RU2008122778A - Распределение ключа для защищенного обмена сообщениями - Google Patents

Распределение ключа для защищенного обмена сообщениями Download PDF

Info

Publication number
RU2008122778A
RU2008122778A RU2008122778/09A RU2008122778A RU2008122778A RU 2008122778 A RU2008122778 A RU 2008122778A RU 2008122778/09 A RU2008122778/09 A RU 2008122778/09A RU 2008122778 A RU2008122778 A RU 2008122778A RU 2008122778 A RU2008122778 A RU 2008122778A
Authority
RU
Russia
Prior art keywords
secure message
key
domain
sending agent
message
Prior art date
Application number
RU2008122778/09A
Other languages
English (en)
Other versions
RU2425450C2 (ru
Inventor
Джеффри Б. КЕЙ (US)
Джеффри Б. КЕЙ
Эрик Д. ТРИББЛ (US)
Эрик Д. ТРИББЛ
Малком И. ПИРСОН (US)
Малком И. ПИРСОН
Тревор В. ПРИМЭН (US)
Тревор В. ПРИМЭН
Рой УИЛЛЬЯМС (US)
Рой УИЛЛЬЯМС
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008122778A publication Critical patent/RU2008122778A/ru
Application granted granted Critical
Publication of RU2425450C2 publication Critical patent/RU2425450C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

1. По меньшей мере, один машиночитаемый носитель, имеющий выполняемые инструкции, которые, когда считаны, заставляют один или более процессоров ! принимать защищенное сообщение; ! выбирать ключ, соответствующий посылающему агенту, из которого инициировано защищенное сообщение; и ! аутентифицировать и проверять достоверность защищенного сообщения с использованием выбранного ключа, соответствующего посылающему агенту. ! 2. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы выбирать ключ, заставляют один или более процессоров осуществлять доступ к серверу DNS, соответствующему домену, связанному с посылающим агентом, из которого инициировано защищенное сообщение. ! 3. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы выбирать ключ, заставляют один или более процессоров осуществлять доступ к серверу DNS, соответствующему домену, связанному с посылающим агентом, из которого инициировано защищенное сообщение, и в котором дополнительно ключ относится к пользователю в домене, связанном с пользователем посылающего агента. ! 4. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы аутентифицировать и проверять достоверность защищенного сообщения, заставляют один или более процессоров дешифровать ключ шифрования, с помощью которого подписано защищенное сообщение, с использованием локального секретного ключа шифрования. ! 5. По меньшей мере, один машиночитаемый носитель по п.1, в

Claims (19)

1. По меньшей мере, один машиночитаемый носитель, имеющий выполняемые инструкции, которые, когда считаны, заставляют один или более процессоров
принимать защищенное сообщение;
выбирать ключ, соответствующий посылающему агенту, из которого инициировано защищенное сообщение; и
аутентифицировать и проверять достоверность защищенного сообщения с использованием выбранного ключа, соответствующего посылающему агенту.
2. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы выбирать ключ, заставляют один или более процессоров осуществлять доступ к серверу DNS, соответствующему домену, связанному с посылающим агентом, из которого инициировано защищенное сообщение.
3. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы выбирать ключ, заставляют один или более процессоров осуществлять доступ к серверу DNS, соответствующему домену, связанному с посылающим агентом, из которого инициировано защищенное сообщение, и в котором дополнительно ключ относится к пользователю в домене, связанном с пользователем посылающего агента.
4. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы аутентифицировать и проверять достоверность защищенного сообщения, заставляют один или более процессоров дешифровать ключ шифрования, с помощью которого подписано защищенное сообщение, с использованием локального секретного ключа шифрования.
5. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций, предназначенных для того, чтобы аутентифицировать и проверять достоверность защищенного сообщения, заставляют один или более процессоров проверять достоверность подписи, связанной с ключом шифрования, с помощью которого подписано защищенное сообщение, с использованием выбранного ключа, соответствующего домену, связанному с посылающим агентом.
6. По меньшей мере, один машиночитаемый носитель по п.4, в котором одна или более выполняемых инструкций дополнительно заставляют один или более процессоров дешифровать защищенное сообщение с использованием дешифрованного ключа шифрования.
7. По меньшей мере, один машиночитаемый носитель по п.1, в котором одна или более выполняемых инструкций дополнительно заставляют один или более процессоров дешифровать адрес предназначенного получателя защищенного сообщения.
8. Система, содержащая
средство, предназначенное для приема защищенного сообщения;
средство, предназначенное для осуществления доступа к запоминающему устройству, чтобы выбирать открытый ключ, соответствующий посылающему агенту защищенного сообщения; и
средство, предназначенное для аутентификации защищенного сообщения с использованием выбранного открытого ключа.
9. Система по п.8, причем система связана с доменом сети.
10. Система по п.8, в которой открытый ключ соответствует домену, с которым связан посылающий агент защищенного сообщения.
11. Система по п.8, в которой открытый ключ соответствует пользователю в домене, с которым связан посылающий агент защищенного сообщения.
12. Система по п.8, в которой средство, предназначенное для осуществления доступа, предназначено для того, чтобы осуществлять доступ к серверу службы доменных имен (DNS), соответствующему посылающему агенту.
13. Система по п.8, в которой средство, предназначенное для аутентификации, предназначено для того, чтобы проверять достоверность подписи защищенного сообщения с использованием выбранного открытого ключа, соответствующего посылающему агенту защищенного сообщения.
14. Система по п.8, в которой средство, предназначенное для аутентификации, предназначено для того, чтобы использовать ключ шифрования, с помощью которого защищают сообщение, причем дополнительно ключ шифрования шифруют с использованием локального секретного ключа.
15. Система по п.8, в которой средство, предназначенное для аутентификации, предназначено для того, чтобы дешифровать ключ шифрования, с помощью которого подписывают защищенное сообщение, с использованием локального секретного ключа шифрования и дополнительно дешифровать защищенное сообщение с использованием дешифрованного ключа шифрования.
16. Способ запоминающего устройства, содержащий этапы, на которых
принимают открытые ключи, связанные с множеством доменов;
предоставляют доступ к открытому ключу, связанному с первым доменом; и
предоставляют доступ к открытому ключу, связанному со вторым доменом.
17. Способ запоминающего устройства по п.16, в котором способ запоминающего устройства осуществляют с помощью сервера службы доменных имен (DNS).
18. Способ запоминающего устройства по п.16, в котором способ запоминающего устройства осуществляют с помощью сервера службы доменных имен (DNS), который не связан с первым доменом или вторым доменом.
19. Способ запоминающего устройства по п.16, в котором, по меньшей мере, один из открытых ключей связан с пользователем в одном из множества доменов.
RU2008122778/09A 2005-12-06 2006-12-04 Распределение ключа для защищенного обмена сообщениями RU2425450C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US74263905P 2005-12-06 2005-12-06
US60/742,639 2005-12-06
US11/276,534 2006-03-03
US11/276,534 US8135645B2 (en) 2005-12-06 2006-03-03 Key distribution for secure messaging

