RU2008122777A - Инкапсуляция компонентов адреса - Google Patents
Инкапсуляция компонентов адреса Download PDFInfo
- Publication number
- RU2008122777A RU2008122777A RU2008122777/09A RU2008122777A RU2008122777A RU 2008122777 A RU2008122777 A RU 2008122777A RU 2008122777/09 A RU2008122777/09 A RU 2008122777/09A RU 2008122777 A RU2008122777 A RU 2008122777A RU 2008122777 A RU2008122777 A RU 2008122777A
- Authority
- RU
- Russia
- Prior art keywords
- data packet
- readable medium
- daffy
- hellman
- public key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
1. По меньшей мере один машиночитаемый носитель, имеющий одну или несколько выполняемых команд, которые при считывании побуждают один или несколько процессоров осуществлять: ! извлечение значения открытого ключа; ! шифрование информации адреса, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа; ! построение информации происхождения, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа; и ! передачу отправляемого сообщения. ! 2. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа является открытым ключом Дэффи-Хеллмана. ! 3. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа извлекается из DNS-сервера, связанного с заданным получателем отправляемого сообщения. ! 4. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуществлять: ! формирование локальной пары ключей шифрования; ! формирование компилированного ключа шифрования с использованием извлекаемого значения открытого ключа и компонента локальной пары ключей шифрования и ! шифрование с использованием компилированного ключа шифрования, информации адреса, имеющей отношение, по меньшей мере, к одному из происхождения и назначения отправляемого пакета данных. ! 5. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуще
Claims (20)
1. По меньшей мере один машиночитаемый носитель, имеющий одну или несколько выполняемых команд, которые при считывании побуждают один или несколько процессоров осуществлять:
извлечение значения открытого ключа;
шифрование информации адреса, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа;
построение информации происхождения, связанной с отправляемым пакетом данных, с использованием, по меньшей мере, значения открытого ключа; и
передачу отправляемого сообщения.
2. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа является открытым ключом Дэффи-Хеллмана.
3. По меньшей мере один машиночитаемый носитель по п.1, в котором извлекаемое значение открытого ключа извлекается из DNS-сервера, связанного с заданным получателем отправляемого сообщения.
4. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуществлять:
формирование локальной пары ключей шифрования;
формирование компилированного ключа шифрования с использованием извлекаемого значения открытого ключа и компонента локальной пары ключей шифрования и
шифрование с использованием компилированного ключа шифрования, информации адреса, имеющей отношение, по меньшей мере, к одному из происхождения и назначения отправляемого пакета данных.
5. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для шифрования информации адреса при считывании побуждают один или несколько процессоров осуществлять:
формирование локальной пары ключей Дэффи-Хеллмана;
формирование Общего секрета Дэффи-Хеллмана с использованием извлеченного значения открытого ключа и секретного компонента локальной пары ключей Дэффи-Хеллмана и
шифрование MAIL FROM (ПОЧТА ОТ) и RCPT TO (ПРИНЯТО ДЛЯ) отправляемого пакета данных алгоритмом шифрования, который использует общий секрет Дэффи-Хеллмана.
6. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для построения информации происхождения, связанной с отправляемым пакетом данных, при считывании побуждают один или несколько процессоров осуществлять
присоединение части шифрованной информации адреса к указанию алгоритма шифрования, используемого для шифрования информации адреса.
7. По меньшей мере один машиночитаемый носитель по п.1, в котором одна или несколько команд для построения назначения, связанного с отправляемым пакетом данных, при считывании побуждают один или несколько процессоров осуществлять
присоединение шифрованного адреса MAIL FROM, разобранного из шифрованной информации адреса, к строке флагов, указывающей алгоритм шифрования, используемый для шифрования информации адреса и вектора инициализации.
8. По меньшей мере один машиночитаемый носитель, имеющий одну или несколько выполняемых команд, которые при считывании побуждают один или несколько процессоров осуществлять:
детектирование зашифрованной информации происхождения, связанной с принятым пакетом данных;
выделение компонентов алгоритма шифрования из принятого пакета данных;
дешифровку шифрованной информации происхождения, связанной с принятым пакетом данных, с использованием, по меньшей мере, части выделенных компонентов алгоритма шифрования.
9. По меньшей мере один машиночитаемый носитель по п.8, в котором зашифрованная информация происхождения включает в себя MAIL FROM, связанный с принятым пакетом данных.
10. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для выделения при считывании побуждают один или несколько процессоров выделять значения открытого ключа, связанного с отправителем принятого пакета данных.
11. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для выделения при считывании побуждают один или несколько процессоров выделять значения открытого ключа, связанного с отправителем принятого пакета данных, флага, указывающего алгоритм шифрования, использованный для шифрования информации происхождения, связанной с принятым пакетом данных, и флага, указывающего вектор инициализации.
12. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для выделения при считывании побуждают один или несколько процессоров выделять значения открытого ключа Дэффи-Хеллмана, связанного с отправителем принятого пакета данных.
13. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для дешифровки при считывании побуждают один или несколько процессоров осуществлять:
повторное формирование с использованием локального секретного ключа шифрования компилированного ключа шифрования, использованного для шифрования шифрованной информации происхождения, связанной с приятым пакетом данных.
14. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для шифрования при считывании побуждают один или несколько процессоров осуществлять:
вычисление общего секрета Дэффи-Хеллмана с использованием локального секретного ключа Дэффи-Хеллмана и открытого ключа Дэффи-Хеллмана, связанного с отправителем принятого пакета; и
дешифровку шифрованного MAIL FROM, связанного с принятым пакетом данных, с использованием Общего секрета Дэффи-Хеллмана.
15. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для дешифровки при считывании побуждают один или несколько процессоров осуществлять:
дешифровку шифрованного MAIL FROM, связанного с принятым пакетом данных, с использованием локально генерируемого Общего секрета Дэффи-Хеллмана и
дешифровку шифрованного RCPT TO с использованием локально генерируемого общего секрета Дэффи-Хеллмана.
16. По меньшей мере один машиночитаемый носитель по п.8, в котором одна или несколько команд для дешифровки при считывании побуждают один или несколько процессоров осуществлять дешифровку зашифрованного RCPT TO, соответствующего получателю пакета данных, с использованием локально генерируемого общего секрета Дэффи-Хеллмана.
17. Система, содержащая:
средство для генерирования общего секрета Дэффи-Хеллмана;
средство для шифрования части информации адреса, связанной с пакетом данных, с использованием общего секрета Дэффи-Хеллмана и
средство для присоединения значения открытого ключа Дэффи-Хеллмана к пакету данных.
18. Система по п.17, дополнительно содержащая средство для шифрования части содержания пакета данных с использованием общего секрета Дэффи-Хеллмана.
19. Система по п.17, в которой средство для шифрования должно шифровать MAIL FROM, связанный с пакетом данных, с использованием общего секрета Дэффи-Хеллмана.
20. Система по п.17, в которой средство для шифрования должно шифровать RCPT TO, связанный только со вторым узлом, с использованием общего секрета Дэффи-Хеллмана.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74261705P | 2005-12-06 | 2005-12-06 | |
US60/742,617 | 2005-12-06 | ||
US11/276,535 | 2006-03-03 | ||
US11/276,535 US20070130069A1 (en) | 2005-12-06 | 2006-03-03 | Encapsulating Address Components |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2008122777A true RU2008122777A (ru) | 2009-12-10 |
Family
ID=38119924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008122777/09A RU2008122777A (ru) | 2005-12-06 | 2006-12-04 | Инкапсуляция компонентов адреса |
Country Status (8)
Country | Link |
---|---|
US (1) | US20070130069A1 (ru) |
EP (1) | EP1961148A1 (ru) |
JP (1) | JP2009518955A (ru) |
KR (1) | KR20080074968A (ru) |
BR (1) | BRPI0618548A2 (ru) |
RU (1) | RU2008122777A (ru) |
TW (1) | TW200723821A (ru) |
WO (1) | WO2007067475A1 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8345713B2 (en) * | 2006-10-25 | 2013-01-01 | Verizon Patent And Licensing Inc. | Methods and apparatus for content scrambling in a communications system |
US8181014B2 (en) * | 2007-05-09 | 2012-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting the routing of data packets |
