JP4170317B2 - トランスコードされた情報データを受信する方法、およびレシーバ - Google Patents

トランスコードされた情報データを受信する方法、およびレシーバ Download PDF

Info

Publication number
JP4170317B2
JP4170317B2 JP2005185523A JP2005185523A JP4170317B2 JP 4170317 B2 JP4170317 B2 JP 4170317B2 JP 2005185523 A JP2005185523 A JP 2005185523A JP 2005185523 A JP2005185523 A JP 2005185523A JP 4170317 B2 JP4170317 B2 JP 4170317B2
Authority
JP
Japan
Prior art keywords
information
information data
transcoding
transcoded
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005185523A
Other languages
English (en)
Other versions
JP2005333665A (ja
Inventor
ヒルド、シュテファン、ジー.
オコナー、ルーク、ジェイ.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005333665A publication Critical patent/JP2005333665A/ja
Application granted granted Critical
Publication of JP4170317B2 publication Critical patent/JP4170317B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、トランスコーダを介してセンダからレシーバへデータを送信する方法に関する。これは、レシーバに送信する前に情報データが更新あるいは削減されることを意味する。本発明はさらに、情報データをトランスコードする方法に関し、詳細には情報データが暗号化された機密情報データおよび非機密情報データを含むときに情報データをトランスコードする方法に関する。本発明はさらに、トランスコードされた情報データをレシーバで受信する方法に関し、詳細には、情報データの保全性およびトランスコーダの信頼性をチェックする方法に関する。本発明はさらに、トランスコーディング機能の使用下で情報データの送信を実行するように結合可能なセンダ、トランスコーダおよびレシーバに関する。
現在のところ、ワールド・ワイド・ウェブを介したインターネット・ブラウジングは概して、ワークステーション、PCなどの強力なコンピューティング装置上で走るブラウザにアクセスすることができる静止ユーザに限定されている。このような装置は、適度に高速、高帯域幅のデータ接続を介してインターネットにリンクされているだけでなく、受信したマルチメディア・データを処理し、これを利用できるようにする強力なソフトウェアおよびハードウェアを備えている。ウェブ・ページの作成者たちはこのインフラストラクチャを十二分に利用して、多種多様なオーディオおよびグラフィックス・フォーマットを組み込むことができるデータ・コンテンツ自体ならびに支払いなどの拡張機能向けのアプレットなどの実行可能コンテンツに関してますます複雑なウェブ・ページを作成している。
汎用情報源としてウェブに頼ることが習慣化するにつれ、移動電話機、小型軽量のハンドへルド・コンピューティング装置などの装置を使用してウェブにアクセスすることが移動中のユーザにとって望むべきものになりつつある。しかし、このような装置のユーザが既存のワールド・ワイド・ウェブ・インフラストラクチャにアクセスしようとすると問題に直面する。モバイル・ハンドへルド装置は、異常に低速で脆弱なデータ接続を介してインターネットに接続される。そのため、非効率的にフォーマットされたデータ・ストリームではダウンロード時間が受け入れがたいほどに長くなる。
使用可能な演算能力に限界があり、検索されたコンテンツを表示するのに使用されるハードウェアが貧弱なため、これらのポータブル装置のコンテンツ処理能力はPCに比べ一般に不十分である。例えば、非常に単純なモバイル・ハンドへルド装置はテキスト・フォーマットを表現することしかできない。
インターネットを介してサーバが供給するコンテンツの多くは、比較的に強力なコンピューティング装置上で処理され表示されることを前提に構築されている。サーバが、ポケットベル、移動電話機、ラップトップPC、高解像度PCなどの特定のコンピューティング装置に合わせてそれぞれ調整された複数の表現でコンテンツを作成することもできないことではない。しかしそのためには、現存するサーバ・コンテンツの大部分を手作業で変更しなければならないため、かなりの量の再オーサリングが必要となる。それぞれのページのコピーを複数維持することも望ましいことではない。
これに代わる解決法は、クライアントがトランスコーダ・サービスを使用することである。トランスコーダの機能は、サーバから受信したコンテンツを再フォーマットして、サーバとクライアントの間の使用可能な帯域幅が限られている場合にクライアントへ転送する情報量を削減し、クライアントの表示能力および処理能力が与えれたときに転送されたデータがクライアントで表現できることを保証することにある。したがってトランスコーダは、クライアントへのデータ・リンクの知識ならびにクライアントの処理/表示能力の知識を必要とする。
クライアントに宛てて送られたコンテンツに対してトランスコーダが実行する一般的な操作には、オーディオまたはグラフィック・コンテンツの除去、グラフィックス・フォーマット間の変換、圧縮/解凍、HTMLなどのマークアップ言語から他のデータ表現、例えば音声への変換などが含まれる。
通常、サーバからクライアントへ送られる全てのコンテンツはトランスコーダを経由する。トランスコーディングを実行するため、トランスコーダは全てのデータへの無制限のアクセスを必要とする。これにはセキュリティ・センシティブ情報が含まれる可能性があるため、トランスコーダを信用された当事者とみなさなければならない。この場合、セキュリティは、サーバとトランスコーダの間に例えばセキュア・ソケット・レイヤ・プロトコルSSLを使用して安全なチャネルを確立し、トランスコーダとクライアントの間に別個の安全なチャネルを確立するか、またはサーバまたはクライアントの中にトランスコーダを組み込み、これら2つの間でSSLを使用することによって維持することができる。トランスコーダを信用できない場合、トランスコーディング・サービスは、価値がない、または価値がほとんどないコンテンツに対する操作に限定される。
残念ながら、トランスコーダ機能をサーバまたはクライアントに組み込むことは、サーバ・ソフトウェアのアップグレードおよび通常はサーバ・ハードウェアのアップグレードを伴うため、機密性の高いわずかな応用を除き受け入れがたい。加えて、モバイル装置は急速に進化し、トランスコーダ機能も同じような速さで進化する可能性が高く、ソフトウェアの交換サイクルが短くなる。
