CN104854840A - 一种安全传输电子信息的方法 - Google Patents

一种安全传输电子信息的方法 Download PDF

Info

Publication number
CN104854840A
CN104854840A CN201380065416.5A CN201380065416A CN104854840A CN 104854840 A CN104854840 A CN 104854840A CN 201380065416 A CN201380065416 A CN 201380065416A CN 104854840 A CN104854840 A CN 104854840A
Authority
CN
China
Prior art keywords
user
secret
electronic mail
mail service
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380065416.5A
Other languages
English (en)
Other versions
CN104854840B (zh
Inventor
麦克·波宾斯基
于尔根·帕贝尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN104854840A publication Critical patent/CN104854840A/zh
Application granted granted Critical
Publication of CN104854840B publication Critical patent/CN104854840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明是关于数字信息安全传送的方法。数字信息通过电子信件服务传送,由此,该服务的使用者需有一台计算机具有浏览器来运行它又连接上互联网,并且该电子信件服务利用信任中心。首先,使用者通过他的/她的浏览器创建密码。用户密码验证来自密码加密。用户密码验证被传送到电子信件服务并被存储在电子信件服务的一个存储介质,例如,数据库。一用户机密通过秘密来源从密码中生成的。在此,用户机密构成对称密钥用以特定用户主要机密的加密。用户机密通过信任中心的公共密钥被加密,加密的用户机密被传送到电子信件服务,然后送往信任中心,此时的电子信件服务向信任中心发送函数调用来生成用户主要机密。用户机密在信任中心被解密,并且用户主要机密生成。此外,用户ID在信任中心产生。然后用户主要机密通过信任中心的用户机密来加密,并且用户ID和通过用户密码加密的用户主要机密由信任中心传送到电子信件服务,其中,用户ID和通过用户密码加密的用户主要机密被储存。