US9444793B2 (en) * | 2008-09-15 | 2016-09-13 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
CN101729251B (zh) * | 2008-10-21 | 2012-09-05 | 华为技术有限公司 | Cga签名验证的方法和装置 |
JP4802274B2 (ja) * | 2009-10-30 | 2011-10-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メッセージ送信および受信方法 |
CA2800165A1 (en) | 2010-05-21 | 2011-11-24 | Vaultive Ltd. | System and method for secure use of messaging systems |
EP2572493A1 (en) | 2010-05-21 | 2013-03-27 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
JP2014068139A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 送信装置、受信装置、送信方法、受信方法及びプログラム |
GB2552966B (en) * | 2016-08-15 | 2019-12-11 | Arm Ip Ltd | Methods and apparatus for protecting domains of a device from unauthorised accesses |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US7010692B2 (en) * | 1996-04-17 | 2006-03-07 | Phoenix Technologies Ltd. | Cryptographic methods for remote authentication |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
JP3491665B2 (ja) * | 1997-04-16 | 2004-01-26 | ソニー株式会社 | 遠隔制御装置および遠隔制御方法 |
EP1750384B1 (en) * | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
US6393568B1 (en) * | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
US20030172280A1 (en) * | 1998-12-04 | 2003-09-11 | Scheidt Edward M. | Access control and authorization system |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6356937B1 (en) * | 1999-07-06 | 2002-03-12 | David Montville | Interoperable full-featured web-based and client-side e-mail system |
US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
GB2368756A (en) * | 2000-11-02 | 2002-05-08 | Roke Manor Research | Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients |
US20040133774A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for dynamic data security operations |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
-
2006
- 2006-03-03 US US11/276,535 patent/US20070130069A1/en not_active Abandoned
- 2006-11-08 TW TW095141408A patent/TW200723821A/zh unknown
- 2006-12-04 BR BRPI0618548-7A patent/BRPI0618548A2/pt not_active Application Discontinuation
- 2006-12-04 JP JP2008544410A patent/JP2009518955A/ja not_active Withdrawn
- 2006-12-04 WO PCT/US2006/046206 patent/WO2007067475A1/en active Application Filing
- 2006-12-04 EP EP06844774A patent/EP1961148A1/en not_active Withdrawn
- 2006-12-04 KR KR1020087013704A patent/KR20080074968A/ko not_active Application Discontinuation
- 2006-12-04 RU RU2008122777/09A patent/RU2008122777A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
JP2009518955A (ja) | 2009-05-07 |
EP1961148A1 (en) | 2008-08-27 |
TW200723821A (en) | 2007-06-16 |
BRPI0618548A2 (pt) | 2011-09-06 |
KR20080074968A (ko) | 2008-08-13 |
WO2007067475A1 (en) | 2007-06-14 |
US20070130069A1 (en) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008122777A (ru) | Инкапсуляция компонентов адреса | |
KR100380125B1 (ko) | 암호화 및 해독 방법과 장치 | |
Kuppuswamy et al. | Hybrid encryption/decryption technique using new public key and symmetric key algorithm | |
JP3946192B2 (ja) | データのオリジナリティ検証方法及びシステム | |
NZ590433A (en) | Secure email system using alias addresses and encryption | |
JP2006108903A (ja) | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム | |
WO2005001629A3 (en) | Encryption system with public parameter host servers | |
WO2001078491A3 (en) | Systems and methods for encrypting/decrypting data using a broker agent | |
RU2010139237A (ru) | Способ отправки электронного файла | |
JP2009531728A (ja) | 最高セキュリティアプリケーションのための暗号化方法 | |
KR20160050766A (ko) | 메시지 통신 장치 및 방법 | |
CN100521600C (zh) | 保证电子邮件安全的实现方法 | |
JP2007005898A (ja) | ノード装置、匿名通信方法及び匿名通信プログラム | |
CN102055722B (zh) | 一种保证电子邮件安全存储的实现方法 | |
JPH0969831A (ja) | 暗号通信システム | |
CN105743884A (zh) | 邮件隐藏方法和系统 | |
KR100577875B1 (ko) | 전송 데이터의 암호화 및 복호화 방법 | |
US8171083B2 (en) | System for enhancing the transmission security of the e-mails in the internet network | |
JP2001194991A (ja) | 暗号化方法及び暗号通信方法 | |
CN102098293B (zh) | 加密邮件的预览方法 | |
JP6636301B2 (ja) | データ伝送システム及びデータ伝送方法 | |
JP2008219849A (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
EP2575287A1 (en) | Method for publishing content over a communication network | |
JP3725020B2 (ja) | 電子データの内容証明方法及びそのシステム | |
JP2000267565A (ja) | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20091205 |