ハンドへルド装置のメーカ、データ・ネットワーク・オペレータまたはISPによって商業サービスとして提供される可能性があり、既存のプロキシ・サーバに組み込むこともできる外部トランスコーダ・サービスは、明らかにより適切かつスケーラブルな解決法である。残念ながら、このような第三者によって提供されるトランスコーダを信用された当事者と見ることはほとんど不可能である。それならばセキュリティは、サーバとクライアントの間にエンド・ツー・エンド暗号化を適用し、暗号化されたデータ・ストリームをトランスコーダが操作することを不可能にすることによって提供しなければならない。
周知のトランスコーダはデータ・ストリーム全体に対する平文テキスト・アクセスを必要とするため、既存のエンド・ツー・エンド暗号化方法とともにこれらのトランスコーダを使用することはできない。これらのトランスコーダのアクションをクライアントは検証することができず、したがってセキュリティ・センシティブ・データの転送に対する適用可能性はよりいっそう小さくなる。
トランスコーダは例えば米国特許第5544266号に記載されている。米国特許第5729293号には、一連のイメージを表す符号化されたディジタル信号をトランスコードする装置が記載されている。この装置は、可変長復号化チャネルおよびこれに続く可変長符号化/復号化チャネルを備える。これらの2つのチャネル間には予測サブアセンブリがカスケード式に接続され、このサブアセンブリは、2つの減算器の間に、ピクチャ・メモリおよびそれぞれのイメージの動きを表す変位ベクトルを考慮した動き補償回路を直列に備える。その他の実施態様、具体的には前記予測サブアセンブリが少なくとも2つ、より一般的には複数の同様の符号化/復号化チャネルを備え、これらのチャネルがカスケード式に配置され、同じ数の画質レベルに対応するスケーラブルな実施態様も可能である。
米国特許第5745701号には、公衆伝送網を介してローカル網を相互接続するシステムが記載されている。このシステムでは、ローカル網に接続されたマイクロコンピュータ型の装置アイテムをルータによって公衆網に接続し、少なくとも1つの別のローカル網に接続された、ルータによって公衆網にリンクさせることができるマイクロコンピュータ型の1つまたは複数の装置アイテムと通信することができる。このシステムは、証明書交換機構を実装し、「呼掛け−応答」型の能動認証ソフトウェア手順がルータ内に配置された、公衆網を介したローカル網間通信の確立のセキュリティ保護を含む。この記載のネットワークは、トランスコーディングが使用される典型的な応用領域と言えよう。
請求項1に係る本発明の目的は、トランスコードされた情報データをレシーバで受信する方法であって、トランスコーダのセキュリティ条件およびトランスコーディング条件とのコンプライアンスを検査することができる方法を提供することにある。
請求項7に係る本発明の目的は、トランスコードされた情報データをレシーバで受信するレシーバであって、トランスコーダのセキュリティ条件およびトランスコーディング条件とのコンプライアンスを検査することができるレシーバを提供することにある。
請求項1に基づく特徴を有するこの方法は、トランスコーダの信頼性検査が非常に単純であり、トランスコーダがトランスコーディングに使用したのと同じ情報だけに依存するという利点を有する。セキュリティおよびトランスコーディング・タイプ情報は情報データと混合されず、またセキュリティおよびトランスコーディング・タイプ情報のトランスコーディング、したがって更新アクセスが必要ないため、セキュリティおよびトランスコーディング・タイプ情報の保全性チェックが容易になる。
セキュリティおよびトランスコーディング・タイプ情報の短縮バージョンとしてラベルを使用することは、ラベルの作成に使用され、ラベルの解釈にも必要なポリシーが一般に使用されているポリシーであり、さらに標準化されているポリシーであるときに特に有用である。この場合には、トランスコーダがラベルに対応する機能を既に実装しているため、ポリシー情報を情報データとともに送信する必要はなく、ポリシー情報がトランスコーダに既に存在することになり、ラベルがトランスコーダで自動的に理解される。ポリシーは、トランスコーダ内の対応する機能中に直接に実現することができ、これによって具体的な解釈段階が回避される。例えば、ラベル「NT」が到着すると、トランスコーダは、トランスコーディングを自動的に実行することができない。このラベルを有する情報データをトランスコードしないようトランスコーダがプログラムまたは決定されているためである。「NT」は非トランスコーディングを意味する。
セキュリティ/トランスコーディング・タイプ情報パケットは、到着した情報データをトランスコーダが正しく処理するのに必要な全ての情報を提供する。セキュリティおよびトランスコーディング・タイプ情報はトランスコーディングを受けないため、セキュリティ/トランスコーディング・タイプ情報パケットのコンテンツがセンダとレシーバの間のどこかで修正されたかどうかをレシーバで検証することを可能にする署名で、このセキュリティ/トランスコーディング・タイプ情報パケットを完成させることができる。したがって、セキュリティ/トランスコーディング・タイプ情報パケットの不正または誤りによる変更は、レシーバで容易に認識することができ、これによって情報データ伝送全体がより安全になる。
請求項7に基づく特徴を有するレシーバは、トランスコーダを信用する必要なしに、またはセンダへの別個の機密情報通信回線を有することななしに、トランスコーディング技法の利点を完全に享受することができるという利点を有する。隠れた変更から保護されているセキュリティおよびトランスコーディング・タイプ情報を利用することによってセンダからレシーバへ向かう途中での情報データの不許可の変更を容易に認識することができる。したがって情報データの改ざんが認識されないことはなく、使用する暗号化アルゴリズムに基づいて非常に高いセキュリティを提供する暗号化技術により保護される。
解決される課題は、レシーバ、例えばクライアントとセンダ、例えばサーバとの間の安全なエンド・ツー・エンド通信を容易にし、一方で、クライアントの能力および接続特性に基づいてコンテンツを更新する中間トランスコーディング・サービスを可能にすることである。提案の解決法は、そのコンテンツを2タイプの情報データとみなすサーバに基づく。その1つは、その機密性のために保護しなければならない情報データであり、もう1つは、非機密情報データまたは公開情報データであって、トランスコーディングにかけることができる情報データである。この手法は2つの目標を達成する。
本発明の方法によれば、セキュリティ・センシティブ・データ自体への平文テキスト・アクセスを必要とすることなくセキュリティ・センシティブ・データを含むデータ・ストリームにトランスコーディング技法を適用することができ、トランスコーダによって実施されたトランスコーディングをクライアントが検証できる。
この方法は、データ・ストリームの中に含まれるセキュリティ・センシティブ・データ項目のエンド・ツー・エンド暗号化を危うくすることなしに、非信用トランスコーダ・サービスがセキュリティ関連データ・ストリームを操作することを可能にする。
情報データを細分して、機密型または非機密型のフィールドの集合とすることができる。
さらに本発明のシステムは、個々のデータ・フィールドのトランスコーディング属性およびセキュリティに関するポリシーをサーバが指定することができる柔軟なシステムである。
