RU2008122777A - Инкапсуляция компонентов адреса - Google Patents

Инкапсуляция компонентов адреса Download PDF

Info

Publication number
RU2008122777A
RU2008122777A RU2008122777/09A RU2008122777A RU2008122777A RU 2008122777 A RU2008122777 A RU 2008122777A RU 2008122777/09 A RU2008122777/09 A RU 2008122777/09A RU 2008122777 A RU2008122777 A RU 2008122777A RU 2008122777 A RU2008122777 A RU 2008122777A
Authority
RU
Russia
Prior art keywords
data packet
readable medium
daffy
hellman
public key
Prior art date
Application number
RU2008122777/09A
Other languages
English (en)
Inventor
Джеффри Б. КЕЙ (US)
Джеффри Б. КЕЙ
Эрик Д. ТРИББЛ (US)
Эрик Д. ТРИББЛ
Рой УИЛЛЬЯМС (US)
Рой УИЛЛЬЯМС
Тревор В. ФРИМАН (US)
Тревор В. ФРИМАН
Малком Э. ПИРСОН (US)
Малком Э. ПИРСОН
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008122777A publication Critical patent/RU2008122777A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1. По меньшей мере один машиночитаемый носитель, имеющий одну или несколько выполняемых команд, которые при считывании побуждают один или несколько процессоров осуществлять: ! извлечение значения открытого ключа; ! шифрование информации адреса, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа; ! построение информации происхождения, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа; и ! передачу отправляемого сообщения. ! 2. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа является открытым ключом Дэффи-Хеллмана. ! 3. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа извлекается из DNS-сервера, связанного с заданным получателем отправляемого сообщения. ! 4. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуществлять: ! формирование локальной пары ключей шифрования; ! формирование компилированного ключа шифрования с использованием извлекаемого значения открытого ключа и компонента локальной пары ключей шифрования и ! шифрование с использованием компилированного ключа шифрования, информации адреса, имеющей отношение, по меньшей мере, к одному из происхождения и назначения отправляемого пакета данных. ! 5. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуще

Claims (20)

1. По меньшей мере один машиночитаемый носитель, имеющий одну или несколько выполняемых команд, которые при считывании побуждают один или несколько процессоров осуществлять:
извлечение значения открытого ключа;
шифрование информации адреса, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа;
построение информации происхождения, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа; и
передачу отправляемого сообщения.
2. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа является открытым ключом Дэффи-Хеллмана.
3. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа извлекается из DNS-сервера, связанного с заданным получателем отправляемого сообщения.
4. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуществлять:
формирование локальной пары ключей шифрования;
формирование компилированного ключа шифрования с использованием извлекаемого значения открытого ключа и компонента локальной пары ключей шифрования и
шифрование с использованием компилированного ключа шифрования, информации адреса, имеющей отношение, по меньшей мере, к одному из происхождения и назначения отправляемого пакета данных.
5. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуществлять:
формирование локальной пары ключей Дэффи-Хеллмана;
формирование Общего секрета Дэффи-Хеллмана с использованием извлеченного значения открытого ключа и секретного компонента локальной пары ключей Дэффи-Хеллмана и
шифрование MAIL FROM (ПОЧТА ОТ) и RCPT TO (ПРИНЯТО ДЛЯ) отправляемого пакета данных алгоритмом шифрования, который использует общий секрет Дэффи-Хеллмана.
6. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для построения информации происхождения, связанной с отправляемым пакетом данных, при считывании побуждают один или несколько процессоров осуществлять
присоединение части шифрованной информации адреса к указанию алгоритма шифрования, используемого для шифрования информации адреса.
7. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для построения назначения, связанного с отправляемым пакетом данных, при считывании побуждают один или несколько процессоров осуществлять
присоединение шифрованного адреса MAIL FROM, разобранного из шифрованной информации адреса, к строке флагов, указывающей алгоритм шифрования, используемый для шифрования информации адреса и вектора инициализации.
8. По меньшей мере один машиночитаемый носитель, имеющий одну или несколько выполняемых команд, которые при считывании побуждают один или несколько процессоров осуществлять:
детектирование зашифрованной информации происхождения, связанной с принятым пакетом данных;
выделение компонентов алгоритма шифрования из принятого пакета данных;
дешифровку шифрованной информации происхождения, связанной с принятым пакетом данных, с использованием, по меньшей мере, части выделенных компонентов алгоритма шифрования.
9. По меньшей мере один машиночитаемый носитель по п.8, в котором зашифрованная информация происхождения включает в себя MAIL FROM, связанный с принятым пакетом данных.
10. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для выделения при считывании побуждают один или несколько процессоров выделять значения открытого ключа, связанного с отправителем принятого пакета данных.
11. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для выделения при считывании побуждают один или несколько процессоров выделять значения открытого ключа, связанного с отправителем принятого пакета данных, флага, указывающего алгоритм шифрования, использованный для шифрования информации происхождения, связанной с принятым пакетом данных, и флага, указывающего вектор инициализации.
12. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для выделения при считывании побуждают один или несколько процессоров выделять значения открытого ключа Дэффи-Хеллмана, связанного с отправителем принятого пакета данных.
13. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для дешифровки при считывании побуждают один или несколько процессоров осуществлять:
повторное формирование с использованием локального секретного ключа шифрования компилированного ключа шифрования, использованного для шифрования шифрованной информации происхождения, связанной с приятым пакетом данных.
14. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для шифрования при считывании побуждают один или несколько процессоров осуществлять:
вычисление общего секрета Дэффи-Хеллмана с использованием локального секретного ключа Дэффи-Хеллмана и открытого ключа Дэффи-Хеллмана, связанного с отправителем принятого пакета; и
дешифровку шифрованного MAIL FROM, связанного с принятым пакетом данных, с использованием Общего секрета Дэффи-Хеллмана.
15. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для дешифровки при считывании побуждают один или несколько процессоров осуществлять:
дешифровку шифрованного MAIL FROM, связанного с принятым пакетом данных, с использованием локально генерируемого Общего секрета Дэффи-Хеллмана и
дешифровку шифрованного RCPT TO с использованием локально генерируемого общего секрета Дэффи-Хеллмана.
16. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для дешифровки при считывании побуждают один или несколько процессоров осуществлять дешифровку зашифрованного RCPT TO, соответствующего получателю пакета данных, с использованием локально генерируемого общего секрета Дэффи-Хеллмана.
17. Система, содержащая:
средство для генерирования общего секрета Дэффи-Хеллмана;
средство для шифрования части информации адреса, связанной с пакетом данных, с использованием общего секрета Дэффи-Хеллмана и
средство для присоединения значения открытого ключа Дэффи-Хеллмана к пакету данных.
18. Система по п.17, дополнительно содержащая средство для шифрования части содержания пакета данных с использованием общего секрета Дэффи-Хеллмана.
19. Система по п.17, в которой средство для шифрования должно шифровать MAIL FROM, связанный с пакетом данных, с использованием общего секрета Дэффи-Хеллмана.
20. Система по п.17, в которой средство для шифрования должно шифровать RCPT TO, связанный только со вторым узлом, с использованием общего секрета Дэффи-Хеллмана.
RU2008122777/09A 2005-12-06 2006-12-04 Инкапсуляция компонентов адреса RU2008122777A (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US74261705P 2005-12-06 2005-12-06
US60/742,617 2005-12-06
US11/276,535 2006-03-03
US11/276,535 US20070130069A1 (en) 2005-12-06 2006-03-03 Encapsulating Address Components

Publications (1)

Publication Number Publication Date
RU2008122777A true RU2008122777A (ru) 2009-12-10

Family

ID=38119924

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008122777/09A RU2008122777A (ru) 2005-12-06 2006-12-04 Инкапсуляция компонентов адреса

Country Status (8)

Country Link
US (1) US20070130069A1 (ru)
EP (1) EP1961148A1 (ru)
JP (1) JP2009518955A (ru)
KR (1) KR20080074968A (ru)
BR (1) BRPI0618548A2 (ru)
RU (1) RU2008122777A (ru)
TW (1) TW200723821A (ru)
WO (1) WO2007067475A1 (ru)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8345713B2 (en) * 2006-10-25 2013-01-01 Verizon Patent And Licensing Inc. Methods and apparatus for content scrambling in a communications system
US8181014B2 (en) * 2007-05-09 2012-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting the routing of data packets
US9444793B2 (en) * 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
JP4802274B2 (ja) * 2009-10-30 2011-10-26 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ送信および受信方法
CA2800165A1 (en) 2010-05-21 2011-11-24 Vaultive Ltd. System and method for secure use of messaging systems
EP2572493A1 (en) 2010-05-21 2013-03-27 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
JP2014068139A (ja) * 2012-09-25 2014-04-17 Sony Corp 送信装置、受信装置、送信方法、受信方法及びプログラム
GB2552966B (en) * 2016-08-15 2019-12-11 Arm Ip Ltd Methods and apparatus for protecting domains of a device from unauthorised accesses

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
EP1750384B1 (en) * 1997-07-24 2009-09-30 Axway Inc. E-mail firewall
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US20030172280A1 (en) * 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication

Also Published As

Publication number Publication date
JP2009518955A (ja) 2009-05-07
EP1961148A1 (en) 2008-08-27
TW200723821A (en) 2007-06-16
BRPI0618548A2 (pt) 2011-09-06
KR20080074968A (ko) 2008-08-13
WO2007067475A1 (en) 2007-06-14
US20070130069A1 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
RU2008122777A (ru) Инкапсуляция компонентов адреса
KR100380125B1 (ko) 암호화 및 해독 방법과 장치
Kuppuswamy et al. Hybrid encryption/decryption technique using new public key and symmetric key algorithm
JP3946192B2 (ja) データのオリジナリティ検証方法及びシステム
NZ590433A (en) Secure email system using alias addresses and encryption
JP2006108903A (ja) 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
WO2005001629A3 (en) Encryption system with public parameter host servers
WO2001078491A3 (en) Systems and methods for encrypting/decrypting data using a broker agent
RU2010139237A (ru) Способ отправки электронного файла
JP2009531728A (ja) 最高セキュリティアプリケーションのための暗号化方法
KR20160050766A (ko) 메시지 통신 장치 및 방법
CN100521600C (zh) 保证电子邮件安全的实现方法
JP2007005898A (ja) ノード装置、匿名通信方法及び匿名通信プログラム
CN102055722B (zh) 一种保证电子邮件安全存储的实现方法
JPH0969831A (ja) 暗号通信システム
CN105743884A (zh) 邮件隐藏方法和系统
KR100577875B1 (ko) 전송 데이터의 암호화 및 복호화 방법
US8171083B2 (en) System for enhancing the transmission security of the e-mails in the internet network
JP2001194991A (ja) 暗号化方法及び暗号通信方法
CN102098293B (zh) 加密邮件的预览方法
JP6636301B2 (ja) データ伝送システム及びデータ伝送方法
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
EP2575287A1 (en) Method for publishing content over a communication network
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20091205