Publications (2)

Publication Number Publication Date
RU2008122778A true RU2008122778A (ru) 2009-12-20
RU2425450C2 RU2425450C2 (ru) 2011-07-27

Family

ID=38119935

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008122778/09A RU2425450C2 (ru) 2005-12-06 2006-12-04 Распределение ключа для защищенного обмена сообщениями

Country Status (9)

Country Link
US (1) US8135645B2 (ru)
EP (1) EP1961147A4 (ru)
KR (1) KR20080078655A (ru)
AU (1) AU2006322124B2 (ru)
BR (1) BRPI0618128A2 (ru)
CA (1) CA2625168A1 (ru)
RU (1) RU2425450C2 (ru)
TW (1) TW200729855A (ru)
WO (1) WO2007067474A1 (ru)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7876902B2 (en) * 2006-08-31 2011-01-25 Microsoft Corporation Distribution of encrypted software update to reduce attack window
TWI322945B (en) * 2006-09-18 2010-04-01 Quanta Comp Inc Audio data transmission system and audio data transmission method
KR20100133953A (ko) * 2007-12-21 2010-12-22 코쿤 데이터 홀딩스 리미티드 데이터를 안전하게 하는 시스템 및 방법
CN101309275B (zh) * 2008-06-27 2012-05-30 武汉烽火网络有限责任公司 一种流媒体服务中的文件名保护的方法
WO2010053885A1 (en) * 2008-11-05 2010-05-14 Mustang Microsystems, Inc. Method and apparatus for generating and updating security codes
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) * 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
WO2014124014A1 (en) 2013-02-05 2014-08-14 Vynca, L.L.C. Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device
EP2963576B1 (en) * 2014-07-04 2022-03-23 Vodafone GmbH Secure installation of software in a device for accessing protected content
US9832208B1 (en) * 2014-12-23 2017-11-28 Erasable, LLC System and methods of providing secure messaging environment
US10826997B2 (en) 2015-11-06 2020-11-03 Vynca, Inc. Device linking method
US9973337B2 (en) 2015-11-18 2018-05-15 International Business Machines Corporation Domain-server public-key reference
CN105681031B (zh) * 2016-01-08 2018-12-21 成都卫士通信息产业股份有限公司 一种存储加密网关密钥管理系统及方法
GB2552966B (en) * 2016-08-15 2019-12-11 Arm Ip Ltd Methods and apparatus for protecting domains of a device from unauthorised accesses
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
CN106506144A (zh) * 2016-10-21 2017-03-15 深圳市视美泰技术股份有限公司 一种多媒体输出系统
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US10270745B2 (en) * 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US11281887B2 (en) 2017-11-29 2022-03-22 Vynca, Inc. Multiple electronic signature method
US11423164B2 (en) 2018-05-21 2022-08-23 Vynca, Inc. Multiple electronic signature method
US11115395B2 (en) * 2019-07-23 2021-09-07 Harris Global Communications, Inc. Cross-domain information transfer system and associated methods
WO2021087494A1 (en) * 2019-11-03 2021-05-06 Valimail Inc. Centralized secure distribution of messages and device updates