さらに、トランスコーダが実行したアクションを検証することができ、その結果、トランスコーダが、明示のポリシーに基づいて変更されたコンテンツだけを有するようになる。ここでなされた仮定は、コンテンツのうちの安全なフィールドにはトランスコーディングは必要ないというものである。
この解決法を適用できるのは、例えば、電子商取引、オンライン・バンキングまたはその他のセキュリティ・センシティブ・アプリケーションが、入力または出力能力およびサーバへの接続帯域幅が限られたTier−0またはTier−1クライアント上で実行され、サーバが専用の信用トランスコーダ機能をインストールしこれを維持する必要のないシナリオ、あるいは新規な改良型の装置能力、したがってトランスコーダ機能の急速な開発サイクルが予想され、したがって独立したトランスコーダ・サービスが好ましいシナリオである。
本明細書に提案の方法は、情報データ・ピースとも呼ぶデータ・フィールドに分割されたオリジナルの情報データ・ストリームから出発して以下の段階を含むことができる。
−トランスコーディング属性(例えばトランスコーディングが可能か否か、オプションか、クリティカルかなど)およびセキュリティ(例えばセキュリティ・センシティブか否かなど)に関してデータ・フィールドをマークする追加のタグまたはラベルをオリジナルのデータ・ストリームに挿入する段階。これらのラベルを本明細書ではセキュリティ・ラベル、またはピース・セキュリティ情報部分ラベルおよびピース・トランスコーディング・タイプ情報部分ラベルと呼ぶ。
−それぞれのタグについてトランスコーダに許された操作を定義するポリシー文書を生成する段階。このポリシー文書またはポリシー情報は、ラベルの意味、ラベルをどう解釈すべきかを説明するためのものである。トランスコーダがこのポリシーをもとから知っている場合にはこの段階を省くことができる。
−セキュリティ・センシティブ情報フィールドを分離し、これらのフィールドにエンド・ツー・エンド暗号化を選択的かつ個別的に適用する段階。非セキュリティ・センシティブ情報フィールドは暗号化せずに残す。
−オリジナルの入力ストリームの構造に基づいて、セキュリティ/トランスコーディング・タイプ情報パケットとも呼ぶ文書サマリを生成する段階。文書サマリはしたがって、セキュリティ・ラベルおよびトランスコーディング・タイプ・ラベルを含む。
−トランスコーダの出力を文書サマリおよびポリシー文書と比較することによって、レシーバすなわちクライアントが、トランスコーダのアクションを検証することができるようにする段階。
以下に、本発明の例示的なさまざまな実施形態を説明する。
図1では、クライアントとも呼ぶセンダ1が通信接続およびトランスコーダ2を介してレシーバ3に接続されている。この通信接続が物理接続である必要はない。ポリシー情報17にはセンダ1、トランスコーダ2およびレシーバ3がアクセス可能である。
センダ1は、レシーバ3に送られるIDで示す情報データ9を細分する分割手段21を備える。分割手段21の出力は、CDで示す機密情報データ16およびNCDで示す非機密情報データ15である。機密情報データ16を暗号化する暗号化器5が配置され、ECDで示す暗号化された機密情報データ14を送達する。センダ1はさらに、パケット組立器23および署名生成器22を備える。
本明細書では情報データをコンテンツDと呼び、コンテンツDは、情報データ・ピースとも呼ぶN個のコンテンツ・フィールドf1、f2・・・、fNの集合に分解することができる。1つのフィールドは例えばテキスト段落、イメージ、または表形式にフォーマットされたデータを表すことができる。さらに、所与のフィールドfiが、コンテンツが階層的であることを表す複数のサブフィールドfi,1、fi,2、・・・、fi,nから構成される場合もある。例えば、段落フィールドfiが順に、テキスト・フィールド、テーブル・フィールド、イメージ・フィールド、テキスト・フィールドから成ることがある。サブフィールドがサブフィールドを含むことができる。以下同様である。フィールド分解の細分性はサーバの裁量に委ねられる。この分解は、分割手段21を介して達成され、分割手段21はさらに、それらの所望のセキュリティに基づいてフィールドを分類する。
フィールド分解が完了すると、サーバ1は、それぞれのフィールドfiに2クラスのラベルを付加または割り当てる。第1のラベル・クラスLsは、所与のフィールドfiを送信時に暗号化するかどうかを指示するセキュリティ・ラベルであり、これはピース・セキュリティ情報部分とも呼ばれる。例えば可能なセキュリティ・ラベルLsの集合を次のように定義することができる。
s={セキュア,非セキュア} (1)
s(fi)∈Lsであり、上式でLs(fi)はfiのセキュリティ・ラベルである。ラベルLsは、例えば長いキーを用いるかまたは短いキーを用いるかなどの暗号化のレベルを含める、認証情報を含める、署名を含めるなど、いくつかの方法で拡張することができる。
第2のラベル・クラスLtは、コンテンツ・フィールドを受信したときにトランスコーダ2がとることができるアクションを指示するトランスコーディング・ラベルであり、これはピース・トランスコーディング・タイプ情報部分とも呼ばれる。例えば可能なトランスコーディング・ラベルLtの集合を次のように定義することができる。
t={トランスコーディング不能、トランスコーディング可能、クリティカル、非クリティカル} (2)
これらのラベルの正確な意味は、サーバ1に関連した変換ポリシー中に定義される。例えばこのようなポリシーの1つは、トランスコーディング・ラベルLtを以下のように解釈する。
「トランスコーディング可能」は、そのコンテンツ・フィールドをトランスコーダの裁量でトランスコードできることを意味する。
「トランスコーディング不能」は、トランスコーダ2が、サーバ1から受信したそのコンテンツ・フィールドを更新できないことを意味する。
「クリティカル」は、そのフィールドを、トランスコーダ2から要求したクライアント3に送らなければならないことを意味する。
「非クリティカル」は、トランスコーダ2が、要求したクライアント3へ転送するコンテンツからそのコンテンツ・フィールドを削除してもよいことを意味する。
サーバ1は、セキュリティ・ラベルおよびトランスコーディング・ラベルのセットLs(S)およびLt(S)ならびにラベルを解釈する方法に関するクリア・ステートメントを含むポリシー・ステートメントpol(S)を発行することができる。ポリシー・ステートメントpol(S)はセキュリティ・センシティブ情報を含んでいないので、いつでもサーバ1から取り出し、後の使用に備えてコンテンツ検索用のサーバ1への接続中にキャッシュすることができる。
ここで、トランスコーダ2が既に知っており、かつトランスコーダ2がアクセス可能なポリシー情報17のルールに従うよう変換ポリシーが選択されていると仮定する。したがってここでは、ポリシー・ステートメントpol(S)を発行する必要はない。この既知のポリシー情報17を例えば、一般に使用されているポリシー、多くのトランスコーダ、センダおよびレシーバに知られている一種の標準とし、センダがポリシー情報17を生成し提示する必要がないようにすることができる。
コンテンツDのフィールド分解f1、f2・・・、fNが与えられると、サーバ1は、それぞれのフィールドfiを符号化し、以下のようなフィールド・ラベル・タプルとする。
L(fi)=<Ls(fi),Lt(fi),[H(fi)]> (3)