Description

一种安全传输电子信息的方法
说明书:
本发明涉及一种安全传输电子数据的方法。
近年来,信息可以被电子形式传输,例如,电子邮件。在这个前提下,多种原因,电子邮件的传输并不适合保密信息。首先,发送者和收件人都可能被错误识别。这意味着电子邮件的接收方不可以准确被识别是否就是发送者所指定的那个接收方。第二,信息是以公开方式传输的,这就意味着非直接传递的邮件可以被错误接收方读取。另外,邮件服务的提供方,邮件必须通过他们才可以发生,也可以解除到邮件里的信息。
为了补救这些问题,这些电子信息发送的安全方法现在被多个邮件服务提供方建立。例如,带有电子信件(E-信)入口(E-Postbrief-Portal),这种应用提供了一个方法来安全传输数据信息。发送者和接受者都必须获得一次他们自己的授权,例如,个人。出于这个目的,在注册的时候,信用的证明的识别就是一个必经流程,也就是说,一个图形识别码在邮件服务***被识别。在注册的范围内,一个6位的验证码被SMS发送到手机端,这是一种手机验证码。这个过程同样用于电子信件的使用过程中。为了用户的模糊识别,主要的住所是被另一个六位的手机验证码确认,和进入时候的一次六位手机验证码一样,都是通过常规邮件,进入到电子信件入口。电子信件本身是一个带有一个关联网站的混合的邮件服务体系。通过一个加密的网络入口,电子信息可以被以在线信的形式在电子信件服务的客户端口之间传输。出于加密的目的,传统的方式就是,安全-封装-层-(SSL)这一加密方法。
电子信件入口保护着用户和运营商之间的通信安全,这是通过HTTPS保密协议的方式实现的。因此,传输通道是加密的。然而,这个加密并不延伸到信息本身。如果信息是一个纯文本的形式的话,那么他还是以一个纯文本的形式传输到邮件服务***当中的。
某些职业的人士必须保守那些被托付保密但对第三方可见的职业机密。例如,医生和律师都属于这类职业。因此,这些需要履行保密的义务的职业是不允许比如电子邮件这种形式发送信息的。然而,法律文书存在意味着所谓的终端到终端加密技术可以被用于需要履行保密务的人士之间的同学。终端到终端加密的基本原则是,敏感信息在知情关键人之间安全私密传地传递。接收方在发送信息之前必须通知的发送者重点之处。市场上已经有多种解决方案,使各方实现终端到终端加密通信。然而,这些解决方案都假定接收方自主地管理和保护自身的密钥,并秘密地向发送者提供寻找关键点的途径。从根本上说,对称和非对称加密方法是已知的。在对称加密方法中,加密和解密都需要使用相同的密钥才能进行。如果发送者发送一个消息,使用对称加密方法,如果收件人想要能够再次解密该消息,那么后者不得不使用相同的密钥。其他的方法,这两个密钥不相同但可以很容易地互相被推测,同样被认为是对称的方法。相反,不对称的方法包括公共密钥加密方法。这里的非对称加密方法中,公钥是用来把文本到转换成机密文本的,通过密钥,普通文本可以再次出现。这里的公钥是公开的。而在对称方法中,转发给发送者至必须通过安全渠道。
此外,现有的解决方案中总是假设接收者在终端设备中至少会安装了软件模块。通常,解密信息也需要额外的设备。
本发明的目的是提出一种数字信息的安全传输方法,保障终端到终端的加密方法的安全性,但通常接收方无需必要的技术资源和必要的组织措施,特别是,不需要额外的设备或电脑等设备,例如,一个读卡器或NFC(近场通信)的部分模块。
此项发明的目标是通过一个独立特征的权利方法声明1实现的。有利的改进方法是可以收集到的从属权利要求2–15。
根据本发明,这是用于安全地由一个电子信件服务的装置发送数字信息的方法,前提条件是该服务的用户具有关于在其上运行的功能的浏览器的计算机以及互联网连接,并且该电子信件服务使使用信任中心,由此非对称加密方法被安装在信任中心上。如这里使用的和在下面他术语计算机是指可以与因特网连接的,为此目的,浏览器是为了显示从互联网网页安装在计算机上进行通信的。如这里使用和下面的术语所指的信任中心是指一种可靠第三方生成并安全地根据本领域的状态管理着的密钥。信任中心有自己的标准,并定期由德国联邦信息安全办公室监控。此外,用户具有与他/她登录到电子信件服务的明确的用户名。
首先,用户创建使用他/她的浏览器的密码。用户密码验证是来源于密码的。这个用户密码验证构成数据为电子信件服务的用户的认证。哈希方法,例如,可用于对加密的推导。这里,通过一个所谓的哈希函数,从具有随机长度的字符串生成具有固定长度的字符串。用于哈希函数的一个给定的输出值,它实际上是不可能发现是哈希函数由下式表示的输入值。此外,对于一个给定值,它实际上是不可能找到一个第二值,该值是从它的不同,并且产生相同的散列值,并且由于同样的原因,实际上不可能找到能产生相同的散列值得两个不同的输入值。用户密码验证器被发送到电子信件服务和存储在电子信件服务的一个存储介质上,例如,在数据库中。用户秘码来自密码。这里,用户机密构成的对称密钥对用户特定消息密钥的加密。使用信任中心的和加密的用户机密的公钥加密该用户机密被发送到电子信件服务,从那里,然后转发到信任中心,从而使电子信件服务发送到信任中心的一个函数调用的生成的用户主要机密。和用户ID以及加密的用户机密,用户主要机密从信任中心发送到电子信服务,其中用户ID和加密的用户机密,用户主要机密被存储。
此方法可确保电子信件服务无法获得有关用户主要机密及功能的任何信息,仅仅是作为一个管理员为了存储加密的用户主要机密和非机密证书。此证书可以是完全匿名或,作为替代,它可以包含收件人的数据,如,例如,一个数字收件人地址,收件人和/或其它个人识别信息的一个物理地址。
在一个有利的根据本发明的方法的实施例中,用户主要机密与在信任中心用户机密的加密之后,用户主要机密进行加密的信任中心的用户ID,并随后散列值是从来自在信任中心用户ID;在这之后,加密的用户主要机密,并从该用户ID导出的散列值被存储在信任中心。随后,将未加密的用户主要机密和用户ID在信任中心被删除。