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
EP0297242B1 (en) * 1987-06-30 1994-07-06 Kabushiki Kaisha Toshiba Recording/reproducing system and method with record restriction function
JPH0192833A (ja) * 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5191573A (en) * 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
JP2560124B2 (ja) * 1990-03-16 1996-12-04 株式会社セガ・エンタープライゼス ビデオゲームシステム及び情報処理装置
US5033084A (en) * 1990-04-02 1991-07-16 Data I/O Corporation Method and apparatus for protection of software in an electronic system
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5734823A (en) * 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
WO1993009490A1 (en) * 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5778421A (en) * 1992-11-26 1998-07-07 Nintendo Co., Ltd. Information processing system which can check disk-like storage medium having prescribed relation therewith and disk-like storage medium therefor
US5592651A (en) * 1993-06-11 1997-01-07 Rackman; Michael I. Method and system for limiting multi-user play of video game cartridges
US5418713A (en) * 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
EP0734556B1 (en) * 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
DE4413451A1 (de) * 1994-04-18 1995-12-14 Rolf Brugger Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
KR19990014676A (ko) * 1995-05-12 1999-02-25 비에가스 빅터 비디오매체 보호 및 트래킹 시스템
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6609196B1 (en) * 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US6504089B1 (en) * 1997-12-24 2003-01-07 Canon Kabushiki Kaisha System for and method of searching music data, and recording medium for use therewith
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
KR100607210B1 (ko) * 1998-02-19 2006-08-01 소니 가부시끼 가이샤 기록재생장치, 기록재생방법 및 데이터처리장치
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6535919B1 (en) * 1998-06-29 2003-03-18 Canon Kabushiki Kaisha Verification of image data
US8006177B1 (en) * 1998-10-16 2011-08-23 Open Invention Network, Llc Documents for commerce in trading partner networks and interface definitions based on the documents
WO2000031931A1 (en) 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
JP3768705B2 (ja) * 1998-11-27 2006-04-19 キヤノン株式会社 電子透かし埋め込み装置、出力制御装置及びコンピュータ読み取り可能な記憶媒体
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
US6647417B1 (en) * 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
DE10001216A1 (de) * 2000-01-14 2001-08-30 Am Huelse Regina Schulte Verfahren zum Aufbringen von reproduzierbaren Daten
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6865671B1 (en) * 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US6728773B1 (en) * 2000-05-10 2004-04-27 Cisco Technology Inc. System for controlling and regulating distribution of intellectual properties using internet protocol framework
US6721793B1 (en) * 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
US7020779B1 (en) 2000-08-22 2006-03-28 Sun Microsystems, Inc. Secure, distributed e-mail system
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US6636867B2 (en) * 2001-01-19 2003-10-21 Gavin Charles George Robertson Method of enabling and administering commercial transactions using a computerized administration system
US6728731B2 (en) * 2001-05-15 2004-04-27 Yahoo!, Inc. Method and apparatus for accessing targeted, personalized voice/audio web content through wireless devices
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
GB2401293B (en) 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
FI118619B (fi) * 2003-05-16 2008-01-15 Jarmo Talvitie Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
WO2004112004A2 (en) * 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US9118628B2 (en) * 2003-11-06 2015-08-25 Scott C Harris Locked e-mail server with key server
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
US7437771B2 (en) 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like

Also Published As

Publication number Publication date
EP1961147A4 (en) 2011-03-09
US8135645B2 (en) 2012-03-13
BRPI0618128A2 (pt) 2011-08-16
AU2006322124A1 (en) 2007-06-14
AU2006322124B2 (en) 2011-01-27
US20070130084A1 (en) 2007-06-07
RU2425450C2 (ru) 2011-07-27
TW200729855A (en) 2007-08-01
KR20080078655A (ko) 2008-08-27
EP1961147A1 (en) 2008-08-27
WO2007067474A1 (en) 2007-06-14
CA2625168A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
RU2008122778A (ru) Распределение ключа для защищенного обмена сообщениями
CN101212293B (zh) 一种身份认证方法及系统
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
US20160269393A1 (en) Protecting passwords and biometrics against back-end security breaches
JP2019506103A (ja) 信頼できるアイデンティティを管理する方法
CN102355663B (zh) 基于分离机制网络的可信域间快速认证方法
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的系统和方法
JP2006260538A5 (ru)
CN102577301A (zh) 用于可信认证和登录的方法和装置
JP2002056360A5 (ru)
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN102891843A (zh) 本地服务单元认证安卓客户端应用程序的方法
CN1801029A (zh) 生成数字证书及应用该所生成的数字证书的方法
RU2010145465A (ru) Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии
CN101136748A (zh) 一种身份认证方法及系统
CN101465728A (zh) 一种密钥分发方法、系统及装置
Lakhtaria Protecting computer network with encryption technique: A Study
WO2015158228A1 (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
WO2008053279A1 (en) Logging on a user device to a server
CN100377525C (zh) 流媒体业务服务实现方法、业务提供系统及运营支撑系统
CN106656499A (zh) 一种数字版权保护系统中终端设备可信认证方法及其系统
CN106789046B (zh) 一种自生成密钥对的实现方法
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CN101447873A (zh) 一种安全的认证和加密通信方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20121205