上式で、Ls(fi)およびLt(fi)の定義は上述のとおりであり、H(...)は、ハッシング情報またはハッシュとも呼ぶアルゴリズムSHA−1などの暗号ハッシュ関数である。ハッシュ関数H(fi)は、ゼロ、1つまたは複数のフィールドfiに適用可能であり、その情報データ・ピースのピース・ハッシング情報部分とも呼ばれ、任意選択のフィールドであることを指示するために角括弧の中に[H(fi)]として指定される。後にさらに説明するように、要求したクライアント3によってフィールドのコンテンツが検証される場合には、フィールドのハッシュがそのフィールド・ラベル・タプルの中に含まれ、そのフィールド・データは暗号化されずに送られ、トランスコーディングは実施されないことを意味する。
セキュリティ・ラベルおよびトランスコーディング・ラベルLs(fi)、Lt(fi)は一般に、LsおよびLtからの値のリストから成る。例えば、式(1)に定義されたLtを使用すると、フィールドfiのトランスコーディング・ラベルが以下のようになる場合がある。
t(fi)={トランスコーディング可能、非クリティカル}(4)
これは、要求したクライアント1にfiの表現を送るかどうかをトランスコーダ2が選択できること、さらにトランスコーダ2がこの表現を選択できることを意味する。サブフィールドfi,1、fi,2、・・・、fi,niを含むフィールドfiでは、式(2)の符号化方式が再帰的に適用され、
L(fi)=<Ls(fi),Lt(fi),L(fi,1),L(fi,2),...,L(fi,ni)[H(fi)]> (5)
が与えられる。H(fi)が必要な場合、H(fi)は、このフィールドおよびその全てのサブフィールドに関して計算される。
このラベリングは、情報データ9のどの部分を暗号化するか、およびどの部分をどのタイプのトランスコーディングにかけることができるかを知るのに必要な情報が提供されたあるラベリング手段によって実施することができる。ラベリング手段は、分割手段21から出力された情報データ・ピースを入力として使用する。ラベルの順序は、後のトランスコーダ2およびレシーバ3での対応する情報データ・ピースへのラベルの割当てを容易にするため、情報データ・ピースの順序に基づいて選択される。ラベリング手段またはラベラに、どの情報データ・ピースをどのように暗号化し、あるいはトランスコードするかについての入力をラベラに与えるユーザのプリファレンスを提供することができる。このようにラベリングを、それぞれのラベルを例えば実装されたいくつかのルールに従って自動的に割り当てるある自動システムによって決定し、あるいは、ユーザによって与えられた、またはリストに由来する所与のルールまたは個々のラベリング・プリファレンスによって決定することができる。ラベリングを固定ラベリング方式に従って実施してもよく、個別化されたラベリング・リストが、どのラベル値をどの情報データ・ピースに添付しなければならないかをラベラに教える最適な解決法となることもある。
本明細書では、全てのセキュリティ・ラベルのグループをピース・セキュリティ情報部分のグループと呼び、SILで示し、トランスコーディング・ラベルのグループを、ピース・トランスコーディング・タイプ情報部分のグループと呼び、TILで示す。言い換えると、それぞれのフィールドまたは情報データ・ピースがそのピース・セキュリティ情報部分を有し、それによって全てのピース・セキュリティ情報部分が一体としてセキュリティ情報を形成する。セキュリティ情報を、全てのセキュリティ・ラベルのグループおよび対応する変換ポリシー情報に分割することができる。したがってそれぞれのフィールドについても、ピース・セキュリティ情報部分を、セキュリティ・ラベルおよび対応する変換ポリシー情報またはポリシー情報に分割することができる。
TILは対応するポリシー情報とともに、トランスコーディング・タイプ情報13を形成する。この情報は図中では簡略化された形で示されている。SILは対応するポリシー情報とともにセキュリティ情報12を形成する。この情報も図中では簡略化された形で示されている。正確な実行のためにトランスコーダ2が理解し解釈することができる形式で表現されたセンダの希望に従ってトランスコーディングを実行するのに必要な全ての情報がトランスコーダ2に提供されることが原則である。このことは、セキュリティ情報12およびトランスコーディング・タイプ情報13がラベルの形でトランスコーダ2に送信されることを意味し、その含意は、トランスコーダ2が対応する使用可能な変換ポリシーを既に有しているか、あるいはラベルを直接に理解するように設計されているか、あるいはセンダ1またはその他の機関によってポリシー情報17が提供される、または既にされているためにトランスコーダ2がラベルを理解するということであり、あるいは、ポリシー/ラベル分割バージョンが何らかの理由で望ましくないか、または実現不可能である場合に、ラベル化されていないセキュリティ情報12およびラベル化されていないトランスコーディング・タイプ情報13がトランスコーダ2に送信され、この受信したセキュリティ情報12およびトランスコーディング・タイプ情報13に基づいてトランスコーディングを直接に実行することによりトランスコーダ2がポリシー情報を必要としないことを意味する。
コンテンツDのラベリングが完了すると、サーバ1はコンテンツDを以下のように表現することができる。
sum(D)=<L(f1),L(f2),...,L(fN)> (6)
これを本明細書では、Dのコンテンツ・サマリまたはセキュリティ/トランスコーディング・タイプ情報パケット11と呼び、sum(D)で示す。したがってラベルはコンテンツ・サマリsum(D)の中に一緒に入れられる。この関数はパケット組立器23によって実行される。サーバ1は次いで、コンテンツD中のデータのサマリを検証可能な方法で指示するためにsum(D)に署名してsign(sum(D))とする、すなわち署名生成器22を使用して図のSIGで示す署名10を生成する。コンテンツDのサマリに署名してコンテンツD自体に署名しないのは、式(2)および(3)のラベリング方式がフィールドの実際のデータを含まないためである。コンテンツ・サマリsum(D)は、1つのコンテンツを構成するデータを表現するコンパクトな方法であり、これは、署名sign(sum(D))をチェックすることによって検証することができる。
パケット組立機能とラベル機能を1つに結合することもできる。
セキュリティ/トランスコーディング・タイプ情報パケット11はトランスコーダ2に送信される。暗号化機密情報データ14および非機密情報データ15もトランスコーダ2に送信される。言い換えると情報データ9は、細分され部分的に暗号化された形態でトランスコーダ2に送られる。
安全かつ検証可能なトランスコーディングをどのように実行するかを説明するため、クライアント3とサーバ1が、暗号化キーKの下でのエンド・ツー・エンド暗号化に対して安全なセッションを確立したシナリオを考える。クライアント3によって受信されるコンテンツDは、トランスコーダ・サービスTでフィルタリングされる。
要求されたそれぞれのコンテンツDについて、サーバ1はコンテンツ・サマリsum(D)を調べ、それぞれのフィールドfiについて、コンテンツ・サマリsum(D)の中にあるそのフィールド・ラベル・タプルL(fi)を調べる。コンテンツDがセキュリティ・センシティブ情報を含む場合には、いくつかのフィールド、または潜在的には全てのフィールドがセキュリティ・ラベル「セキュア」を有する。