它已被证明是有利的电子信件服务是经由因特网上的门户访问。门户可以是在其中的用户名和用户密码可以输入登录掩码。
在一个具体实施例中,从用户到电子信件服务的计算机上的用户密码验证的用户名和的传输是通过一询问-响应的基于方法的手段。这里,一个挑战-响应系方法是一种安全的基于密码的认证和密钥交换协议。在另一个有利的实施方案中,SRP(安全远程密码)方法被用作询问响应的基本方法,用于从用户的电子信件服务的计算机上的用户密码验证的用户名的发送和。这种方法确保了电子信件服务可以不再发现用户密码,因为初始化的范围内,也就是说,在注册和认证-登录-它不被传递到电子信件服务。专门的用户密码加密推导由浏览器传送。因此,用户密码构成是公知的只到门户用户的机密。
为了确保密钥管理和数据存储之间的分离,密钥管理被委托给第三者的电子信件服务的外部。这将确保任何一方可以自主获得密钥和数据。
根据下面提出的发明,实施例中,由用户密码改变是可行的。
密码修改是完全可行的,当用户登录时,浏览器已经有访问用户主要机密。用户首先使用他/她的浏览器中输入新密码并验证它。随后,在用户的浏览器中,用户机密产生了新的密码,其后它被发送到电子信件服务和存储在电子信件服务***中,其过程在存储介质上衍生,其中旧用户密码验证器被替换。然后将加密的用户主要机密检索由电子信件服务和由后者向浏览器的用户的计算机上发送。然后一个新的用户机密来自于新密码加密,在此之后,用户主要机密解密与旧用户机密,然后再次加密的新用户的机密。新加密的用户主要机密现在发送到电子信件服务,在那里它被存储在存储介质,其中,旧的用户主要机密被替换的处理上。
密码变化导致不同的用户的机密,因为它是从用户密码直接导出。当密码改变时,用户主要机密进行加密,在浏览器中形成新的用户的机密,并且发送到电子信件服务要被存储。与信任中心的相互作用是没有必要的。
如果电子信件服务的用户不再知道当前密码,例如,因为他/她已忘记,或者如果电子信件服务的由该密码的装置的用户的认证被阻止,例如,三次不正确的输入,那么用户无法再使用此密码登录。由于从该密码导出的用户机密不能没有这个密码用于计算,存储在电子信件服务的用户数据库中的用户的加密的用户主要机密不再能够被解密。在这种情况下,密钥恢复过程具有如果用户想要访问他/她已接收到加密的消息内容来被启动。
为了允许密钥恢复,所述信任中心的所产生的数据不是被丢弃而是被安全地存储。在这种情况下,信任中心本身不具有任何信息,这些信息识别与所生成的数据相关联的人。新产生的用户主要机密进行加密的用户ID,并将结果存储在数据库中,表示用户ID的散列值。重置密码可以与根据以下实施例的方法来实现:使用他/她的浏览器,用户从电子信件服务请求解锁密码。解锁密码在电子信件服务密码生成的,它是通过普通邮件传递给用户。一旦用户已经接收到该解锁密码,则他/她可以再次创建该电子信件服务的门户日志。这里,解锁密码被发送到电子信件服务。如果解锁密码已被正确输入,反馈由电子信件服务发送到指示该解锁密码是正确的,并提示在用户的浏览器输入新的密码被显示在用户的浏览器。否则,反馈由电子信件服务送到表明解锁密码不正确,程序被中止或者用户再次提示输入正确的解锁密码,从而使程序被中止用户的浏览器,例如,三不正确的输入后。如果成功地输入了解锁密码,那么用户能够使用他/她的浏览器输入一个新的密码并使其生效。然后,该新的密码能够导出一个新的用户密码验证,然后将用户密码验证传送给电子信件服务,该代替了旧用户密码验证的用户密码验证存储在一存储媒介中。现在,新的用户机密由用户浏览器中的新密码加密导出,并以编码的方式使用信任中心的公共密钥,然后被传送到电子信件服务。使用用户ID恢复密钥的请求由电子信件服务传送给信任中心,用户ID导出一个散列值。随后,在信任中心,使用该用户ID的散列值搜寻加密的用户机密,找到后,在信任中心使用用户ID给其加密。该新的用户机密在信任中心使用信任中心的私人密钥加密,并且该用户机密在信任中心使用新的用户机密加密。然后,信任中心将更新后的加密用户机密传送到电子信件服务,它取代旧的加密用户机密。最后,电子信件服务将新后的加密用户机密传送到浏览器。
为了传送机密信息,能够挑选出一个在电子信息中带有加密附件的信息,该信息已经通过一种安全传输的方式传送,与附件中包含的秘密信息一致。这种能够在该信息中呈现出来的加密附件被展示在用户的浏览器中,借此通知用户该信息中是否包含附件。该用户从电子信件服务请求附件,然后通过电子信件将加密附件传送到用户的电脑。用户浏览器识别该加密术,并且从电子信件服务的存储媒介请求加密的用户机密。在加密的用户机密从电子信件服务的存储媒介被传送到用户浏览器之后,在用户浏览器中使用用户机密加密用户机密,然后附件也同样地在用户浏览器中通过用户主要机密加密,并且该附件会呈现在用户浏览器的纯文本中。
作为备选方案,能够加密整个信息。在这种情况中,首先在用户的浏览器中只呈现加密信息的信头。该信息本身被识别为加密的,此后,电子信件服务恢复来自用户数据的加密的用户主要机密。使用挂在浏览器中的用户机密加密该用户主要机密,然后该信息被用户的主要机密加密,以便于能在纯文本中后续呈现该信息。
作为备选方案,一个对称或非对称的密钥用够用于信息的加密。在非对称加密的备选方案中,对于每一个接收者来说,产生了他/她拥有的一对非对称密钥,并且在证书中向发送者提供了公共密钥。接收者主要数据存储在电子信件服务中,借此该公共密钥带有信任中心的证书,并且该证书以及机密的用户主要机密被信任中心传递到电子信件服务,存储在接收者主要数据中。在通过电子信件服务发送前,在敏感文件还在发送者的控制范围内时,他/她加密该敏感文件。该加密文件以加密的形式发送到接收者的浏览器重,因此在他/她的控制范围内,并且唯一能够解释它在那儿。在这种情况中,该电子信件服务-如同信息的传递媒介-不能进入使用的私人密钥,因此也不能读取受保护的信息。这确保了具有保密义务的专家们不能向第三方公开他们的专业秘密,甚至不能向电子信件服务公开。
