveis criptografados e onde a etapa de criptografar os dados que possuem sensibilidade menor e os dados sensíveis criptografados para produzir um conjunto de dados criptografados inclui ainda: criptografar os dados que possuem sensibilidade menor e os dados sensíveis criptografados com um algoritmo de criptografia que possua menor segurança para produzir um conjunto de dados criptografados.
7. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 1, caracterizado por incluir ainda as etapas de: decriptografar o conjunto de dados criptografados; recuperar os dados que possuem sensibilidade menor e os dados sensíveis criptografados; decriptografar os dados sensíveis criptografados e recuperar os dados que possuem sensibilidade maior.
8. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 7, caracterizado pelo fato de que a etapa de decriptografar o conjunto de dados criptografados inclui ainda decriptografar o conjunto de dados criptografados utilizando informações sobre decriptografia anexadas aos dados sensíveis criptografados.
9. Método para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 8, caracterizado pelo fato de que as informações sobre decriptografia anexadas aos dados sensíveis criptografados incluem instruções de resposta de receptor e por incluir ainda as etapas de: detectar uma condição na unidade receptora e na unidade receptora, responder à condição detectada de um modo descrito nas instruções de resposta de receptor.
10. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), caracterizado por compreender: meio para identificar dados que possuem uma sensibilidade maior (42) e dados que possuem uma sensibilidade menor (44), dentro do conjunto de dados; meio para criptografar os dados que possuem uma sensibilidade maior (42) para produzir dados sensíveis criptografados; meio para criptografar os dados que possuem uma sensibilidade menor (44) e os dados sensíveis criptografados para produzir um conjunto de dados criptografados e meio para transferir o conjunto de dados criptografados de uma unidade transmissora (22) para uma unidade receptora (24).
11. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 10, caracterizado por incluir ainda meio para anexar informações sobre decriptografia aos dados sensíveis criptografados.
12. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 11, caracterizado pelo fato de que as informações sobre decriptografia incluem ainda um identificador de algoritmo.
13. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 11, caracterizado pelo fato de que as informações sobre decriptografia incluem ainda um identificador de chave (76).
14. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 11, caracterizado pelo fato de que as informações sobre decriptografia incluem ainda instruções de resposta de receptor.
15. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 10, caracterizado pelo fato de que o meio para criptografar os dados que possuem sensibilidade maior (42) para produzir dados sensíveis criptografados inclui ainda: meio para criptografar os dados que possuem sensibilidade maior (42) com um algoritmo que possua maior segurança para produzir dados sensíveis criptografados; e pelo fato de que o meio para criptografar os dados que possuem sensibilidade menor (44) e os dados sensíveis criptografados para produzir um conjunto de dados criptografados inclui ainda: meio para criptografar os dados que possuem sensibilidade menor (44) e os dados sensíveis criptografados com um algoritmo de criptografia que possua menor segurança para produzir um conjunto de dados criptografados.
16. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 10, caracterizado por incluir ainda: meio para decriptografar o conjunto de dados criptografados ; meio para recuperar os dados que possuem uma sensibilidade menor (44) e os dados sensíveis criptografados; meio para decriptografar os dados sensíveis criptografados e meio para recuperar os dados que possuem uma sensibilidade maior (42).
17. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 16, caracterizado pelo fato de que o meio para decriptografar o conjunto de dados criptografados inclui ainda meio para decriptografar o conjunto de dados criptografados utilizando informações sobre decriptografia anexadas aos dados sensíveis criptografados.
18. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 17, caracterizado pelo fato de que as informações sobre decriptografia anexadas aos dados sensíveis criptografados incluem instruções de resposta de receptor e por incluir ainda: meio para detectar uma condição na unidade receptora e na unidade receptora, meio para responder à condição detectada de um modo descrito nas instruções de resposta de receptor.
19. Sistema (30) para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), caracterizado por compreender: um detector de sensibilidade de dados (100) acoplado a um conjunto de dados para identificar dados que possuem uma sensibilidade maior (42) e dados que possuem uma sensibilidade menor (44), dentro do conjunto de dados; uma máquina de criptografia (90) acoplada ao detector de sensibilidade de dados para criptografar os dados que possuem uma sensibilidade maior (42) para produzir dados sensíveis criptografados; uma segunda máquina de criptografia (92) acoplada ao detector de sensibilidade de dados e aos dados sensíveis criptografados para criptografar os dados que possuem uma sensibilidade menor (44) e os dados sensíveis criptografados para produzir um conjunto de dados criptografados e uma unidade de transmissão acoplada ao conjunto de dados criptografados para transferir o conjunto de dados criptografados de uma unidade transmissora para uma unidade receptora.
20. Sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações (20), de acordo com a reivindicação 19, caracterizado por compreender ainda: uma máquina de criptografia e seletor de tecla acoplada ao detector de sensibilidade de dados para seleçionar um algoritmo de criptografia e tecla em resposta ao detector de sensibilidade de dados; um criador de cabeçalho acoplado à máquina de criptografia e seletor de tecla para criar e anexar aos dados sensíveis criptografados um cabeçalho que contenha informações sobre decriptografia.
BRPI9815010A 1997-11-25 1998-11-10 método e sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações BRPI9815010B8 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/978,392 US6128735A (en) 1997-11-25 1997-11-25 Method and system for securely transferring a data set in a data communications system
US08/978.392 1997-11-25
PCT/US1998/023994 WO1999027654A2 (en) 1997-11-25 1998-11-10 Method and system for securely transferring a data set in a data communications system

Publications (3)

Publication Number Publication Date
BR9815010A BR9815010A (pt) 2001-10-23
BR9815010B1 true BR9815010B1 (pt) 2014-01-14
BRPI9815010B8 BRPI9815010B8 (pt) 2016-05-31

Family

ID=25526046

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI9815010A BRPI9815010B8 (pt) 1997-11-25 1998-11-10 método e sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações

Country Status (10)

Country Link
US (1) US6128735A (pt)
EP (1) EP1040426B1 (pt)
JP (1) JP2001524771A (pt)
KR (1) KR100372495B1 (pt)
CN (1) CN1197023C (pt)
BR (1) BRPI9815010B8 (pt)
CA (1) CA2310281C (pt)
DE (1) DE69835102T2 (pt)
IL (1) IL136075A0 (pt)
WO (1) WO1999027654A2 (pt)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
KR100559688B1 (ko) * 1998-07-22 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 저작권을 보호하고 기록매체에 기록된 암호화된디지털데이터를 용이하게 재생하는 디지털데이터기록장치와 그 방법 및 그 프로그램을 기록한 컴퓨터판독가능한 기록매체
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
EP1153367A4 (en) * 1999-10-15 2002-05-29 Ascom Hasler Mailing Sys Inc TECHNIQUE FOR EFFECTIVELY GENERATING POSTAL MARKS USING A POSTAGE SECURITY DEVICE
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7512986B2 (en) * 2001-03-28 2009-03-31 Nds Limited Digital rights management system and method
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
GB0205045D0 (en) * 2002-03-05 2002-04-17 Bitarts Ltd Software protection arrangement
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7474672B2 (en) * 2003-02-11 2009-01-06 International Business Machines Corporation Frame alteration logic for network processors
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4385293B2 (ja) * 2004-07-05 2009-12-16 ソニー株式会社 無線通信システム
US8112548B2 (en) * 2004-09-28 2012-02-07 Yahoo! Inc. Method for providing a clip for viewing at a remote device
EP1800441B1 (de) * 2004-10-11 2012-09-19 Swisscom AG Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken
KR100753932B1 (ko) * 2004-10-12 2007-08-31 한국정보통신대학교 산학협력단 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN100594509C (zh) * 2005-02-11 2010-03-17 辛普雷克斯梅杰有限公司 软件保护方法
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8429424B2 (en) * 2007-04-20 2013-04-23 Ca, Inc. Method and system for encrypting files based on security rules
US20100138244A1 (en) * 2007-05-02 2010-06-03 Intelligent Mechatronic Systems Inc. Recording and reporting of driving characteristics with privacy protection
US20090204812A1 (en) * 2008-02-13 2009-08-13 Baker Todd M Media processing
US8935796B2 (en) * 2008-03-14 2015-01-13 Microsoft Corporation Segment based digital content protection
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8738683B2 (en) 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US10313371B2 (en) 2010-05-21 2019-06-04 Cyberark Software Ltd. System and method for controlling and monitoring access to data processing applications
EP2668759A1 (en) * 2011-01-27 2013-12-04 Security First Corp. Systems and methods for securing data
DE102013104293B4 (de) * 2013-04-26 2016-12-15 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
CA2943962C (en) * 2015-11-05 2024-01-16 The Toronto-Dominion Bank Securing data via multi-layer tokens
CN108111667A (zh) * 2016-11-25 2018-06-01 北京搜狗科技发展有限公司 一种通信信息加密方法、装置及电子设备
US20180217943A1 (en) * 2017-01-30 2018-08-02 Lenovo (Singapore) Pte. Ltd. Automatic Encryption of Failing Drives
US10826691B2 (en) * 2017-05-30 2020-11-03 Servicenow, Inc. Edge encryption
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11151280B2 (en) * 2019-06-04 2021-10-19 EMC IP Holding Company, LLC Simplified deletion of personal private data in cloud backup storage for GDPR compliance
CN110943914B (zh) * 2019-11-28 2022-01-21 中国南方电网有限责任公司 配电房智能网关及控制方法
WO2021162208A1 (ko) * 2020-02-12 2021-08-19 주식회사 페이콕 결제장치 및 결제장치의 제어 방법
CN113704780B (zh) * 2021-07-16 2024-02-06 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
EP4262142A4 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions

Also Published As

Publication number Publication date
EP1040426A2 (en) 2000-10-04
IL136075A0 (en) 2001-05-20
KR20010032407A (ko) 2001-04-16
EP1040426A4 (en) 2004-07-14
BR9815010A (pt) 2001-10-23
US6128735A (en) 2000-10-03
KR100372495B1 (ko) 2003-02-15
DE69835102T2 (de) 2006-11-16
WO1999027654A2 (en) 1999-06-03
CA2310281A1 (en) 1999-06-03
CA2310281C (en) 2002-08-20
CN1279791A (zh) 2001-01-10
BRPI9815010B8 (pt) 2016-05-31
JP2001524771A (ja) 2001-12-04
EP1040426B1 (en) 2006-06-28
DE69835102D1 (de) 2006-08-10
CN1197023C (zh) 2005-04-13
WO1999027654A3 (en) 1999-09-02

Similar Documents

Publication Publication Date Title
BR9815010B1 (pt) Método e sistema para transferir de modo seguro um conjunto de dados em um sistema de telecomunicações
CA2187923C (en) A method for providing blind access to an encryption key
US6445794B1 (en) System and method for synchronizing one time pad encryption keys for secure communication and access control
US7738660B2 (en) Cryptographic key split binding process and apparatus
US5475757A (en) Secure data transmission method
US6389533B1 (en) Anonymity server
CA2197915C (en) Cryptographic key recovery system
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US4797672A (en) Voice network security system
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
JPH10126404A (ja) 2フェーズ暗号キー回復システム
US20090271627A1 (en) Secure Data Transmission
US20080044023A1 (en) Secure Data Transmission
US20020118838A1 (en) Copy protection method and system for digital media
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
CN1778065B (zh) 基于生物特性身份的加密方法和设备
JP2725478B2 (ja) 暗号鍵配送方式
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
Kou Networking security and standards
JP3394225B2 (ja) 通信方法及び通信システム装置
EP0849713A1 (en) A method and a system for the encryption of codes
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JP2002330129A (ja) 暗号化装置、復号化装置および通信システム

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B25D Requested change of name of applicant approved

Owner name: MOTOROLA SOLUTIONS, INC. (US)

B25A Requested transfer of rights approved

Owner name: MOTOROLA MOBILITY, INC. (US)

B25G Requested change of headquarter approved

Owner name: MOTOROLA MOBILITY, INC. (US)

B25F Entry of change of name and/or headquarter and transfer of application, patent and certif. of addition of invention: change of name on requirement

Owner name: MOTOROLA MOBILITY, INC. (US)

Free format text: A FIM DE ATENDER A ALTERACAO DE NOME REQUERIDA ATRAVES DA PETICAO NO 20130026004/RJ, DE 28/03/2013, E NECESSARIO APRESENTAR O DOCUMENTO COM A DEVIDA LEGALIZACAO CONSULAR, GUIA RELATIVA A ESSE SEGUNDO SERVICO SOLICITADO, ALEM DA GUIA DE CUMPRIMENTO DE EXIGENCIA.

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B25E Requested change of name of applicant rejected

Owner name: MOTOROLA MOBILITY, INC. (US)

Free format text: INDEFERIDA A ALTERACAO DE NOME SOLICITADA ATRAVES DA PETICAO NO 020130026004-RJ, DE 28/03/2013, POR AUSENCIA DE CUMPRIMENTO DA EXIGENCIA PUBLICADA NA RPI NO 2219, DE 16/07/2013.

B25G Requested change of headquarter approved

Owner name: MOTOROLA MOBILITY, INC. (US)

B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/01/2014, OBSERVADAS AS CONDICOES LEGAIS.

B25D Requested change of name of applicant approved
B16C Correction of notification of the grant [chapter 16.3 patent gazette]

Free format text: REFERENTE A PUBLICACAO NA RPI 2245 DE 14/01/2014 QUANTO AO NOME DO INVENTOR.

B25A Requested transfer of rights approved
B21A Patent or certificate of addition expired [chapter 21.1 patent gazette]

Free format text: PATENTE EXTINTA EM 14/01/2024