普遍性が損なわれることがないよう、最初のj個のフィールドf1、f2、・・・、fjがセキュアとラベルされており、残りのフィールドfj+1、fj+2、・・・、fNが非セキュアとラベルされていると仮定する。サーバ1は以下のタプルをトランスコーダ2に転送する。
<sum(D),sign(sum(D)),EK(d(f1)),...,EK(d(fj)),d(fj+1),...,d(fN)> (7)
上式で、d(fi)はフィールドfiに関連したデータ、EK(d(fi))は、フィールドfiに関連したデータの暗号化キーKの下での暗号化である。それぞれのセキュア・フィールドのデータは個別に暗号化されている。
トランスコーダ2は、受信した部分的に暗号化された情報データ14、15のどの部分をレシーバ3に送信する前にトランスコードするかを決定するTCで示す決定手段4を備える。
これによって、暗号化機密情報データ14はそのコンテンツを使用しないでトランスコードすることができ、一方、非機密情報データ15は、そのコンテンツへのアクセスを有してトランスコードすることができる。
原則として、トランスコーディングとは、受信した暗号化機密情報データ14のサイズまたは複雑さを低減させることを意味する。トランスコーディングは、暗号化機密情報データ14および非機密情報データ15の完全に最小化されたバージョンが得られる非常に強いトランスコーディング、反対に暗号化機密情報データ14および非機密情報データ15をわずかに削減する弱いトランスコーディングなど、さまざまなレベルで実施することができる。トランスコーディングは、データの圧縮またはデータの部分削除を含むことができる。ここで、セキュリティ/トランスコーディング・タイプ情報パケット11からセキュリティ情報12およびトランスコーディング・タイプ情報13が読み取られ、これらを使用して、暗号化機密情報データ14および非機密情報データ15がトランスコードされ、その結果、TECDで示すトランスコードされた暗号化機密情報データ24およびTNCDで示すトランスコードされた非機密情報データ25が生成される。
トランスコーダ2は受信したデータ・ストリーム14、15を2つのパスで操作する。第1のパスでは、それぞれのフィールドからサブフィールド構造を除去することによってデータをシリアル化する。例えば、fiがフィールド、fi,jがフィールドfiのサブフィールドである場合には、このシリアル化が以下の演算を実行すると考えることができる。
d(fi)=<.,d(fi,j),.>----><.<ptr>,.>,ptr:<d(fi,j)>. (8)
このシリアル化は、サブフィールド・データを、データ・ストリーム中のこのサブフィールド・データを見い出すことができる場所を指すポインタで置き換えることによって機能する。これによって、階層的なデータ構造の入れ子構造が解除された簡単な表現が得られる。
第2のパスでは、トランスコーダ2が非セキュア・フィールドfj+1、fj+2、・・・、fNを調べ、適当なトランスコーディングを実行する。その出力はT(fj+1、fj+2、・・・、fN)で示される。トランスコーディング後に最終的なデータ・ストリームから除去される非クリティカル・フィールドfiについても、トランスコーダはd(fi)を調べる。d(fi)がサブフィールド・データを指すポインタを含む場合には、このサブフィールド・データも除去される。除去すべきトランスコーディング可能フィールドがセキュア暗号化サブフィールドを含む場合、サブフィールド・データの除去によってEK(d(f1))、・・・、EK(d(fj))が更新され、T(EK(d(f1))、・・・、EK(d(fj)))がトランスコーディングによる削除が実施された後の暗号化フィールドのリストを示すようになる。
最後に、トランスコーダ2は以下の4タプルを要求したクライアント3に転送する。
<sum(D),sign(sum(D)),T(EK(d(f1)),...,EK(d(fj))),T(d(fj+1),...,d(fN))>. (9)
レシーバ3は、署名10に関して動作し、センダ1とレシーバ3の間でセキュリティ/トランスコーディング・タイプ情報パケット11の内容が修正されたか否かを指示する保全性チェック情報を保全性チェック出力19として送達する保全性チェック手段6を備える。レシーバはさらに、ポリシー情報17の使用下でトランスコーディング・タイプ情報ラベル13およびセキュリティ情報ラベル12の解釈を助けるポリシー情報インタープリタ8を備える。レシーバが既にラベル言語を理解する場合にはポリシー情報インタープリタ8は必要ない。一方、トランスコーダ2がラベル言語を理解せず、ポリシー情報17を利用する場合には、トランスコーダ2でポリシー情報インタープリタ8を使用することもできる。
次いで比較手段7が、この解釈されたラベルを使用して、トランスコードされた暗号化データ24およびトランスコードされた非機密情報データ25がラベルに含まれるルールに従ってトランスコードされ処理されたかどうかを調べる。その結果が、受信したトランスコード済み情報データ24、25が信頼できるか否かを指示する指示出力27である。最後に、トランスコード済み暗号化情報データ24が、復号器26を用いて復号される。復号器26は、復号された機密情報データを復号器出力18として与える。トランスコード済み非機密情報データ25にさらなる操作は必要なく、トランスコード済み非機密情報データ出力20として直接に与えられる。
サーバ1上にあったときのオリジナルのコンテンツDの構造はsum(D)の中に表現されており、クライアント3はsum(D)を、sum(D)上のサーバの署名sign(sum(D))をチェックすることによって検証することができる。したがってクライアント3は、コンテンツDを表現するフィールドのセットをサーバ1によって指定されたとおりに決定することができる。さらに、セキュリティ/トランスコーディング・タイプ情報パケットsum(D)はコンテンツDのそれぞれのフィールドに対するラベル・タプルを含むため、クライアント3は、コンテンツDのフィールドに対してサーバ1が選択したラベリングを検証することができる。具体的にはクライアント3は、サーバ1がどのフィールドをセキュア・フィールドに指定したか、およびサーバ1がどのフィールドをトランスコーディング可能フィールドに指定したかを決定することができる。
次いでクライアント3は、セキュリティ/トランスコーディング・タイプ情報パケットsum(D)中にセキュアおよびクリティカルと指定された全てのフィールドが、トランスコード済み暗号化情報データT(EK(d(f1))、・・・、EK(d(fj)))中でトランスコーダ2によって削除または変更されていないことをチェックする。ここでは、この検証の少なくとも一部分が、暗号化されたデータに関する認証情報を含むことができる暗号化アルゴリズムEによって提供される。
クライアント3はさらに、sum(D)中にトランスコーダブルと指定されたフィールドのセットを受信したフィールドT(d(fj+1)、・・・、d(fN))と比較して、クライアント3で表現することができるコンテンツがトランスコーディング・プロセスによって削除または不適当に変更されていないことを検証することができる。
センダ、トランスコーダおよびレシーバを備えたシステムを示す図である。