使用对称信息加密术的备选方案利用了电脑容量的较少需求。由于在这种方案中的用户主要机密是一个对称密钥而不是非对称密钥,在公共密钥中不存在非敏感相对方。用户发送者秘密接管了发送者提供的带有证书的公共密钥的功能,借此从发送者ID以及存储提交用户ID的用户主要机密中计算该用户发送者秘密。
为了解密对称加密的信息,发送者ID作为变化数据,以及加密信息,从发送者***提供到接收者***,从用户主要机密和发送者ID中导出用户发送者机密。随后,该信息本身使用用户发送者信息解密,以便于能呈现在接收者浏览器的纯文本中。在此,密码推倒过程的执行类似于信任中心中用户发送者秘密的准备。因此,用户发送者秘密只在收件人的控制范围内重建,不再以解密的形式出现在电子信件服务中。所以该方法同样符合具有保密义务的个人信息传送的先决条件。参考附图,从附属权利要求中,以及从下属优选实施例中可以搜集本发明的其他优点、特殊特征以及实践改良。
附图示出了以下内容:
图1保护密钥的流程图,
图2改变密码的流程图,
图3密钥恢复程序的流程图,
图4只加密信息的附件时,以纯文本中展示加密附件的流程图,
图5当加密整个信息时,以纯文本中展示加密附件的流程图,
图6使用户发送者机密可得到的流程图。
如图1所示,密钥管理被委托给电子信件服务2之外的第三方,即,信任中心3.这确保了密钥惯例独立于数据存储,并且没有任何一方可以独自获得密钥和数据。
电子信件服务的用户具有带有计算机的***1,该***具有一在其上运行的浏览器和网络连接。
该用户具有一明确的用户名,他/她使用该用户名登陆该电子信件服务。在第一次注册电子信件服务时就指定了这一用户名。
在第一次注册期间,用户利用他/她的***1创建一密码。该密码导出一用户密码验证。这一用户密码验证构成电子信件服务2的用户证明数据。该用户密码验证被传送到用户密码验证2,用户密码验证存储在一数据库中。一用户机密从密码中导出来。在此,该用户机密构成用户特定用户主要机密的解码的对称密钥。该用户机密利用信任中心3的公共钥匙加密,加密的用户机密被传送到电子信件服务2,然后转递给信任中心3,借此电子信件服务2向信任中心3发送一个函数调用,以生产一用户主要机密。任何提供这种服务的可靠第三方能够作为信任中心3。有利的是,这样的信任中心3会以登录信托的形式在申请人的企业集团中被找到。将登录信托用作信任中心3,将申请人提供的电子信件作为电子信件服务2简化了组织序列,是因为电子信件服务2使用给了信任中心3,随后必须与信任中心3签订附属协议。在信任中心3中,解码用户机密并生成用户主要机密。此外,在信任中心3中生成用户ID,借此用户ID构成了明确的身份数据,该身份数据用于在电子信件服务2和信任中心3之间分派附属用户主要机密。信任中心3只知道用户ID,但不知道在电子信件服务2中与其有关的用户名的分派。然后,在信任中心3中,使用用户密码加密该用户主要机密,然后将用户ID以及使用用户机密加密的用户主要机密从信任中心3传递到电子信件服务2,存储用户ID以及使用用户机密加密的用户主要机密。
发送者同样具有带有电脑和网络连接的***4。在敏感文件仍在他/她的控制范围内,在经由电子信件服务2发送前,该发送者在他/她的***4中加密敏感文件。在这种情况下,该发送者作为需要保密的一方,通常是电子信件服务2的业务顾客。该加密文件以加密的形式传送到接收者的***1,并当他/她读取信息时进入他/她的控制范围,只有在那儿时解密加密文件。在这种情况下,该电子信件服务2-作为信息的传输媒介-不能获得已使用的私人钥匙,因此也不能读取受保护的附件。这确保了有保密义务的人不能将他们的专业秘密向第三方公开,甚至不能向电子信件服务2公开。
在用户初始化的范围内,例如,在用户1注册***期间,使用信任中心3的公共钥匙,在用户1的***中加密从用户密码中计算出的用户机密。该加密的用户机密被传送到电子信件服务2,以转递该信任中心3。该电子信件服务2向信任中心3执行函数调用,以便于后续生成一个新的用户主要机密。该函数调用只包括用户机密,该用户机密已利用信任中心3的公共钥匙加密。信任中心3解密用户机密,并且对称地加密新生成的用户主要机密,该用户主要机密被传回电子信件服务2,连同与信任中心3生成的用户ID和与相关证书有关的信息。该电子信件服务2将这些数值存储在用户数据库中,作为注册的用户账户的特征。
这种方法确保了电子信件服务2不能获得任何关于用户主要机密,并且仅仅作为存储加密用户主要机密和非秘密证书的管理者。
在信任中心3中使用用户机密加密用户主要机密之后,用户主要机密被用户ID在信任中心3加密,然后散列值从信任中心3的用户ID中被导出来;此后,加密的用户主要机密和从用户ID中导出来的散列值被存储在信任中心3中。随后,在信任中心3中删除没有加密的用户主要机密和用户ID。
可以经由互联网入口获得电子信件服务2。该入口提供一个登录掩码,可以将用户名和用户密码输入该用户掩码。
使用SRP方法作为挑战-响应基法,将用户名和用户密码验证从用户的***1传送到电子信件服务2。该方法确保了电子信件服务2不再暴露用户密码,这是因为,在初始化的范围内,即注册和授权-登录-不被传送到电子信件服务2。只有用户的***1传送用户密码的加密导出。因此,用户密码是一个只有入口用户才知道的机密。
在用户的***1处理时,从用户密码中计算出用户机密,以至于不需要单独的初始化。在用户初始化的范围内,例如在***1注册的期间,从用户密码中计算出来的用户机密在***1中使用信任中心3的公共钥匙加密,例如,签署信用公共钥匙。加密的用户机密被传送到电子信件***2,以转递给签署信用3。该电子信件***2向签署信用3执行函数调用,以便于后续生成一个新的用户主要信息。该函数调用只包括已经使用信任登录公共钥匙加密的用户机密。信任登录3解码该用户机密,并对称地加密新生成的用户主要机密,该用户主要机密被送回电子信件***2,以及由信任中心3生成的用户ID信息和关于相关证书的信息。该电子信件***2将用户数据库中的这些数值存储作为一个注册的用户账户的特性。
该方法确保了电子信件***2不能获得任何与用户主要机密有关的信息,并且仅仅用作加密用户主要机密和非秘密证书的管理员。
为了允许密钥恢复,签署信用3创建的数据并没有被消除而是安全的进行储存。基于该北京,签署信用3本身并没有任何能够根据创建的数据认证该人员的信息。新创建的用户管理员机密根据用户id进行加密并将结果储存在数据库中,显示为用户ID的Hash数值
用户的密码更改可以是根据图2中的流程图中所示的方法进行。
密码变更只在用户已登录,用户***1已经有权接触用户管理员机密的情况下是可能的。由于其直接得自用户密码,一次密码更改会产生一个不同的用户机密。当密码变更之后,用户管理员机密被新的用户的***1中的新的用户机密加密并且为了被储存在电子信件用户数据库中而被转送到电子信件***2。
用户首先使用其***1以输入新的密码并且使其生效。此后,一个用户密码认证在用户的***1中以暗码形式得自新的密码,此后,其被转送至电子信件***2并且储存在电子信件***的数据库中,在该过程中旧的用户密码认证被替换。此后加密的用户管理员机密被电子信件服务2取回,并且被后者转送到用户的***1。然后一个新的用户机密被以暗码形式自新密码得出,此后用户管理员机密被被旧的用户机密解密然后被新的用户机密重新加密。新加密的用户管理员机密此时被转送到电子信件***2并且在一个数据库中储存,在此过程中旧的用户管理员机密被替换。
图3描述了重置密码或者恢复密钥的方法。如果一个电子信件***2的用户不知道当前密码,比如该用户忘了密码,或者依靠该密码对该电子信件***2的用户的授权被关闭,例如三次登录失败,此后用户将无法再使用此密码登入。由于从该密码得出的用户机密无法在没有密码的情况下被计算出,储存在电子信件***2的用户数据库中的加密的该用户的用户管理员机密将无法被解密。在该情况下,一个密钥回复程序将不得不被启动,因为除此之外用户将无法再接触这些其已经收到的加密的消息内容。
为了允许密钥恢复,签署信用3的创建数据并没有被消除而是被安全的储存起来。在该北京下,签署信用3其本身并不拥有可以根据已创建数据判断该人员的任何的信息,并显示用户ID的散列值。重设密码可以使用接下来实施例中的方法完成。使用他/她的***1,用户向电子信件***2中请求一个解锁密码。电子信件***2以暗码形式创建一个解锁密码并将其通过普通邮件发送给用户。一旦该用户收到该解锁密码,他/她可以再次登录到电子信件***2的大门。此处,解锁密码被转送到电子信件***2.如果该解锁密码被正确输入,表明解锁密码正确并在用户浏览器显示提示输入新密码的反馈会被电子信件***2发送到用户的***1。否则,表明解锁密码错误并提示再次输入解锁密码的反馈会被电子信件***2发送到用户浏览器,此时程序会被中止,如,三次错误输入。如果输入解锁密码成功,用户可以使用其浏览器输入新密码并且使其生效。然后,在将用户密码认证转送到电子信件***后,该新用户密码认证替代旧的用户密码认证储存在一个数据库中,一个新的用户密码认证会被以暗码形式从新密码得出。此时,一个新的用户机密被以暗码的形式从新的用的***1中的新密码得出并且被使用信任中心3的公共密钥进行加密并且在此之后被转送到电子信件***2。然后一个用户的包含用户ID的密钥恢复请求被电子信件***2转送到签署信用3,在此根据用户ID计算出其散列值。此后,加密的用户管理员机密被使用签署信用3中的散列值进行搜索,并且,在被查找到之后,被解密为用户ID。新的用户机密在签署信用3中被使用签署信用3的私人密钥解密并且用户管理员机密根据使用签署信用3中新的用户机密被加密。然后新加迷得用户管理员机密被签署信用3转送到电子信件***2,在此替代旧的加密用户管理员机密。最终,新加密的用户管理员机密被电子信件***2转送到用户的***1。
接受管理员数据可以被储存到电子信件***2中,并以此向公共密钥提供由签署信用3中的证书,并且该证书与加密后的用户管理员机密一起签署信用3转送到电子信件***2中接收方管理员数据中储存的地方。
一个安全密钥回复程序用以确保用户对加密数据的获取,也包括密码丢失或被改变的情况。如果密码被用户丢失,一个解锁密码会通过邮件被发送给用户。一旦解锁密码被输入,用户将必须输入一个新的密码。一个新的用户专属机密,该新的用户机密得自该密码并且与初始化规则相似,它会被以加密形式转送到信任中心3。尽管该私人密钥仍然被储存在信任中心3,该密钥可以被使用新的用户专属机密加密,这意味着新的用户机密,以及之前的在电子信件***2中的客户数据中的数据记录被覆盖。在单纯变更密码的情况下,即,对用户管理员机密中的私人密钥进行重新编码在用户的***1中进行,并且电子信件***2中的客户数据中加密后的数据记录会被新的值覆盖。不需要与信任中心3有所牵连。
对专业机密的保护与被在敏感电子邮件附件中发出的信息相关。信息内容(身体)通常包含一个给接收者的标准信件。敏感专业机密被以加密文件的方式附加到电子信件中。他们可以是类似于PDF的文档,但原则上,任何其他文件形式都可以被使用。被通过机密传输的方式转送的数据信息中加密的附件可以用图4中所示的方法显示,即消息被显示在用户的浏览器中,而用户被通知该信息包含一个附件。用户从电子信件***2请求附件时,加密的附件被电子信件***2转送到用户的***1.在此,加密被用户的浏览器识别,并且从电子信件***2中的数据库请求加密后的用户管理员数据。在加密的用户管理员机密被从电子信件***2转送到用户的***1之后,用户管理员机密被用户机密在用户的浏览器中解密,然后附件被使用用户管理员机密在用户的浏览器中解密,并且将解密后的信息清晰的显示在用户的浏览器中以供阅读。
可选的,然而,整个信息都可以被加密。该等信息的解密在图5中有描述。首先,只有未加密的信息头被显示在用户的浏览器中,信息本身被识别为已加密,在此后用户数据中的加密的用户管理员机密被电子信件***2重新取回。用户管理员机密被使用用户机密在用户的浏览器中解密,并且该等信息被使用用户管理员机密解密,最终,该等信息本身被清晰的显示。
所以,电子信件构成了信息的传输媒介,因此电子信件***2无法接触已经被使用的接收者密钥并且因此无法读取被保护的附件。这保障了负有保密职责的专业人员不会将它们的专业机密披露给第三方,甚至是电子信件***2。必要的密钥被信任中心3创建,如,签署信用,作为独立的第三方。此处没有个人可认证信息被传送给信任中心3。与用户的联系通过一个ID单独制造并且着对于信任中心3来说是匿名的。用户的私人密钥、用户管理员机密在其被信任中心3签发前,通过用户专有机密进行加密。用户专属机密其本身被单独以加密形式传送到信任中心3,借此使用信任中心3的公共密钥实施加密。被加密的公共密钥,用户管理员机密,在电子信件***2中的酷虎数据内被管理。用户专属机密在用户的***1内得自个人用户登陆密码。因此,在不知道登陆密码的情况下,机密无法被重建并且储存的机密公共密钥也因此被保护免于未授权接触。一个“零知识密码证明”协议被使用以在电子信件***2认证接收人,也就是说,只有一个不可重建的密钥的来源被转送到电子信件***。结果是,电子信件***2无法计算出用户机密。
信息或者附件可以使用不对撑得方式或者对称的方式进行加密。通过使用一种不对称的手段对使用的计算机有着更高的要求。电子信件***2提供其业务客户一种服务,名字叫做地址条件ANQS。在该程序中,业务客户提交一份邮件地址的列表给电子信件***2并且该***在用户管理员数据库中寻找匹配显存的邮件地址。为了使用一种不对称的加密手段,当一个地址被认证为电子信件客户后,一个地址形式为电子邮件客户与数据电子信件地址以及此人证书一起返回给业务客户。因此,业务客户拥有数据地址以及证书形式的密钥,这对加密是必要的。他/她可以根据其应用目的及有效性使用一个眼睛使该证书生效。使用接收者相关的密钥,业务客户加密一个电子信件中所有的敏感附件。业务客户可以以数据电子信件的形式提交信件地址查询结果,根据以信件地址为基础的密钥。业务客户将信息以加密附件的信使转送给电子信件***2,信息从该处被发送给列明的接收者。业务客户接受到信息以数据电子信件的形式被送到接收者邮箱的确认。如果信息不能被发送,发送者收到不能发送理由的通知,如账户被关闭,邮箱已满等。所有电子信件,无论发送类型及其内容,均通过电子信件***2与接收者邮箱相关联并且储存在拥有安全措施的数据库中。为了重新取回信息,用户必须登录电子信件***2并且必须打开其收件箱。在用户登录程序范围内,他/她的用户机密被通过用户密码在浏览器中被计算出。加密的附件被传送到浏览器,为了浏览器能够保持对文件在主存储器中的表现。加密的用户管理员信息被从用户管理员数据及保留在主存储器中的类似数据中取回。加密的用户管理员机密在浏览器主存储器中被使用在登录过程中计算出的用户机密解密。被加密的文件被使用用户管理员机密解密并且现在变得可用并且之后被显示给客户。对每个接收者,一对不对称的密钥被创建并且公共密钥被包含在一个证书者供应给发送者。
如果一个不对称的加密发放被使用,然后在公共密钥中没有非敏感配对信息。发送用户机密以向发送者提供一个证书的方式接管公共密钥的功能,并依据从储存在已提交的用户ID计算出的发送者ID以及用户管理员机密。使用该发送用户机密的可能性已经被展示在图6中。在第一次注册作为敏感信息发送者的业务客户时,他/她首次创建一个用户名及密码,然后,他/她提供发送者一个公共密钥,然后其被储存,如储存在数据库中。电子信件***2分配一个发送者ID给新的业务客户并且要求信任中心3从发送用户公共密钥创建一个发送用户机密,从用户ID以及从发送者ID。在信任中心3,发送用户机密根据用户管理员数据及发送者ID计算得出,并且被使用发送者公共密钥加密。该等加密的发送用户机密被随后通过电子信件服务2转交给业务客户的***4。发送用户机密被作为一个与发送者共享的机密被建立,这意味着电子信件客户,以及接收者,电子信件大门用户。发送者使用他/她的发送者私人密钥解密发送者用户机密。因此,进行全面的转让程序是有必要的,电子信件***2无需接触特殊用户以及收据特殊要求。电子信件***二没有进入发送者专属区域的配对密钥和权限。
通过电子信件服务,如申请人的地址条件ANQS,电子信件用户可以请求发送用户机密的关系。此处,发送用户ID被电子信件***2自觉的被根据应用程序专属特征转送。电子信件客户可以根据信任前面3中的数据签名对包含的发送用户机密进行,并据此对所提供密钥的授权进行生效。结果是,电子信件业务客户可以对此的加密及发送信息。
对于接件人,所述相应的加密消息进行解密之前,用户发送秘密需要来自从作为元数据随消息提供用户主要机密和发送者身份。这里,所述进行密码推导类似于信任中心提供用户发送者机密。由于用户发送者秘密只有接收人的控制范围内重组,在电子信件服务中不存在解密的形式。因此,该方法也满足了对于其职业属于保密义务的人的信息传输的先决条件。
此处所示的实施例仅构成本发明的实例,因此不可以限制性的方式解释。由本领域技术人员考虑的替代实施例同样包括在本发明的保护范围内。
参考数字列表
1.用户浏览
2.电子信件服务,电子信件***
3.认证中心,信任标志
4.发送***。

Claims (15)

1.一种通过电子信件服务(2)安全传输数据信息的方法,由此所述服务的用户有一个***(1),所述***中的一计算机具有浏览器来运行它又连接上互联网,并且电子信件服务(2)利用了一个信任中心(3),其中非对称加密方法被安装在信任中心(3)上,
具有以下步骤:
-用户利用用户***(1)创建一个密码;
-用户密码验证来自于密码加密;
-用户密码验证被发送到电子信件服务(2)并且用户密码验证存储在电子信件服务(2)的一个存储介质上;
-一用户机密来自于密码加密;
-所述用户机密使用信任中心(3)的公共密钥加密;
-加密的用户机密被发送到电子信件服务(2);
-加密的用户机密从电子信件服务(2)传送到信任中心(3),其中所述电子信服务(2)发送到信任中心(3)的函数调用用于用户主要机密生成;
-所述用户机密在信任中心(3)解密;
-用户主要机密是在信任中心(3)产生的;
-用户ID在信任中心(3)生成;
-用户主要机密在信任中心(3)使用用户机密来加密;
-用户ID以及以用户机密加密的用户主要机密是从信任中心(3)发送到电子信件服务(2);
-用户ID以及以用户机密加密的用户主要机密存储在电子信件服务(2)。
2.根据权利要求1所述的一种通过电子信件服务(2)安全传输数据信息的方法,其特征在于,
-用户主要机密在信任中心(3)使用用户机密加密后,用户主要机密在信任中心(3)使用用户ID来加密,之后,
-散列值是在信任中心(3)中从用户ID导出;
-在这之后,加密的用户主要机密和从该用户ID导出的散列值存储在信任中心(3);随后
-未加密的用户主要机密和用户ID在信任中心(3)被删除。
3.根据前述任意一项权利要求所述的方法,其特征在于,电子信件服务(2)是经由因特网上的门户网站进入,其中所述门户网站提供登录掩码,可输入用户名和用户密码进入。
4.根据前述任意一项权利要求所述的方法,其特征在于,用户名和用户密码验证从用户***(1)到电子信件服务(2)的传输是通过挑战-响应为基础的方式来实现的。
5.根据权利要求5所述的方法,其特征在于,用户名和用户密码验证从用户***(1)到电子信件服务(2)的传输是通过SRP(安全远程密码)的方式来实现的。
6.根据前述任意一项权利要求所述的一种密码更换的方法,该方法用于通过电子信件服务(2)安全传输数据信息,其特征在于如下步骤:
-用户利用用户***(1)输入新的密码;
-用户利用用户***(1)验证新的密码;
-用户密码验证秘密的来自于新密码加密;
-用户密码验证被发送到电子信件服务(2)并存储在电子信件服务(2)的一个存储介质上,在这个过程中旧的用户密码验证被替换;
-加密的用户主要机密通过电子信件服务(2)来检索;
-加密的用户主要机密通过电子信件服务(2)传输到用户***(1);
-新的用户机密秘密的来自于新密码;
-用户主要机密用旧用户密码来解密;
-用户主要机密用新用户密码来加密;
-新加密的用户主要机密被发送到电子信件服务(2);
-新加密的用户主要机密被存储在电子信件服务(2)的存储介质上,在该过程中旧用户主要机密被替换。
7.根据前述任意一项权利要求所述的一种密码重置的方法,该方法用于通过电子信件服务(2)安全传输数据信息,其特征在于如下步骤:
-用户索要一个解锁密码;
-解锁密码在电子信件服务(2)中生成;
-用密码写成的解锁密码是通过普通邮件发给用户;
-用户以解锁密码登入电子信件服务(2)的门户网站;
-解锁密码被发送到电子信件服务(2);
-解锁密码在电子信件服务(2)上核查;
-如果解锁密码已被正确输入,电子信件服务(2)向用户***(1)发送回馈表明所述解锁密码是正确的,并显示提示输入一个新密码,否则,电子信件服务(2)向用户***(1)发送回馈表明该解锁密码不正确,该流程返回到用户被提示输入解锁密码的步骤,三次错误输入后该程序中止;
-用户利用他/她的浏览器输入新密码;
-新密码是由用户利用他/她的浏览器通过验证,;
-新用户密码验证来自于新密码加密;
-用户密码验证被发送到电子信件服务(2)并且存储在电子信件服务(2)的存储介质上,替换旧用户密码验证;
-新用户机密来自于在用户的浏览器中的新密码加密;
-新用户发送者机密是使用信任中心(3)的公共密钥加密;
-加密的用户发送者机密被发送到电子信件服务(2);
-带有用户的用户ID的密钥恢复的请求由电子信件服务(2)发送到信任中心(3);
-散列值来自于信任中心(3)中的用户ID;
-加密的用户主要机密是使用信任中心(3)中用户ID的散列值找到的;
-找到后,加密的用户主要机密使用信任中心(3)的用户ID来进行解密;
-新的用户机密使用信任中心(3)中的的私人密钥来解密;
-用户主要机密用在信任中心(3)的新用户机密进行加密;
-新加密的用户主要机密是通过信任中心(3)传输到电子信件服务(2);
-加密的用户主要机密在电子信件服务(2)被替换;
-新加密的用户主要机密通过电子信件服务(2)发送到用户的***(1)。
8.根据前述任意一项权利要求所述的一种方法,该方法用于显示通过安全传输已传输的数据信息中的加密附件,其特征在于以下步骤:
-信息显示在用户浏览器上,从而用户被告知该消息包含一附件;
-用户从电子信件服务(2)中请求附件;
-加密的附件通过电子信件服务(2)向用户***(1)发送;
-加密是由用户的浏览器识别,并且加密的用户主要机密从电子信件服务(2)的所述存储介质上请求;
-加密的用户主要机密从电子信件服务(2)的存储介质发送到用户***(1);
-用户主要机密使用用户浏览器上的用户机密来解密;
-附件使用用户浏览器中的用户主要机密来解密;
-用户浏览器中用纯文本格式显示附件。
9.根据权利要求1~8中任意一项所述的一种方法,该方法用于显示通过安全传输手段得到的加密消息,该信息中包含一个未加密的报文标题,其特征在于以下步骤:
-报文标题在用户浏览器显示,从而用户被告知信息本身被加密;
-加密的用户主要机密是从电子信件服务(2)的存储介质所要求的;
-加密的用户主要机密从电子信件服务(2)的所述存储介质传送到用户***(1);
-加密的用户主要机密通过用户浏览器的用户密码来解密;
-用户主要机密的信息是通过用户的浏览器被解密;并且
-信息在用户浏览器上以纯文本邮件显示出。
10.根据前述任意一项权利要求所述一种通过电子信件服务(2)安全传输数字信息的方法,其特征在于,当数字信息在发送者控制范围内,发送者加密数字信息,加密文件以加密的形式传送到他/她的***(1),并在那里被解密。
11.根据权利要求11所述的一种通过电子信件服务(2)安全传输数字信息的方法,
其特征在于,
在信任中心中公共密钥提供一证书,该证书连同加密的用户主要机密通过信任中心发送给电子信件服务,他被存储在收件人的主数据中。
12.根据权利要求12所述的一种通过电子信件服务(2)安全传输数字信息的方法,
其特征在于,
发送者使用收件人公共密钥来加密数字信息。
13.根据权利要求11所述的一种通过电子信件服务(2)安全传输数字信息的方法,该方法要求发送者创建一个用户名和密码,
其特征在于,
发送者提供一个发送者公共密钥,并和他/她的用户名和密码被传送到电子信件服务(2),从而电子信件服务(2)分配一个发送者ID给到发送者上并传送发送者公共密钥、用户ID和发送者ID给信任中心(3),其中一用户发送者机密是从发送者ID和被储存用于递交用户ID的用户主要机密来计算出的,并且之后使用发送者公共密钥加密,从而加密的用户机密被传送到电子信件服务,再从那里传送到发送者***。
14.根据权利要求14所述的一种通过电子信件服务(2)安全传输数字信息的方法,
其特征在于,
发送者使用发送者机密来加密数字信息
15.根据权利要求15所述的一种通过电子信件服务(2)安全传输数字信息的方法,
其特征在于,
发送者ID作为元数据和加密的信息由发送者***提供给收件人***。在那里,用户发送者机密来自用户主要机密和发送者ID以至于信息可以被相应的解密。
CN201380065416.5A 2012-12-12 2013-08-15 一种安全传输电子信息的方法 Active CN104854840B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012222995A DE102012222995B3 (de) 2012-12-12 2012-12-12 Verfahren für die sichere Übertragung einer digitalen Nachricht
DE102012222995.7 2012-12-12
PCT/EP2013/067088 WO2014090423A1 (de) 2012-12-12 2013-08-15 Verfahren für die sichere übertragung einer digitalen nachricht

Publications (2)

Publication Number Publication Date
CN104854840A true CN104854840A (zh) 2015-08-19
CN104854840B CN104854840B (zh) 2018-06-29

Family

ID=48986139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380065416.5A Active CN104854840B (zh) 2012-12-12 2013-08-15 一种安全传输电子信息的方法

Country Status (5)

Country Link
US (1) US9876642B2 (zh)
EP (1) EP2932677B1 (zh)
CN (1) CN104854840B (zh)
DE (1) DE102012222995B3 (zh)
WO (1) WO2014090423A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013108925A1 (de) 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
CN107306181B (zh) * 2016-04-18 2020-03-17 杭州云沣科技有限公司 鉴权***及其鉴权信息的加密、验证方法与装置
CN109190394B (zh) * 2018-08-20 2023-10-20 中国平安人寿保险股份有限公司 基于加密技术的函件传输方法及终端设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395776A (zh) * 2000-01-21 2003-02-05 智能信用***公司 发放电子身份证明的方法
CN1606846A (zh) * 2001-12-21 2005-04-13 法国无线电话公司 电子签字方法
CN1849774A (zh) * 2003-09-12 2006-10-18 安全电子邮件哥德堡公司 信息安全性
US20060235703A1 (en) * 2003-03-14 2006-10-19 Jan Wendenburg Electronic transmission of documents
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
CN101416458A (zh) * 2006-04-03 2009-04-22 艾登特姆有限公司 电子数据通信***
US7970135B1 (en) * 1999-07-27 2011-06-28 Deutsche Telekom Ag Method for the secure, distributed generation of an encryption key

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002366663A1 (en) 2001-12-10 2003-06-23 Beamtrust A/S A method of distributing a public key
US7630493B2 (en) 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
CA2633780A1 (en) * 2005-12-19 2007-06-28 Karim Yaghmour System and method for providing certified proof of delivery receipts for electronic mail
US8037298B2 (en) * 2008-01-31 2011-10-11 Park Avenue Capital LLC System and method for providing security via a top level domain
US8353016B1 (en) * 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7970135B1 (en) * 1999-07-27 2011-06-28 Deutsche Telekom Ag Method for the secure, distributed generation of an encryption key
CN1395776A (zh) * 2000-01-21 2003-02-05 智能信用***公司 发放电子身份证明的方法
CN1606846A (zh) * 2001-12-21 2005-04-13 法国无线电话公司 电子签字方法
JP2005513955A (ja) * 2001-12-21 2005-05-12 ソシエテ フランセーズ デュ ラディオテレフォンヌ 電子署名方法
US20060235703A1 (en) * 2003-03-14 2006-10-19 Jan Wendenburg Electronic transmission of documents
CN1849774A (zh) * 2003-09-12 2006-10-18 安全电子邮件哥德堡公司 信息安全性
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
CN101416458A (zh) * 2006-04-03 2009-04-22 艾登特姆有限公司 电子数据通信***

Also Published As

Publication number Publication date
US9876642B2 (en) 2018-01-23
WO2014090423A1 (de) 2014-06-19
EP2932677A1 (de) 2015-10-21
CN104854840B (zh) 2018-06-29
EP2932677B1 (de) 2017-05-03
US20160218871A1 (en) 2016-07-28
DE102012222995B3 (de) 2013-10-02

Similar Documents

Publication Publication Date Title
CN106104562B (zh) 机密数据安全储存和恢复***及方法
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
US8033459B2 (en) System and method for secure electronic data delivery
US20090271627A1 (en) Secure Data Transmission
CN104662870A (zh) 数据安全管理***
CN105191207A (zh) 联合密钥管理
CN105103488A (zh) 借助相关联的数据的策略施行
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
CN103636161A (zh) 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
CN103440444A (zh) 电子合同的签订方法
US20080044023A1 (en) Secure Data Transmission
CN111630811A (zh) 生成和寄存用于多点认证的密钥的***和方法
CN105827395A (zh) 一种网络用户认证方法
CN104662941A (zh) 密钥使用的支持
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN102055685B (zh) 网页邮件信息加密的方法
ES2665887T3 (es) Sistema de datos seguro
CN103078743B (zh) 一种电子邮件ibe加密实现方法
US20220005039A1 (en) Delegation method and delegation request managing method
CN106357404A (zh) 基于nfc芯片防伪认证的数据加密方法
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
CN104854840A (zh) 一种安全传输电子信息的方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant