FI107205B - Menetelmä tiedon turvaamiseksi - Google Patents

Menetelmä tiedon turvaamiseksi Download PDF

Info

Publication number
FI107205B
FI107205B FI990323A FI990323A FI107205B FI 107205 B FI107205 B FI 107205B FI 990323 A FI990323 A FI 990323A FI 990323 A FI990323 A FI 990323A FI 107205 B FI107205 B FI 107205B
Authority
FI
Finland
Prior art keywords
message
sender
encryption
recipient
key
Prior art date
Application number
FI990323A
Other languages
English (en)
Swedish (sv)
Other versions
FI990323A0 (fi
FI990323A (fi
Inventor
Matti Hiltunen
Jukka Liukkonen
Harri Vatanen
Original Assignee
Sonera Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonera Oyj filed Critical Sonera Oyj
Priority to FI990323A priority Critical patent/FI107205B/fi
Publication of FI990323A0 publication Critical patent/FI990323A0/fi
Priority to EP00905096A priority patent/EP1153495A1/en
Priority to AU26746/00A priority patent/AU2674600A/en
Priority to PCT/FI2000/000116 priority patent/WO2000049766A1/en
Publication of FI990323A publication Critical patent/FI990323A/fi
Application granted granted Critical
Publication of FI107205B publication Critical patent/FI107205B/fi
Priority to US09/931,338 priority patent/US20030078058A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

107205
MENETELMÄ TIEDON TURVAAMISEKSI KEKSINNÖN ALA
Esillä oleva keksintö liittyy tietoliikennejärjestelmiin. Erityisesti keksintö liittyy uudentyyp-5 piseen menetelmään, jonka avulla sanoma välitetään vastaanottajalle allekirjoitettuna ja/tai salattuna. Samalla varmistutaan sanoman lähettäjän henkilöllisyydestä ja sanoman sisällön oikeellisuudesta.
10 TEKNIIKAN TASO
Tiedon siirtäminen paikasta toiseen bittivirtana on helppoa. Sen sijaan vaikeampaa on varmistua siitä, että siirretty tieto säilyy siirron aikana muuttumattomana. Vastaavasti yhä useammassa tiedon-15 siirtotapauksessa halutaan varmistua myös siitä, että siirrettävä tieto päätyy hyödyllisenä vain sille osapuolelle, jolle tieto alun perin on tarkoitettu. Tämän tarkoitusperän saavuttamiseksi käytetään salausta. Salauksen avulla pyritään siis varmistamaan se, että 20 tieto on hyödyllistä vain sille, jolla on salauksen purkuun oikeuttava purkuavain. Salauksen vahvuus perustuu siihen, että tietokoneet eivät pysty murtamaan salausta äärellisessä ajassa.
Sanomista puhuttaessa viitataan ensisijaises-·. , 25 ti matkaviestinjärjestelmien, edullisesti GSM-järjes- telmän (GSM, Global System for Mobile communications) , lyhytsanomiin (SMS, Short Message Service). Sanoma voi kuitenkin tarkoittaa myös minkä tahansa muun tietoliikennejärjestelmän sanomatyyppiä.
30 Matkaviestinjärjestelmän, edullisesti GSM- -- .· järjestelmän, mukaisia lyhytsanomia on mahdollista sa lata, jotta pystytään estämään sanoman näkyminen selväkielisenä ulkopuolisille osapuolille. Lyhytsanoma salataan ja sanomasta muodostetaan lisäksi tarkisteosa 35 esimerkiksi hash-funktioilla. Tarkisteosa ja salattu sanoma lähetetään erikseen lyhytsanomina vastaanotta- 107205 2 jalle. Vastaanottaja purkaa sanoman ja toisessa sanomassa tullutta tarkisteosaa verrataan purettuun tieto-osaan.
Edellä mainitussa ratkaisussa on ongelmana 5 se, että koko toimenpide, sanoman allekirjoitus, salaaminen ja tarkisteosan generointi täytyy välittää vastaanottajalle kahdessa erillisessä sanomassa, edullisesti lyhytsanomassa.
Keksinnön tarkoituksena on poistaa edellä 10 mainitut epäkohdat tai ainakin merkittävästi lieventää niitä.
Erityisesti keksinnön tarkoituksena on tuoda esiin uudentyyppinen menetelmä, jonka avulla sanoman salaus ja/tai allekirjoitus ja sanoman lähettäjän sekä 15 sanoman sisällön oikeellisuuden varmentaminen on mah dollista tehdä yhden lyhytsanoman välityksellä. Haluttu salattu sanoma ja lähettäjän sekä vastaanottavan osapuolen yksikäsitteinen varmennustieto välitetään yhdessä normaalissa sanomassa, edullisesti GSM-20 järjestelmän lyhytsanomassa.
Esillä olevan keksinnön tunnusomaisten seikkojen osalta viitataan patenttivaatimuksiin.
KEKSINNÖN YHTEENVETO
25 Keksinnön mukainen menetelmä koskee sanoman *" salaamista ja/tai allekirjoittamista sekä sanoman lä hettäjän ja sanoman sisällön oikeellisuuden varmentamista. Menetelmässä sanoma erotetaan kahdeksi tai useammaksi osaksi, joihin osiin kuuluu ainakin otsikko-30 osa ja varsinainen tieto-osa. Otsikko-osa sisältää tietoa sanoman lähettäjästä eli siitä, kuka sanoman allekirjoittaja on. Salaisen ja julkisen avaimen salausmenetelmässä otsikko-osassa on tieto siitä, kenen julkisella allekirjoitusavaimella allekirjoitus voi-35 daan purkaa.
Sanoman sisällön oikeellisuuden varmentamiseksi sanoman tieto-osan sisällöstä muodostetaan tar- 3 107205 kistusosa, joka liitetään tieto-osan loppuun. Tarkis-tusosa voidaan muodostaa tarkoitukseen sopivalla hash-funktiolla. Sanoman oikeellisuuden todentaminen perustuu siihen, että sekä lähettäjä että vastaanottaja 5 käyttävät samaa hash-funktiota. Jos salausta yritetään purkaa väärällä avaimella, tarkistusosat poikkeavat toisistaan. Samalla tarkistusosa toimii tarkistussummana, joka ilmaisee mahdollisesti tapahtuneet siirtovirheet. Kun tarkistusosa on liitetty tieto-osan pe-10 rään, sanoma salataan. Salausmenetelmänä voidaan käyttää julkisen ja salaisen avaimen menetelmää, joka tuottaa vahvan salauksen. Salausalgoritmina voi olla esimerkiksi RSA-algoritmi (RSA, Rivest, Shamir, Adleman) tai muu vahvan salauksen tuottava menetelmä.
15 Sanoman vastaanottaja pystyy päättelemään käytetyn salausmenetelmän sanoman otsikko-osaan liitetystä tunnisteesta. Jos käytetään julkisen ja salaisen avaimen menetelmää, sanoman tieto-osa ensin allekirjoitetaan lähettäjän salaisella allekirjoitusavaimel-20 la. Purkuvaiheessa vastaanottaja varmistuu yksikäsitteisesti lähettäjän henkilöllisyydestä, kun sanoma puretaan lähettäjän julkisella avaimella. Allekirjoituksen jälkeen sanoma vielä salataan, esimerkiksi vastaanottajan julkisella allekirjoitusavaimella. Täten 25 purkuvaiheessa vain oikea vastaanottaja omalla salai-sella avaimella pystyy purkamaan salatun sanoman selväkieliseksi.
Jos huomataan, että sanoman sisältö poikkeaa odotetusta, voidaan vaatia sanoman uudelleenlähetystä. 30 Menetelmä voidaan varustaa myös sellaisella toiminnolla, että sanoman lähettäjälle lähetetään kuittaus sa-noman onnistuneesta lähetyksestä.
Edellä sanoman salausta ja allekirjoitusta on . v selitetty GSM-järjestelmän avulla. GSM-järjestelmässä 35 toimien sanoman salaus ja/tai allekirjoitus voidaan tehdä matkaviestimellä. GSM-järjestelmä on kuitenkin 4 107205 vain yksi edullinen esimerkki käytettävästä järjestelmästä.
Esillä olevan keksinnön etuna tunnettuun tekniikkaan on, että sanoman allekirjoitus ja/tai salaus 5 sekä lähettäjän ja sanoman sisällön oikeellisuuden varmentaminen voidaan välittää yhdessä sanomassa, esimerkiksi GSM-järjestelmän mukaisessa lyhytsanomassa. Lisäksi etuna on, että sanoman allekirjoittajan avain voidaan identifioida vain viidellä tavulla.
10
KUVALUETTELO
Seuraavassa keksintöä selostetaan yksityis-* kohtaisesti sovellusesimerkkien avulla, jossa kuva 1 esittää erästä edullista esillä olevan 15 keksinnön mukaista menetelmää, ja kuva 2 esittää kuvan 1 mukaisen menetelmän otsikko-osan tunnisteen muodostamista.
Kuvassa 1 esitetään allekirjoitetun ja salatun SMS-sanoman rakenne. Tässä esimerkissä käytetään 20 julkisen ja salaisen avaimen menetelmää ja RSA-algoritmia. Sanoman otsikko-osassa 1 on keksinnön mukaisesti lähettäjän 1. allekirjoittajan tunniste MUI (MUI, Mobile User Identification). Otsikko-osan pituus on 12 tavua eli 96 bittiä. Tieto-osan 2 loppuun on li-25 sätty MD_5-tarkistusosa, joka on pituudeltaan 16 ta-·· vua. Tarkistusosa muodostetaan tieto-osan 2 sisällön perusteella hash-funktiolla, joka tässä esimerkissä on MD5 (MD, Message Digest). Seuraavassa vaiheessa tieto-osa 2 allekirjoitetaan lähettäjän salaisella allekir-30 joitusavaimella. Tuloksena syntyy lähettäjän allekirjoittama tieto-osa 4. Otsikko-osan 3 MUI(PidKey)- kenttään on nyt liitettynä sanoman allekirjoittajan tunniste. Lähettäjän tunniste MUI(PidKey) on viisi tavua pitkä kenttä. Tunniste ilmaisee sen, kenen julki-35 sella allekirjoitusavaimella allekirjoitus voidaan purkaa ja todentaa. Julkinen avain voi olla etukäteen 5 107205 vastaanottajan tiedossa tai se voidaan kysyä TTP:ltä (TTP, Trusted Third Party).
Seuraavassa vaiheessa otsikko-osa 3 pysyy ' muuttumattomana. Tieto-osa 4 sen sijaan salataan vielä 5 vastaanottajan julkisella avaimella. Tuloksena syntyy tieto-osa 6, joka on sekä allekirjoitettu että salattu. Edellä mainittujen toimenpiteiden avulla lähettäjän sekä tieto-osan sisällön oikeellisuudesta pystytään varmistumaan. Sanoman kokonaispituus on GSM-10 järjestelmän lyhytsanomaviestin mukaisesti 140 tavua (160 merkkiä).
Kuvassa 2 esitetään kuvassa 1 esitetyn sanoman otsikko-osan MUI(PidKey)-tunnisteen muodostus. Luotavaan tunnisteosaan liitetään tietty nimi (lohko 15 21) . Nimen, lähettäjän julkisen allekirjoitusavaimen (pituus n. 160bit) ja 1024 bittiä pitkästä jakojäännöksestä (lohko 22) muodostamasta kokonaisuudesta tehdään hash-funktiolla tiivistetty tunniste. Käytettävä hash-funktio voi olla esimerkiksi SHA1 (SHA, Secure 20 Hashing Algorithm) tai MD5. Tiivistyksen seurauksena syntyy 20 tavua pitkä kenttä (lohko 23). MUI(PidKey)-tunniste (lohko 24) muodostetaan ottamalla viisi viimeistä tavua hash-funktiolla tiivistetystä tunnisteesta .
25 Keksintöä ei rajata pelkästään edellä esitet- tyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa.
v · «

Claims (16)

107205 6
1. Menetelmä sanoman salaamiseksi ja/tai allekirjoittamiseksi ja sanoman lähettäjän sekä sanoman sisällön oikeellisuuden varmentamiseksi, jossa mene- 5 telmässä sanoma erotetaan kahdeksi tai useammaksi osaksi, joihin osiin kuuluu ainakin otsikko-osa ja varsinainen tieto-osa, jossa menetelmässä muodostetaan sanoma ja lähetetään se salattuna ennalta määritetylle vastaanottajalle, tunnettu siitä, että menetel- 10 mään kuuluu vaiheet: muodostetaan tieto-osan sisällöstä tarkistusosa, joka liitetään tieto-osaan; liitetään sanoman otsikko-osaan lähettäjän tunniste; ja 15 salataan ja/tai allekirjoitetaan sanoman tieto-osa salausmenetelmällä, jonka avulla sanoman vastaanottaja ja/tai lähettäjä voidaan varmuudella yksilöidä.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että muodostetaan sanoman tieto- 20 osaan liitettävä tarkistusosa hash-funktiolla.
3. Patenttivaatimusten 1 ja 2 mukainen menetelmä, tunnettu siitä, että käytetään sanoman allekirjoitukseen ja/tai salaukseen julkisen ja salaisen avaimen menetelmää. - 25 4. Patenttivaatimusten 1-3 mukainen menetel mä, tunnettu siitä, että käytettävä salausalgoritmi on RSA-algoritmi tai vastaava vahvan salauksen tuottava algoritmi.
5. Patenttivaatimusten 1-4 mukainen menetel- 30 mä, tunnettu siitä, että päätellään käytetty salausmenetelmä sanoman otsikko-osaan liitetystä tunnisteesta.
6. Patenttivaatimuksen 1-5 mukainen menetelmä, tunnettu siitä, että liitetään sanoman otsik- 35 ko-osaan lähettäjän tunniste, joka ilmaisee vastaanottajalle, kenen julkisella allekirjoitusavaimella alle-» , kirjoitus puretaan ja todennetaan. 107205 7
7. Patenttivaatimusten 1-6 mukainen menetelmä, tunnettu siitä, että allekirjoitetaan sanoman tieto-osa digitaalisella allekirjoituksella.
8. Patenttivaatimusten 1-7 mukainen menetel-5 mä, tunnettu siitä, että allekirjoitetaan sanoman tieto-osa lähettäjän salaisella allekirjoi-tusavaimella.
9. Patenttivaatimusten 1-8 mukainen menetelmä, tunnettu siitä, että salataan lähettäjän jul- 10 kisella allekirjoitusavaimella salattu sanoman tieto-osa vastaanottajan julkisella salausavaimella.
10. Patenttivaatimusten 1-9 mukainen menetelmä, tunnettu siitä, että puretaan vastaanotettu sanoma vastaanottajan salaisella avaimella.
11. Patenttivaatimuksen 1-10 mukainen mene telmä, tunnettu siitä, että varmistutaan sanoman lähettäjästä purkamalla vastaanotettu sanoma uudestaan lähettäjän julkisella allekirjoitusavaimella.
12. Patenttivaatimusten 1-11 mukainen mene- 20 telmä, tunnettu siitä, että varmistutaan puretun sanoman oikeellisuudesta sanoman tieto-osan tarkis-teosan perusteella.
13. Patenttivaatimusten 1-12 mukainen menetelmä, tunnettu siitä, että pyydetään sanoman 25 uudelleenlähetystä, jos sanoman sisältö havaitaan vir-heelliseksi.
14. Patenttivaatimusten 1-13 mukainen menetelmä, tunnettu siitä, että vastaanotetaan kuittaus sanoman onnistuneesta lähettämisestä.
15. Patenttivaatimusten 1-14 mukainen mene telmä, tunnettu siitä, että käytetään sanoman salausta ja lähettäjän sekä sanoman sisällön varmentamista matkaviestinjärjestelmässä, esimerkiksi GSM-järjestelmässä.
16. Patenttivaatimusten 1-15 mukainen mene telmä, tunnettu siitä, että allekirjoitetaan ja/tai salataan sanoma matkaviestimellä. 107205 8
FI990323A 1999-02-16 1999-02-16 Menetelmä tiedon turvaamiseksi FI107205B (fi)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI990323A FI107205B (fi) 1999-02-16 1999-02-16 Menetelmä tiedon turvaamiseksi
EP00905096A EP1153495A1 (en) 1999-02-16 2000-02-16 Method for the provision of data security
AU26746/00A AU2674600A (en) 1999-02-16 2000-02-16 Method for the provision of data security
PCT/FI2000/000116 WO2000049766A1 (en) 1999-02-16 2000-02-16 Method for the provision of data security
US09/931,338 US20030078058A1 (en) 1999-02-16 2001-08-16 Method for transmission of secure messages in a telecommunications network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990323 1999-02-16
FI990323A FI107205B (fi) 1999-02-16 1999-02-16 Menetelmä tiedon turvaamiseksi

Publications (3)

Publication Number Publication Date
FI990323A0 FI990323A0 (fi) 1999-02-16
FI990323A FI990323A (fi) 2000-08-17
FI107205B true FI107205B (fi) 2001-06-15

Family

ID=8553803

Family Applications (1)

Application Number Title Priority Date Filing Date
FI990323A FI107205B (fi) 1999-02-16 1999-02-16 Menetelmä tiedon turvaamiseksi

Country Status (5)

Country Link
US (1) US20030078058A1 (fi)
EP (1) EP1153495A1 (fi)
AU (1) AU2674600A (fi)
FI (1) FI107205B (fi)
WO (1) WO2000049766A1 (fi)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
US7373512B1 (en) * 2000-03-27 2008-05-13 Entrust Limited Method and apparatus for providing information security to prevent digital signature forgery
KR100423191B1 (ko) * 2000-06-08 2004-03-18 인터내셔널 비지네스 머신즈 코포레이션 보안 프로토콜을 이용하여 전송될 벌크 데이터의 대칭 암호화 효율을 향상시키기 위한 방법, 시스템 및 기록 매체
US7363495B2 (en) 2001-02-22 2008-04-22 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
ITRM20010492A1 (it) * 2001-08-08 2003-02-10 Nexse S R L Metodo per la trasmissione sicura di dati tramite messaggi del servizio messaggi brevi, o sms (short message service), di telefonia radiomob
US20030097584A1 (en) * 2001-11-20 2003-05-22 Nokia Corporation SIP-level confidentiality protection
ATE355708T1 (de) * 2002-08-21 2006-03-15 Intellprop Ltd Telekommunikationsdienstevorrichtung und verfahren
US20040137921A1 (en) * 2002-11-08 2004-07-15 Vinod Valloppillil Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices
US7302254B2 (en) * 2002-11-08 2007-11-27 Openwave Systems Inc. MMS based photo album publishing system
US7343168B2 (en) 2002-11-08 2008-03-11 Openwave Systems Inc. Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices
US20040092273A1 (en) * 2002-11-08 2004-05-13 Openwave Systems Inc. Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices
US7660870B2 (en) * 2003-01-03 2010-02-09 Openwave Systems Inc. Method and apparatus for enhancing discoverability and usability of data network capability of a mobile device
US8250168B2 (en) 2003-01-03 2012-08-21 Openwave Systems Inc. Methods for accessing published contents from a mobile device
GB2406925B (en) * 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
EP1569482A1 (fr) * 2004-01-29 2005-08-31 Nagracard S.A. Méthode de sécurisation de la transmission de messages courts
AU2005255517B2 (en) * 2004-06-21 2009-10-08 Blackberry Limited System and method for handling message receipt notification
GB2415574B (en) * 2004-06-21 2009-02-25 Vodafone Plc Authenticating messages in a telecommunications system
DE102004050188B4 (de) * 2004-10-15 2014-03-27 Deutsche Telekom Ag Verfahren zur geschützten Übertragung von Bild und/oder Tondaten
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
RS50335B (sr) * 2004-12-31 2009-11-10 Miloš Cvetanović Sistem i postupak za obradu poruka i generisanje multimedijalnog sadržaja upravljan daljinski
CN101416541A (zh) * 2006-03-31 2009-04-22 奥特拉有限公司 移动通信设备的电话号码发现以及电话号码认证的方法和系统
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
US8478310B2 (en) * 2006-10-05 2013-07-02 Verizon Patent And Licensing Inc. Short message service (SMS) data transfer
US9083680B2 (en) * 2008-01-18 2015-07-14 Tekelec, Inc. Systems, methods, and computer readable media for application-level authentication of messages in a telecommunications network
KR101508794B1 (ko) * 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US8984271B2 (en) * 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9602277B2 (en) 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
EP2985946B1 (en) * 2013-03-26 2019-05-01 Siemens Aktiengesellschaft Method and apparatus for protection command of transmission relay protection
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
US9706372B2 (en) * 2014-04-03 2017-07-11 General Motors Llc Secure SMS messaging
EP3202103B1 (en) 2014-09-30 2021-06-16 Telefonaktiebolaget LM Ericsson (publ) Technique for handling data in a data network
EP3259873B1 (en) 2015-02-20 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program
PT3259871T (pt) 2015-02-20 2020-11-10 Ericsson Telefon Ab L M Método para proporcionar um valor de dispersão para uma parte de dados, dispositivo eletrónico e programa de computador
EP3281145B1 (en) 2015-04-10 2019-11-06 Telefonaktiebolaget LM Ericsson (publ) Verification paths of leaves of a tree
CN105848119A (zh) * 2016-03-22 2016-08-10 赵莉莉 提供短信接收确认显示的方法、移动终端、服务器和系统
IL248306B (en) * 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
EP3942740A1 (en) 2019-03-20 2022-01-26 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175765A (en) * 1989-05-09 1992-12-29 Digital Equipment Corporation Robust data broadcast over a distributed network with malicious failures
US5390196A (en) * 1992-11-12 1995-02-14 Bull Hn Information Systems Inc. Byte-wise determination of a checksum from a CRC-32 polynomial
US5805711A (en) * 1993-12-21 1998-09-08 Francotyp-Postalia Ag & Co. Method of improving the security of postage meter machines
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
CA2177622A1 (en) * 1996-05-29 1997-11-30 Thierry Moreau Cryptographic data integrity apparatus and method based on pseudo-random bit generators
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
US6401206B1 (en) * 1997-03-06 2002-06-04 Skylight Software, Inc. Method and apparatus for binding electronic impressions made by digital identities to documents
US6269374B1 (en) * 1998-05-26 2001-07-31 International Business Machines Corporation Method and apparatus for updating checksums of data structures
US6212240B1 (en) * 1998-06-24 2001-04-03 Motorola, Inc. Method and apparatus for conveying data between communication devices
US6173431B1 (en) * 1998-07-01 2001-01-09 Motorola, Inc. Method and apparatus for transmitting and receiving information packets using multi-layer error detection

Also Published As

Publication number Publication date
AU2674600A (en) 2000-09-04
US20030078058A1 (en) 2003-04-24
FI990323A0 (fi) 1999-02-16
FI990323A (fi) 2000-08-17
WO2000049766A1 (en) 2000-08-24
EP1153495A1 (en) 2001-11-14

Similar Documents

Publication Publication Date Title
FI107205B (fi) Menetelmä tiedon turvaamiseksi
Atkins et al. PGP message exchange formats
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
Ylonen et al. The secure shell (SSH) transport layer protocol
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
US7979707B2 (en) Secure seed generation protocol
EP2078371B1 (en) Method and system for using pkcs registration on mobile environment
JP4608000B2 (ja) セキュアで帯域効率の良い暗号化同期方法
CN101247605A (zh) 短信息加密、签名方法、移动终端及短信息加密系统
JP2001156770A (ja) 暗号同期情報の自動再同期
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN102006303A (zh) 用多加密方法提高数据传输安全的方法和终端
JP2003503743A (ja) 変調メッセージの認証システム及び方法
Kivinen et al. Signature Authentication in the Internet Key Exchange Version 2 (IKEv2)
Benaloh et al. The private communication technology (pct) protocol
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN111869160A (zh) 用于将消息从发送装置安全传输到接收装置的方法和设备
Ylonen RFC 4253: The secure shell (SSH) transport layer protocol
CN107154920B (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
FI108183B (fi) Uusi menetelmä datan tarkistamiseksi
EP1048142B1 (en) Key management system
JPS62216447A (ja) メツセ−ジ認証通信方式
EP2348667B1 (en) Cga signature verification method and device thereof
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置