Claims (9)

  1. トランスコードされた非機密情報データ(25)およびトランスコードされた暗号化機密情報データ(24)を含むトランスコーダ(2)からのトランスコードされた部分暗号化情報データ(24、25)をレシーバ(3)で受信する方法であって、前記トランスコードされた部分暗号化情報データ(24、25)とともに、センダ(1)が送信時に暗号化するかどうかを指示するセキュリティ情報(12)およびトランスコーダ(2)がとることができるアクションを指示するトランスコーディング・タイプ情報(13)を受信し、これらを前記トランスコードされた部分暗号化情報データ(24、25)と比較するために使用して、前記トランスコードされた部分暗号化情報データ(24、25)が前記セキュリティ情報(12)および前記トランスコーディング・タイプ情報(13)に従ってトランスコーディングされたかどうかを検査する方法。
  2. 部分暗号化情報データ(14、15)が、前記レシーバ(3)における前記トランスコードされた部分暗号化情報データ(24、25)の少なくとも一部分のコンテンツ検証を可能にするハッシング情報を伴い、前記少なくとも一部分が暗号化もトランスコーディングも実施されていないことを特徴とする、請求項1に記載の方法。
  3. 前記トランスコードされた部分暗号化情報データ(24、25)が情報データ・ピースに細分されて受信されることを特徴とする、請求項1または2に記載の方法。
  4. 少なくとも1つの前記情報データ・ピースにピース・ハッシング情報部分を割り当てることができ、前記少なくとも1つの情報データ・ピースが好ましくは前記非機密情報データ(15)の一部分であって、暗号化もトランスコーディングも実施されていないことを特徴とする、請求項3に記載の方法。
  5. 前記セキュリティ情報部分およびトランスコーディング・タイプ情報部分がラベル(SIL、TIL)の形態で到着し、前記レシーバ(3)が使用可能なポリシー情報(17)が前記ラベル(SIL、TIL)の解釈に使用され、これによって前記トランスコーディングの正当性が検査されることを特徴とする、請求項3または4に記載の方法。
  6. 前記ラベル(SIL、TIL)を含むセキュリティ/トランスコーディング・タイプ情報パケット(11)のコンテンツ保全性検証がその署名(10)を使用して実行されることを特徴とする、請求項5に記載の方法。
  7. 非機密情報データ(15)および暗号化された機密情報データ(14)を含むトランスコードされた部分暗号化情報データ(24、25)を、センダ(1)からの送信時に暗号化するかどうかを指示するセキュリティ情報(12)およびトランスコーダ(2)がとることができるアクションを指示するトランスコーディング・タイプ情報(13)とともにセンダ(1)からトランスコーダ(2)を介して受信するレシーバ(3)であって、前記セキュリティ情報(12)および前記トランスコーディング・タイプ情報(13)を前記トランスコードされた部分暗号化情報データ(24、25)と比較して、前記トランスコードされた部分暗号化情報データ(24、25)が前記セキュリティ情報(12)および前記トランスコーディング・タイプ情報(13)に従ってトランスコーディングされたかどうかを検査する比較手段(7)を備えるレシーバ(3)。
  8. 前記トランスコードされた部分暗号化情報データ(24、25)が情報データ・ピースに細分されて受信され、前記セキュリティ情報部分およびトランスコーディング・タイプ情報部分がラベル(SIL、TIL)の形態で到着し、前記比較手段(7)を用いて、前記レシーバ(3)が使用可能なポリシー情報(17)およびポリシー情報インタープリタ(8)の使用下で、前記ラベル(SIL、TIL)を解釈することができ、これによって前記トランスコーディングの正当性を検査することができることを特徴とする、請求項7に記載のレシーバ(3)。
  9. 前記ラベル(SIL、TIL)を含むセキュリティ/トランスコーディング・タイプ情報パケット(11)のコンテンツ保全性検証を、保全性チェック手段(6)を用い前記パケット(11)の署名(10)を使用して実行することができることを特徴とする、請求項8に記載のレシーバ(3)。
JP2005185523A 1998-07-13 2005-06-24 トランスコードされた情報データを受信する方法、およびレシーバ Expired - Fee Related JP4170317B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP98112938 1998-07-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000559681A Division JP4146999B2 (ja) 1998-07-13 1998-11-23 トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ

Publications (2)

Publication Number Publication Date
JP2005333665A JP2005333665A (ja) 2005-12-02
JP4170317B2 true JP4170317B2 (ja) 2008-10-22

Family

ID=8232261

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000559681A Expired - Fee Related JP4146999B2 (ja) 1998-07-13 1998-11-23 トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ
JP2005185523A Expired - Fee Related JP4170317B2 (ja) 1998-07-13 2005-06-24 トランスコードされた情報データを受信する方法、およびレシーバ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000559681A Expired - Fee Related JP4146999B2 (ja) 1998-07-13 1998-11-23 トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ

Country Status (14)

Country Link
US (2) US7117361B1 (ja)
EP (1) EP1097553B1 (ja)
JP (2) JP4146999B2 (ja)
KR (1) KR100420428B1 (ja)
CN (1) CN1117463C (ja)
AT (1) ATE270804T1 (ja)
BR (2) BRPI9815949B1 (ja)
CA (1) CA2337035C (ja)
CZ (1) CZ2001163A3 (ja)
DE (1) DE69824975T2 (ja)
ES (1) ES2224440T3 (ja)
HU (1) HU223910B1 (ja)
PL (1) PL345451A1 (ja)
WO (1) WO2000003525A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
ATE270804T1 (de) * 1998-07-13 2004-07-15 Ibm Verfahren zur übertragung von informationsdaten von einem sender zu einem empfänger über einen transcoder
FR2787265B1 (fr) * 1998-12-14 2001-02-16 France Telecom Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US20040190439A1 (en) * 1999-12-22 2004-09-30 Guenther Komp Method and circuit arrangement for the secure transmission in digital transmission systems
CN1128531C (zh) * 1999-12-30 2003-11-19 国际商业机器公司 可接插式服务发送平台
DE10010965A1 (de) * 2000-03-07 2001-09-13 Bosch Gmbh Robert Verfahren zur Übertragung von Informationen über ein Funknetz und zur Darstellung der Informationen mittels einer mobilen Sende-/Empfangsstation
US6963972B1 (en) * 2000-09-26 2005-11-08 International Business Machines Corporation Method and apparatus for networked information dissemination through secure transcoding
US7613810B2 (en) * 2000-09-27 2009-11-03 Nokia Inc. Segmenting electronic documents for use on a device of limited capability
US7210100B2 (en) * 2000-09-27 2007-04-24 Eizel Technologies, Inc. Configurable transformation of electronic documents
US7747781B2 (en) * 2001-04-20 2010-06-29 Palmsource Inc. Content access from a communications network using a handheld computer system and method
US7155010B2 (en) * 2001-05-04 2006-12-26 Hewlett-Packard Development Company, L.P. Signal format that facilitates easy scalability of encrypted streams
US7184548B2 (en) * 2001-05-04 2007-02-27 Hewlett-Packard Development Company, L.P. Encoding and decoding methods for secure scalable streaming and related systems
US6983049B2 (en) * 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US6990202B2 (en) 2001-10-04 2006-01-24 Hewlett-Packard Development Company, L.P. Packetizing devices for secure scalable data streaming
US7565605B2 (en) * 2001-05-08 2009-07-21 Nokia, Inc. Reorganizing content of an electronic document
US7213072B2 (en) * 2001-05-08 2007-05-01 Nokia Mobile Phones Method and apparatus for transcoding content with permissible operations authorized by content creator
US20030093565A1 (en) * 2001-07-03 2003-05-15 Berger Adam L. System and method for converting an attachment in an e-mail for delivery to a device of limited rendering capability
US7526572B2 (en) * 2001-07-12 2009-04-28 Research In Motion Limited System and method for providing remote data access for a mobile communication device
US7062547B2 (en) 2001-09-24 2006-06-13 International Business Machines Corporation Method and system for providing a central repository for client-specific accessibility
US6961759B2 (en) 2001-09-24 2005-11-01 International Business Machines Corporation Method and system for remotely managing persistent state data
US6970918B2 (en) 2001-09-24 2005-11-29 International Business Machines Corporation System and method for transcoding support of web content over secure connections
US7010581B2 (en) 2001-09-24 2006-03-07 International Business Machines Corporation Method and system for providing browser functions on a web page for client-specific accessibility
US8484282B2 (en) * 2002-03-21 2013-07-09 International Business Machines Corporation High-speed content transformation engine
EP1503537A1 (en) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Centralized encryption management system
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7606788B2 (en) * 2003-08-22 2009-10-20 Oracle International Corporation Method and apparatus for protecting private information within a database
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
US8037309B2 (en) * 2004-04-26 2011-10-11 Trek 2000 International Ltd. Portable data storage device with encryption system
US8117531B1 (en) 2005-09-23 2012-02-14 Google Inc. Interpreted language translation system and method
US20080098075A1 (en) * 2006-07-07 2008-04-24 Adknowledge, Inc. Method And System For Providing Electronic Communications With Dynamically Provided Content To Third Party Mail Transfer Agents
US20080115194A1 (en) * 2006-10-31 2008-05-15 Apostolopoulos John G Authentication of modified data
US9128986B2 (en) 2011-06-29 2015-09-08 Infosys Limited Method and system for managing a database having a plurality of tables
US8595269B2 (en) 2011-09-02 2013-11-26 Infosys Limited Managing classification hierarchies in master data management environments
US10482396B2 (en) * 2012-03-16 2019-11-19 Refinitiv Us Organization Llc System and method for automated compliance verification
CN102647417B (zh) * 2012-03-31 2017-03-29 北京奇虎科技有限公司 网络访问的实现方法、装置和系统、以及网络系统
CN105743937B (zh) 2014-12-08 2021-02-19 创新先进技术有限公司 一种显示访问内容的方法及服务器
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2700087B1 (fr) * 1992-12-30 1995-02-10 Alcatel Radiotelephone Procédé de positionnement adaptatif d'un codeur/décodeur de parole au sein d'une infrastructure de communication.
CN1226852C (zh) 1995-11-14 2005-11-09 国际商业机器公司 允许一般的web浏览器访问多个不同协议类型的服务器的信息处理系统和方法
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US6345300B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy
US20010039615A1 (en) * 1997-04-15 2001-11-08 At &T Corp. Methods and apparatus for providing a broker application server
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
ATE270804T1 (de) * 1998-07-13 2004-07-15 Ibm Verfahren zur übertragung von informationsdaten von einem sender zu einem empfänger über einen transcoder

Also Published As

Publication number Publication date
WO2000003525A1 (en) 2000-01-20
KR20010071753A (ko) 2001-07-31
JP2002520953A (ja) 2002-07-09
JP2005333665A (ja) 2005-12-02
EP1097553B1 (en) 2004-07-07
CA2337035A1 (en) 2000-01-20
HUP0102651A2 (hu) 2001-12-28
JP4146999B2 (ja) 2008-09-10
CN1117463C (zh) 2003-08-06
DE69824975T2 (de) 2005-08-25
DE69824975D1 (de) 2004-08-12
HUP0102651A3 (en) 2002-02-28
KR100420428B1 (ko) 2004-02-26
US6763460B1 (en) 2004-07-13
CA2337035C (en) 2004-10-26
BRPI9815949B1 (pt) 2017-05-30
CN1299548A (zh) 2001-06-13
EP1097553A1 (en) 2001-05-09
ATE270804T1 (de) 2004-07-15
HU223910B1 (hu) 2005-03-29
US7117361B1 (en) 2006-10-03
CZ2001163A3 (cs) 2004-03-17
PL345451A1 (en) 2001-12-17
BR9815949A (pt) 2001-02-28
BRPI9815949B8 (pt) 2019-09-17
ES2224440T3 (es) 2005-03-01

Similar Documents

Publication Publication Date Title
JP4170317B2 (ja) トランスコードされた情報データを受信する方法、およびレシーバ
US6961849B1 (en) Selective data encryption using style sheet processing for decryption by a group clerk
US6931532B1 (en) Selective data encryption using style sheet processing
US6941459B1 (en) Selective data encryption using style sheet processing for decryption by a key recovery agent
US6978367B1 (en) Selective data encryption using style sheet processing for decryption by a client proxy
KR100912976B1 (ko) 보안 시스템
US8825999B2 (en) Extending encrypting web service
US8145898B2 (en) Encryption/decryption pay per use web service
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20110107077A1 (en) Obscuring form data through obfuscation
CN1522516A (zh) 多内容电子邮件的安全标题信息
EP1403839A1 (en) Data originality validating method and system
US20040088539A1 (en) System and method for securing digital messages
US7281132B2 (en) Using token-based signing to install unsigned binaries
US7313687B2 (en) Establishing a secure context at an electronic communications end-point
JP2004525568A (ja) パーソナル・パーム・コンピュータからワールド・ワイド・ウェブ端末へのワイヤレス送信の暗号化のためのシステム
JPH1041934A (ja) 情報暗号化復号化方法および情報暗号化復号化装置
CN113645193B (zh) 网络安全防护方法、业务管理系统及计算机可读存储介质
Itani et al. SPECSA: a scalable, policy-driven, extensible, and customizable security architecture for wireless enterprise applications
CN113891107A (zh) 交互式网络电视无线接入的方法、系统、设备及存储介质
CN113992734A (zh) 会话连接方法及装置、设备
Komathy et al. Security for XML messaging services—a component-based approach
CN115001871A (zh) 基于区块链技术的文件加密共享的方法和系统
JP2003179595A (ja) 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム
WO2002013454A1 (en) A method and apparatus for encrypting and decrypting data

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees