CN1981476A - 一种使用网络在发送器和接收器之间加密并传送数据的方法 - Google Patents

一种使用网络在发送器和接收器之间加密并传送数据的方法 Download PDF

Info

Publication number
CN1981476A
CN1981476A CNA2005800222561A CN200580022256A CN1981476A CN 1981476 A CN1981476 A CN 1981476A CN A2005800222561 A CNA2005800222561 A CN A2005800222561A CN 200580022256 A CN200580022256 A CN 200580022256A CN 1981476 A CN1981476 A CN 1981476A
Authority
CN
China
Prior art keywords
receiver
server
encryption key
data
specific encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800222561A
Other languages
English (en)
Other versions
CN1981476B (zh
Inventor
M·阿尔库拉姆卜瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lipothera Inc.
Original Assignee
GCRYPT Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCRYPT Ltd filed Critical GCRYPT Ltd
Publication of CN1981476A publication Critical patent/CN1981476A/zh
Application granted granted Critical
Publication of CN1981476B publication Critical patent/CN1981476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种使用网络在发送器和接收器之间加密并传送数据的方法,因此能以安全方式传送数据。该方法包括以下步骤:服务器从发送器接收接收器的标识符(S4A,S4B);建立专用于所述传送的传送专用加密密钥(S7B);用所述传送专用加密密钥对数据进行加密(S8B);服务器根据接收到的接收器的标识符,访问接收器专用信息,并用接收器专用信息对所述传送专用加密密钥进行加密(S11B);通过网络传送加密的数据和加密的传送专用加密密钥,以便由接收器接收(S11B);服务器从接收器接收加密的传送专用加密密钥;服务器访问接收器专用信息以对加密的传送专用加密密钥进行解密;并使用解密的传送专用加密密钥对加密的数据进行解密。

Description

一种使用网络在发送器和接收器之间加密并传送数据的方法
技术领域
【0001】本发明涉及一种使用网络在发送器(sender)和接收器(receiver)之间加密并传送数据的方法,因此能以安全的方式传送数据。
背景技术
【0002】目前,敏感数据正日益以电子形式从发送器发送到接收器。在这种情况下,确保数据不被截取或不被没有授权的人读取就变得越来越重要了,也就是说,必须以安全的方式传送数据以使数据的内容仅能被发送器和接收器访问。
【0003】在一种情况下,在进行数据传送前,可在发送器A和接收器B之间建立安全连接链路。然而,在一些情况下,比如说一个办公室中10个人希望互相通信并在它们中间传送敏感数据并以双向方式将数据传送到另一个远处的办公室中的10个人,布置如此多的安全连接链路需要额外的硬件和软件,因此存在许多缺点。此外,要维持这种链接及该链接相关的密码***涉及大量的硬件资源和时间资源。当每一个办公室中的人员通过一些形式的企业内联网或以太网连接在一起及通过因特网办公通信时,尤为如此。需要发送器和接收器两端有复杂的加密和***,这需要另外的硬件和软件***,及相关的专门维护费用。
【0004】在另一种情况下,希望用单个发送器将不同的数据传送到多个分立的接收器。然而,这种情况与上述提到的情况具有相同的缺点。特别地,对发送器而言,需要建立复杂的安全条款以保持密码***安全。而且,必须建立额外的硬件和软件***以存储和维持这种***。
【0005】实际上,在诸如个人数字助理,具有因特网接入和电子邮件功能的移动电话的小型手持设备时代,由于它们具有有限的存储空间和处理能力,要使这些设备建立包括高级的加密和解密的双向安全连接在技术上通常是不可行的。
【0006】尽管可以使用数字认证来减少服务器和接收器对技术资源的需求,但通常涉及对接收器而言不合理的费用,即使当该费用较少时。
【0007】对发送器而言,一种替代性方法是对要传送的数据进行加密,然后通过网络发送加密的数据。然而,接收器还是必须具有可用的硬件处理资源及相关软件的存储空间,以便能够对加密的数据进行解密。而且,在接收器的设备具有相对较弱的硬件资源的情况下,占用宝贵的资源以能安全地传送数据通常是不可行的。
【0008】使用复杂的加密和解密技术需要在发送器的设备和接收器的设备上安装特定的软件。这既不方便又很昂贵。而且,安装程序既复杂又耗时,并可能与各自设备上的其它软件冲突。更进一步,额外的软件可能需要一定的处理能力,这在设备上是不可用的,并且会占用宝贵的存储器空间;这对上述的手持设备尤为如此。
【0009】根据以上内容可清楚地看出,以安全方式传送数据的已知方法和***需要大量的安装配置以及大量的计算机处理和本地存储器资源。对那些仅有有限的上述技术资源的设备的发送器和/或接收器的情况而言,显然是不合理的。
【0010】因此,需要一种以安全方式传送数据的方法和***,其能减少发送器和/或接收器设备所要求的技术资源级别。而且,在使用公钥/私钥加密的情况下,发送器必须确信它们认为属于接收器的公钥未被闯入者的公钥代替。
发明内容
【0011】根据本发明的一个方面,提供了一种使用网络在发送器和接收器之间加密和传送数据的方法,所述方法包括以下步骤:
一服务器从所述发送器接收所述接收器的标识符;
建立专用于所述传送的传送专用加密密钥;
使用所述传送专用加密密钥对所述数据进行加密;
所述服务器根据接收到的所述接收器的标识符来访问接收器专用信息,并且利用所述接收器专用信息,对所述传送专用加密密钥进行加密;
通过所述网络传送加密的数据和加密的传送专用加密密钥,以便由所述接收器接收;
所述服务器从所述接收器接收所述加密的传送专用加密密钥;
所述服务器访问所述接收器专用信息,以对所述加密的传送专用加密密钥进行解密;和
使用解密的传送专用加密密钥对所述加密的数据进行解密。
【0012】优选为,所述方法进一步包括在所述发送器和所述服务器之间建立通信链路,并将所述接收器的所述标识符发送到所述服务器。
【0013】在一个实施例中,所述方法进一步包括在所述发送器和所述服务器之间建立所述通信链路,使其为安全链路。
【0014】在一种情况下,所述方法进一步包括在所述发送器和服务器之间建立通信链路,由所述服务器校验所述发送器的密码。
【0015】在另一个实施例中,所述方法进一步包括在所述接收器和所述服务器之间建立通信链路,并将所述接收器的所述标识符发送到所述服务器。
【0016】在一种情况下,所述方法进一步包括在所述接收器和所述服务器之间建立所述通信链路,使其为安全链路。
【0017】在一种特定情况下,所述方法进一步包括在所述接收器和服务器之间建立所述通信链路,由所述服务器校验所述接收器的密码。
【0018】优选为,建立所述传送专用加密密钥发生在所述发送器上,且所建立的传送专用加密密钥被发送到所述服务器。
【0019】在另一种情况下,使用所述传送专用加密密钥对数据进行加密发生在所述发送器上。
【0020】在一个特定的实施例中,所述发送器从所述服务器接收所述加密的传送专用加密密钥,且所述发送器通过网络将所述加密的数据和所述加密的传送专用加密密钥传送到所述接收器。
【0021】在另一个实施例中,所述接收器从所述服务器接收所述解密的传送专用加密密钥,而使用所述解密的传送专用加密密钥对所述加密的数据进行解密发生在所述接收器上。
【0022】在又一个实施例中,建立所述传送专用加密密钥发生在所述服务器上。
【0023】在一种特定的情况下,使用所述传送专用加密密钥对所述数据进行加密发生在所述服务器上。
【0024】在一个实施例中,所述服务器通过网络向所述接收器传送所述加密的数据和所述加密的传送专用加密密钥。
【0025】在另一实施例中,使用所述解密的传送专用加密密钥对所述加密的数据进行解密发生在所述服务器上,且所述服务器将所述解密的数据传送到所述接收器。
【0026】优选为,所述方法进一步包括将所述接收器的标识符从所述发送器发送到所述服务器。
【0027】在另一个实施例中,所述方法进一步包括将所述接收器的标识符从所述接收器发送到所述服务器。
【0028】更便利地,所述方法进一步包括:
在加密之前,为所述数据建立消息认证码(MAC)值;
与所述加密的数据和所述加密的传送专用加密密钥一起传送所述MAC值;和
在解密之后,为所述数据建立MAC值,并对照所传送的MAC值对齐进行验证。
【0029】在一个实施例中,加密所述传送专用加密密钥使用了公钥加密方法、河豚算法、以及服务器保密码中的一种或多种。
【0030】根据本发明的另一方面,提供了一种对服务器进行操作以使用网络在发送器和接收器之间加密并传送数据的方法,所述方法包括以下步骤:
从所述发送器接收所述接收器的标识符;
根据接收到的所述接收器的标识符来访问接收器专用信息,并利用所述接收器专用信息对用于加密所述数据的传送专用加密密钥进行加密;
在已通过网络传送加密的数据和加密的传送专用加密密钥以便由所述接收器接收之后,从所述接收器接收所述加密的传送专用加密密钥。
访问所述接收器专用信息,以对所述加密的传送专用加密密钥进行解密。
【0031】在一个实施例中,所述对服务器进行操作的方法进一步包括在所述服务器中建立一个专用于所述传送的传送专用加密密钥。
【0032】在另一个实施例中,所述对服务器进行操作的方法进一步包括从所述发送器接收专用于所述传送的传送专用加密密钥;
并向所述发送器传送所述加密的传送专用加密密钥。
【0033】优选为,所述对服务器进行操作的方法进一步包括使用所述传送专用加密密钥对所述服务器中的所述数据进行加密。
【0034】在另一个优选的实施例中,所述对服务器进行操作的方法进一步包括通过所述网络传送所述加密的数据和所述加密的传送专用加密密钥以由所述接收器接收。
【0035】优选为,所述对服务器进行操作的方法进一步包括向所述接收器传送所述解密的传送专用加密密钥。
【0036】在另一个实施例中,所述对服务器进行操作的方法进一步包括使用所述解密的传送专用加密密钥对所述服务器中的所述加密的数据进行解密。
【0037】根据本发明的另一方面,提供了一种计算机媒介,其用于使用网络在发送器和接收器之间加密和传送数据的方法,所述媒介包括:
用于从所述发送器接收所述接收器的标识符,并建立专用于所述传送的传送专用加密密钥的计算机码;
用于使用所述传送专用加密密钥对所述数据进行加密的计算机码;
根据所述接收到的所述接收器的标识符访问接收器专用信息,并用所述接收器专用信息对所述传送专用加密密钥进行加密的计算机码;
用于通过所述网络传送所述加密的数据和所述加密的传送专用加密密钥以由所述接收器接收的计算机码;
用于从所述接收器接收所述加密的传送专用加密密钥并用于访问所述接收器专用信息以对所述加密的传送专用加密密钥进行解密的计算机码;和
用于使用所述解密的传送专用加密密钥对所述加密的数据进行解密的计算机码。
附图说明
【0038】现在将参考附图对本发明的一个例子进行描述,附图中:
【0039】图1示出了一个***的示意图,该***运行了本发明的使用网络在发送器和接收器之间加密和传送数据的方法;
【0040】图2示出了用在图1中的服务器的运行模块的示意性方框图;
【0041】图3是一个流程图,其示出了包括在发送器和接收器中用于本发明从发送器向服务器发送数据的处理过程;
【0042】图4是一个流程图,其示出了包括在发送器和接收器中响应从服务器接收到的电子邮件的处理过程。
具体实施方式
【0043】现参考图1和图2,它们所示为运行使用网络在发送器和接收器之间加密和传送数据的方法的一个实施例的***。参考这两个图,所述***运行以在发送器设备100和接收器设备200之间加密和传送数据。
【0044】在此例中,发送器设备100包括连接到键盘107,数据源108和外部显示设备105的计算机101。数据源包括某些类型的磁盘阅读器或连接到数据库的接口,所述数据源存储要传送给接收器的数据。计算机101具有通用访问总线106,该通用访问总路线连接到微处理器102,存储器103,显示器接口104,输入设备接口109,和通过连接111接连到因特网的网络浏览器110。
【0045】显示器接口104连接到外部显示设备105,同时输入设备接口109接连到键盘107和数据源108。存储器103通常存储发送器的ID和发送器的密码,尽管发送器的ID和密码可能是响应显示设备105上的显示提示通过键盘107的输入。
【0046】在此例中,接收器设备200包括通过网络浏览器210经由连接211连接到因特网的具有因特网能力的移动电话。关于如何建立这种连接的详细情况是本领域公知的,在此不做描述。网络浏览器连接到通用访问总线206,该通用访问总线206连接到微处理器202,存储器203,显示器接口204和输入设备接口209。显示器接口204连接到集成显示设备205,同时输入设备接口209连接到集成键盘207。存储器203一般存储接收器的ID和接收器的密码,尽管接收器的ID和密码可能是响应显示设备205上的显示提示通过键盘207的输入。设备200进一步包括电子邮件客户端212以用于通过连接213连接到因特网来发送和接收电子邮件。
【0047】服务器300也通过连接302连接到因特网上。服务器结构的详细方框图如图2所示。结合对本发明的***运行的描述来对服务器的这种结构进行解释。
【0048】参考图1和图2,在使用本***前,发送器和接收器两者最初都注册到服务器300上。它们的详细情况存储在服务器数据库模块306内。在本实施例中,对每一发送器和接收器而言,存储的信息包括至少一个ID和一个密码。
【0049】发送器希望将保持在数据源108中的数据传送给接收器。为了使发送器传送数据,发送器需要知道接收器的ID和服务器300的网络地址。此信息可以存储在发送器的存储器103中或可以人为地通过键盘107输入以响应显示设备105上的提示。
【0050】如图2所示,服务器300包括通过连接302连接到因特网的网络服务器301。网络服务器连接到输入总线303并由微处理器304控制。当发送器联系服务器的网络地址时,就建立了诸如加密套接字协议层(SSL)链接的安全链路,其详细情况为本领域熟练技术人员所公知。微处理器304不允许发送器访问本***直到模块305完成密码验证并访问数据库模块306。这种密码验证的详情为本领域所公知,因此这里不作描述。
【0051】密码验证完成后,服务器300向发送器发出屏幕显示。完成该屏幕后,发送器向服务器发送接收器ID的身份和从数据源108得到的要传送的数据。朝向图上边缘的模块作用于这些输入。
【0052】一旦接收到接收器的ID和发送的数据,服务器微处理器304将数据发送到消息认证码(MAC)发生器模块307。这种发生器产生的一组编码是使用部分或全部数据并结合加密摘要算法的计算得到的,其为本领域公知。在这种情况下,使用已知的消息摘要(MD)散列算法来从此数据中生成一个MD散列值。MD散列值发送到通过链路316连接到因特网的邮件客户端312,以准备好处理成电子邮件的一部分。
【0053】接收到的数据在模块308中压缩后,由模块309使用从模块310得到的会话密钥进行加密。本领域公知,会话密钥是从随机数发生器311产生的随机数中产生的。此会话密钥专用于此数据及此数据的传送,因此成为了一种传送专用加密密钥。之后,加密的数据发送到准备好处理成电子邮件一部分的电子邮件客户端312。
【0054】也使用公钥/私钥加密技术的公钥,诸如本领域公知的RSA加密,对来自模块310的会话密钥在模块313中进行加密。之后,模块313的输出在模块314中使用河豚(blowfish)算法进一步加密,其合并了从数据库306得到的接收器的密码。该密码是根据从微处理器发送的在总线315上的接收器的ID的输出。加密的会话密钥发送到准备好处理成电子邮件一部分的电子邮件客户端312。
【0055】电子邮件客户端312以已知的方式处理MD散列值,加密的数据和加密的会话密钥以构成一个电子邮件然后将其发送到由总线315上的微处理器访问数据库306之后提供的合适的接收器地址。电子邮件客户端以已知的方式向电子邮件分配一特有的标签并记录发送它的标志。使用网络服务器301或电子邮件客户端312将电子邮件发送的确认信息发送到发送器。
【0056】由服务器300发送的电子邮件可以以一般的方式由移动电话200的电子邮件客户端212接收。建立电子邮件的内容以提示接收器使用本发明的***传送数据或自动激活网络浏览器210以初始化服务器300的通信链路。在任何一种情况下,在微处理器202的控制下,当接收器联系服务器的网络地址时,就建立了诸如SSL链接的安全链路,其详细情况为本领域熟练技术人员所公知。服务器的微处理器304不允许访问本***直到模块305完成密码验证并访问数据库模块306。这种密码验证的详情为本领域所公知,因此这里不作描述。
【0057】只有密码校验成功完成之后,包含在电子邮件中的加密的数据,加密的会话密钥和MD散列值才会通过网络服务器301在服务器300的安全链接上发送。朝向图的下边的模块作用于其上。
【0058】很显然如果选择的发送和读取电子邮件的方法是通过网络邮寄的,那么就不需要单独的电子邮件客户端213。
【0059】一旦服务器的微处理器304接收到加密的会话密钥,就将其发送到模块320,模块320使用逆河豚算法并结合发送器的密码,该发送器的密码根据接收器的ID从总线315上的数据库306得到的。然后,模块320的输出在模块321中使用用来发送该数据的RSA加密的私钥进一步解密。通过这些模块,能重新产生模块310的原来的会话密钥。
【0060】接收到的处于压缩形式的加密的数据使用解密的会话密钥在模块323中进行解密,然后在模块324中进行解压缩。
【0061】同模块307一样,解密和解压缩的数据在微处理器304的控制下,在模块325中产生MD散列值,模块326进行比较校验以将新生成的MD散列值和从接收器接收到的MD散列值进行验证以确保两者相匹配。
【0062】假设MD散列值在模块326中验证为正确,来自模块324的解密的数据通过安全的链路被送回到接收器。
【0063】图3是说明本发明的将数据从发送器发送到服务器的在发送器和服务器中包括的处理过程或进程的流程图。
【0064】最初,发送器希望将特定的数据传送给具有已知接收器ID的特定接收器。在步骤S1A中,发送器和服务器通信以试图建立诸如SSL链接的安全通信链路。建立此链路涉及运行某些连接协议和上述的密码校验,且建立此链路能采取将万维网页显示在显示设备105上,在万维网页上输入适当的登录数据等等的形式。如前面提到的,建立这种通信链路和密码校验为本领域技术人员所公知,在此不作详细描述。
【0065】响应来自发送器的联系,在步骤S1B中,服务器也试图通过运行某些连接协议和上述的密码校验以建立通信链路。然后,在步骤S2B中服务器将校验是否已经建立了有效的链路,也就是是否已经满足所有的通信协议并且已经通过了所有的密码校验。如果还没有建立起链路,或密码校验失败,服务器转到错误处理步骤S3B。此步骤进一步包括试图建立通信链路。假设建立了有效的通信链路,该过程转到步骤S4B,以等待接收所述接收器ID和被传送的数据。如果需要,此处可包括超时步骤。
【0066】在发送器的S2A步骤中,进行校验以检查是否已经建立了有效的链路,也就是是否已经满足所有的通信协议并且已经通过了所有的密码校验。如果还没有建立起链路,或密码校验失败,发送器转到错误处理步骤S3A。此步骤进一步包括试图建立通信链路。假设建立了有效的通信链路,该过程转到步骤S4A,以发送接收器的ID及要传送的数据。如果需要,此处可包括超时步骤。
【0067】在一个例子中,数据传送万维网页显示在显示设备105上,设备105需要输入接收器的ID和数据的附件,诸如位于数据源108的文件。然后将完成的数据传送页发送到服务器300。很显然,要加密的数据可直接进入数据传送页。
【0068】在步骤S4B中服务器300接收数据传送页的内容,之后该过程进行到步骤S5B。在该步骤中,服务器产生对该数据唯一的MD散列值并将此值发送到邮件客户端312,之后该过程进行到步骤S6B。
【0069】在步骤S6B中,该数据通过诸如压缩文件(zipping)压缩。然后,在步骤S7B中,得到来自随机数发生器311的随机数以生成专用于此数据传送的会话密钥。之后,在步骤S8B中,使用此会话密钥对数据进行加密,并将加密的数据发送到电子邮件客户端312。
【0070】然后过程进行到步骤S9B,在此步骤中,使用公用RSA(里韦斯特-沙米尔-阿德莱曼)密钥对会话密钥进行加密。之后,该过程转到步骤S10B以重新得到接收器的密码,之后在步骤S11B中,使用在步骤S10B重新得到的密码用河豚算法对步骤S9B的结果进行加密。然后将产生的加密的会话密钥发送到电子邮件客户端312。
【0071】在接下来的步骤S12B中,电子邮件客户端312以已知的方式,将电子邮件表示为用HTML传送的适当格式,诸如通过64位编码形式。也可以对加密的数据和加密的会话密钥使用HTML附加文件或***HTML代码。然后发送电子邮件并且以通常的方式对电子邮件的发送进行标志,并且向发送器发送确认信息,之后该过程结束。
【0072】显然该电子邮件包含MD散列值,加密的数据和优选为隐式字段的加密的会话密钥。该电子邮件优选为还包括HTML链接以使接收器能连接回到服务器。该链路被配置成能自动以HTML形式将隐式字段提交回服务器。电子邮件主题标头是由发送器选择的主题标头,并且电子邮件被编址为接收器的电子邮件的地址。
【0073】在步骤S5A中,发送器接收电子邮件发送的确认信息,该过程结束。
【0074】图4是说明响应从服务器接收电子邮件,在接收器和服务器中包括的处理过程或进程的流程图。
【0075】在步骤S101A中,接收器200接收来自服务器的电子邮件,该电子邮件包含加密的数据,加密的会话密钥,和MD散列值,及其它。可以使用万维网邮件或使用电子邮件客户端212通过链接213下载电子邮件。在步骤S102A中,接收器打开电子邮件并于服务器通信以试图建立诸如SSL链接的安全通信链路。用与上面描述类似的方式,建立这种链路包括运行某些连接协议和类似于以上讨论的与模块305有关的密码校验,并采取在显示设备105上显示万维网页,在万维网页上输入合适的登录数据等等的形式。以前面提到的,建立这种通信链路和密码校验为本领域技术人员所公知,此处不作详细描述。
【0076】响应来自接收器的联系,在步骤S101B中,服务器也试图通过运行某些连接协议和上述的密码校验来建立通信链路。在步骤S102B中,服务器然后检查是否已经建立了有效的链接,也就是检查是否已经满足所有的通信协议并且已经通过了所有的密码校验。如果还没有建立起链路,或密码校验失败,服务器来到错误处理步骤S103B。这个步骤进一步包括试图建立通信链路。假如建立了有效的通信链路,该过程进行到步骤S104B,以等待接收接收器的ID和包括加密的数据,加密的会话密钥和MD散列值的其它信息。如果需要,此处可包括超时步骤。
【0077】在接收器的S103A步骤中,进行校验以检查是否已经建立了有效的链接,也就是检查是否已经满足所有的通信协议并且已经通过了所有的密码校验。如果还没有建立链路,或密码校验失败,接收器转到错误处理步骤S104A。此步骤进一步包括试图建立通信链路。如果需要,此处可包括超时步骤。
【0078】假如建立了有效的通信链路,该过程进行到步骤S105A以发送接收器ID及发送前面段落中提到的其它信息。后者可以以隐式HTML字段的形式存在于提交到服务器300的电子邮件中。显然,用来定时及用于排列ID,隐藏域,密码等的发送可以不同以适应特定的情况。
【0079】然后服务器中的过程来到步骤S105B,以从模块306重新得到接收器的密码,之后在步骤S106B中,使用在步骤S105B中重新得到的密码用河豚算法对加密的会话密钥进行解密。该过程然后转到RSA解密步骤S107B,其中使用服务器的私钥对步骤S106B的结果进行解密。这样产生了会话密钥。
【0080】之后,该过程来到S108B,其中使用从步骤S107B中产生的解密的会话密钥对仍是压缩的数据进行解密。之后,该过程来到步骤S109B以对数据进行解压缩。
【0081】在下一步骤S110B中,服务器产生对步骤S109B产生的数据唯一的MD散列值。之后,在步骤S111B中,步骤S110B产生的MD散列值相对步骤S104B接收到的MD散列值进行校验。假设该MD散列值是有效的,该过程进行到步骤S113B,且现在发送器的未加密的数据通过安全链路发送到接收器。该数据的发送被标志,该过程结束。如果MD散列值无效,该过程分支到错误处理S112B。这包括对错误进行标志并将错误消息发送到接收器以说明该数据已损坏或泄密。
【0082】在步骤S106A中,接收器接收未加密的数据,该过程结束。
【0083】在以上描述的发明的一个实施例中,全部的加密和解密过程都是在服务器300中进行的。因此,发送器和接收器不需要任何特别的软件以能安全地发送和接收数据。特别是,不需要用软件或使用硬件存储器和处理资源来进行RSA加密和河豚加密。此外,对密码的访问是在服务器中维护的,不需要在发送器中维护。而且,因为加密和解密是在服务器上进行的,所以发送器和接收器不需要对加密和解密进行特定的排列。
【0084】然而,本发明还包括发送器中具有如图2的方框317中实现的功能的替代功能。也就是说,在此修改例中,随机数发生器产生的会话密钥和对数据的压缩及用此会话密钥对压缩数据的加密都是在发送器中进行的。然而,上面的安全链路是用服务器建立的,但在此情况下,只有产生的会话密钥被发送到服务器中。在与上面一样的密码校验之后,模块S313和模块S314又生成了加密的会话密钥,在此情况下,该密钥返回到发送器中。然后,加密的数据,加密的会话密钥和散列值提供给也连接到因特网的发送器的电子邮件客户端(未示出)。该电子邮件客户端如上面所述构造电子邮件,再将其发送到接收器。因此可以看出,图3中的从S5B到S8B的步骤是在发送器中进行的。这可以减少对服务器的处理需求。
【0085】如图4所示,接收器接收电子邮件客户端的电子邮件并处理这些电子邮件。
【0086】然而,本发明还包括接收器具有的如图2的方框322内的功能的替代功能,一旦从服务器接收到电子邮件。也就是说,在此修改例中,数据的解密,数据的解压缩,MD散列值的产生和对其验证都是在接收器中进行的。尽管,如上面所述一样,安全链路是用服务器建立的,但在这种情况下,只有加密的会话密钥被发送到服务器。在与上面一样的密码校验之后,模块S320和S321再一次对会话密钥进行解密,在此情况下,该会话密钥返回到接收器。使用解密的会话密钥对加密的数据进行解密,并解压缩,产生的MD散列值相对于电子邮件中接收到的MD散列值进行校验其有效性。因此可以看出,图4中从S108B到S113的步骤在此是在接收器中进行的。这可以减少对服务器的处理需求。
【0087】可以理解上面提到的两个修改例可同时实施。不过,对于本发明,结合接收器的密码的会话密钥的加密是在服务器中进行的。
【0088】可以理解需要时,一组用户可被注册以接收电子邮件。例如,某公司的IT部门可注册所有员工。在这种情况下,当服务器的密码校验失败时,可参考该组中的其它密码。
【0089】本发明的各种需要在发送器或接收器上安装特定软件的实施例为本领域熟练技术人员所公知,在注册过程中,可从服务器下载并安装。
【0090】应意识到,因为需要正确的接收器密码以用河豚算法对数据进行解密,并且因为通过验证MD散列值,可有效地校验正确的解密,所以,如果需要,可省去步骤102A中的接收器和服务器之间的链接中的密码校验。
【0091】还应意识到,如果解密不成功,可重新安排服务器300以进一步进行校验来试图得到正确的密码,例如,可通过查询接收器的旧密码并轮流使用每一个密码来对数据进行解密。如果那些密码中有一个密码能产生正确的MD5(第五类邮件文摘)散列值,则解密成功。然而,如果没有一个密码能奏效,则接收器不是期望的接收器或在传送过程中数据已经损坏。
【0092】如果接收器没有密码,并且还没有在服务器300上注册,服务器会产生一次性的密码,通过任何安全的方式将该密码送到接收器都是适合的,例如,通过安全邮件或通过安全链路或通过安全的电子邮件将密码送到接收器,需要用户将其密码修改成安全密码以便以后使用。
【0093】对于本发明,检验发送器和接收器的身份以使发送器能向接收器发送数据,该接收器没有安装使接收器确信数据源的特殊软件。此外,记录加密和解密尝试的次数,这能使发送器校验接收器是否已经接收了数据并对数据进行了解密,并且能使接收器校验它们期望接收的数据是否已经发送。
【0094】发送器和接收器设备可以采用许多形式,例如,非专属的列表包括计算机,个人数字助理或其它手持设备,膝上型电脑,移动电话。服务器优选为计算机,尽管它也可以是可替代类型的计算装置。
【0095】可以看出,对于本发明,发送器或接受者都不知道保持在服务器上的对方的密码。因此,发送器和接收器需要的安全等级不象其它以安全方式传送数据的已知形式的那么高。
【0096】对于本发明,服务器对在加密过程中服务器使用的接收器专用信息进行维护,诸如密码。服务器从数据存储器中得到此信息,数据存储器具有接收器ID和保密的接收器专用信息的列表。接收器专用信息可包括密码,密码短语,PIN码,散列值或用于身份验证的其它任何信息。
【0097】用于本发明的网络可以是因特网,诸如以太网络的本地的企业内部网,电话网络,无线电网络或用于传送数据其它任何网络。优选为,当使用因特网时,在服务器和发送器之间和/或在服务器和接收器之间使用安全的SSL链接。
【0098】通过发送器和接收器的电子邮件地址(或其它网络地址),服务器可以识别它们。尽管,它们还具有与网络地址无关的用户ID。服务器在其数据库中可具有网络地址列表,和/或具有用户ID列表,在数据库中,网络地址和/或用户ID每一个都与保密的接收器专用信息相关。
【0099】在本发明的一个实施例中,服务器300包括对服务器唯一并仅对服务器已知的保密码。该保密码可包括在河豚加密和解密模块中。除了使用接收器专用信息外,可将保密码用于加密中。这两条信息可简单地进行级联以用于加密过程。保密密钥的使用提高了***的安全等级。
【0100】应意识到,服务器不需要保留会话密钥或任何发送到接收器的数据。这些密钥和数据可存储在服务器上的非永久性存储器中,当进一步对数据和密钥进行加密时,可被重写。其具有的优点是服务器不必具有很大的存储器以存储旧的和可能冗余的数据和/或密钥。
【0101】承载介质包括瞬时介质,如电,光,微波,射频,电磁,声或磁信号(如诸如因特网的IP网络上的TCP IP信号),或诸如软盘,光盘只读存储器(CD ROM),硬盘,或可编程存储器设备的承载介质。
【0102】尽管此处已经根据本发明优选的实施例对其进行了描述,对本领域熟练技术人员而言,在不偏离由权利要求限定的本发明范围的前提下,对优选实施例所做的各种修改是显而易见的。本发明能应用到的领域,例如,对移动电话供应商而言,其能用安全的方式每月向移动电话用户发送账单,移动电话用户连接到服务器以获得加密的账单,银行也以类似的方式向其客户发送要付的款项细节,客户只需如上所述连接到服务器来获得这些以安全方式发送的细节。

Claims (27)

1.一种使用网络在发送器和接收器之间加密和传送数据的方法,所述方法包括以下步骤:
一服务器从所述发送器接收所述接收器的标识符;
建立专用于所述传送的传送专用加密密钥;
使用所述传送专用加密密钥对所述数据进行加密;
所述服务器根据接收到的所述接收器的标识符来访问接收器专用信息,并且利用所述接收器专用信息,对所述传送专用加密密钥进行加密;
通过所述网络传送加密的数据和加密的传送专用加密密钥,以便由所述接收器接收;
所述服务器从所述接收器接收所述加密的传送专用加密密钥;
所述服务器访问所述接收器专用信息,以对所述加密的传送专用加密密钥进行解密;和
使用解密的传送专用加密密钥对所述加密的数据进行解密。
2.根据权利要求1所述的方法,进一步包括在所述发送器和所述服务器之间建立通信链路,并将所述接收器的所述标识符发送到所述服务器。
3.根据权利要求2所述的方法,进一步包括在所述发送器和所述服务器之间建立所述通信链路,使其为安全链路。
4.根据权利要求2或3所述的方法,进一步包括在所述发送器和服务器之间建立所述通信链路,由所述服务器校验所述发送器的密码。
5.根据前述任一权利要求所述的方法,进一步包括在所述接收器和所述服务器之间建立通信链路,并将所述接收器的所述标识符发送到所述服务器。
6.根据权利要求5所述的方法,进一步包括在所述接收器和所述服务器之间建立所述通信链路,使其为安全链路。
7.根据权利要求5或6所述的方法,进一步包括在所述接收器和服务器之间建立所述通信链路,由所述服务器校验所述接收器的密码。
8.根据前述任一权利要求所述的方法,其中建立所述传送专用加密密钥发生在所述发送器上,且所建立的传送专用加密密钥被发送到所述服务器。
9.根据前述任一权利要求所述的方法,其中使用所述传送专用加密密钥对数据进行加密发生在所述发送器上。
10.根据权利要求9所述的方法,其中所述发送器从所述服务器接收所述加密的传送专用加密密钥,且所述发送器通过网络将所述加密的数据和所述加密的传送专用加密密钥传送到所述接收器。
11.根据权利要求1-7中任一项所述的方法,其中所述接收器从所述服务器接收所述解密的传送专用加密密钥,而使用所述解密的传送专用加密密钥对所述加密的数据进行解密发生在所述接收器上。
12.根据权利要求1-7中任一项所述的方法,其中建立所述传送专用加密密钥发生在所述服务器上。
13.根据权利要求12所述的方法,其中使用所述传送专用加密密钥对所述数据进行加密发生在所述服务器上。
14.根据权利要求13所述的方法,其中所述服务器通过网络向所述接收器传送所述加密的数据和所述加密的传送专用加密密钥。
15.根据权利要求1-10和12-14中任一项所述的方法,其中使用所述解密的传送专用加密密钥对所述加密的数据进行解密发生在所述服务器上,且所述服务器将所述解密的数据传送到所述接收器。
16.根据前述任一权利要求所述的方法,进一步包括将所述接收器的标识符从所述发送器发送到所述服务器。
17.根据前述任一权利要求所述的方法,进一步包括将所述接收器的标识符从所述接收器发送到所述服务器。
18.根据前述任一权利要求所述的方法,进一步包括:
在加密之前,为所述数据建立消息认证码(MAC)值;
与所述加密的数据和所述加密的传送专用加密密钥一起传送所述MAC值;和
在解密之后,为所述数据建立MAC值,并对照所传送的MAC值对其进行验证。
19.根据前述任一权利要求所述的方法,其中加密所述传送专用加密密钥使用了公钥加密方法、河豚算法、以及服务器保密码中的一种或多种。
20.一种对服务器进行操作以使用网络在发送器和接收器之间加密并传送数据的方法,所述方法包括以下步骤:
从所述发送器接收所述接收器的标识符;
根据接收到的所述接收器的标识符来访问接收器专用信息,并利用所述接收器专用信息对用于加密所述数据的传送专用加密密钥进行加密;
在已通过网络传送了加密的数据和加密的传送专用加密密钥以便由所述接收器接收之后,从所述接收器接收所述加密的传送专用加密密钥;
访问所述接收器专用信息,以对所述加密的传送专用加密密钥进行解密。
21.根据权利要求20所述的对服务器进行操作的方法,进一步包括在所述服务器中建立一个专用于所述传送的传送专用加密密钥。
22.根据权利要求20所述的对服务器进行操作的方法,进一步包括从所述发送器接收专用于所述传送的传送专用加密密钥;
并向所述发送器传送所述加密的传送专用加密密钥。
23.根据权利要求20-22中任一项所述的对服务器进行操作的方法,进一步包括使用所述传送专用加密密钥对所述服务器中的所述数据进行加密。
24.根据权利要求20-23中任一项所述的对服务器进行操作的方法,进一步包括通过所述网络传送所述加密的数据和所述加密的传送专用加密密钥以由所述接收器接收。
25.根据权利要求20-24中任一项所述的对服务器进行操作的方法,进一步包括向所述接收器传送所述解密的传送专用加密密钥。
26.根据权利要求20-24中任一项所述的对服务器进行操作的方法,进一步包括使用所述解密的传送专用加密密钥对所述服务器中的所述加密的数据进行解密。
27.一种计算机媒介,其用于使用网络在发送器和接收器之间加密和传送数据的方法,所述媒介包括:
用于从所述发送器接收所述接收器的标识符,并建立专用于所述传送的传送专用加密密钥的计算机码;
用于使用所述传送专用加密密钥对所述数据进行加密的计算机码;
根据所述接收到的所述接收器的标识符访问接收器专用信息,并用所述接收器专用信息对所述传送专用加密密钥进行加密的计算机码;
用于通过所述网络传送所述加密的数据和所述加密的传送专用加密密钥以由所述接收器接收的计算机码;
用于从所述接收器接收所述加密的传送专用加密密钥并用于访问所述接收器专用信息以对所述加密的传送专用加密密钥进行解密的计算机码;和
用于使用所述解密的传送专用加密密钥对所述加密的数据进行解密的计算机码。
CN2005800222561A 2004-05-24 2005-04-18 一种使用网络在发送器和接收器之间加密并传送数据的方法 Active CN1981476B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0411560.6 2004-05-24
GBGB0411560.6A GB0411560D0 (en) 2004-05-24 2004-05-24 A method of encrypting and transferring data between a sender and a receiver using a network
PCT/GB2005/001479 WO2005117331A1 (en) 2004-05-24 2005-04-18 A method of encrypting and transferring data between a sender and a receiver using a network

Publications (2)

Publication Number Publication Date
CN1981476A true CN1981476A (zh) 2007-06-13
CN1981476B CN1981476B (zh) 2012-07-04

Family

ID=32607869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800222561A Active CN1981476B (zh) 2004-05-24 2005-04-18 一种使用网络在发送器和接收器之间加密并传送数据的方法

Country Status (27)

Country Link
US (1) US8478995B2 (zh)
EP (1) EP1751911B1 (zh)
JP (1) JP4913044B2 (zh)
KR (1) KR101143770B1 (zh)
CN (1) CN1981476B (zh)
AT (1) ATE434878T1 (zh)
AU (1) AU2005332289B8 (zh)
BR (1) BRPI0511201A (zh)
CA (1) CA2569761C (zh)
CY (1) CY1109389T1 (zh)
DE (1) DE602005015106D1 (zh)
DK (1) DK1751911T3 (zh)
EA (1) EA009997B1 (zh)
ES (1) ES2329149T3 (zh)
GB (1) GB0411560D0 (zh)
GE (1) GEP20094692B (zh)
HK (1) HK1095452A1 (zh)
HR (1) HRP20090506T1 (zh)
IL (1) IL179466A (zh)
MX (1) MXPA06013609A (zh)
NO (1) NO20065967L (zh)
NZ (1) NZ552251A (zh)
PL (1) PL1751911T3 (zh)
PT (1) PT1751911E (zh)
UA (1) UA89784C2 (zh)
WO (1) WO2005117331A1 (zh)
ZA (1) ZA200610784B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106031207A (zh) * 2013-12-02 2016-10-12 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及***
CN110463146A (zh) * 2017-03-14 2019-11-15 弗劳恩霍夫应用研究促进协会 用于发射信号的发送器和用于接收信号的接收器

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565538B2 (en) * 2004-04-05 2009-07-21 Microsoft Corporation Flow token
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
KR100750171B1 (ko) 2006-03-14 2007-08-21 삼성전자주식회사 Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치
US20080131861A1 (en) * 2006-09-06 2008-06-05 Brandt Christian Redd Security methods for preventing access to educational information by third parties
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
EP2559193A4 (en) * 2010-04-15 2015-08-19 Australian Postal Corp COMMUNICATION SYSTEM AND METHOD
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置***与方法
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US20120136862A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
CN102740241A (zh) * 2011-03-31 2012-10-17 中兴通讯股份有限公司 媒体消息安全传输的方法和***
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US20140121811A1 (en) * 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Food Service Information Interface System And Method
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10715497B1 (en) 2017-02-13 2020-07-14 Wells Fargo Bank, N.A. Digital safety box for secure communication between computing devices
CN109936547A (zh) 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、***及计算设备
WO2019157149A1 (en) 2018-02-12 2019-08-15 The Chamberlain Group, Inc. Movable barrier operator having updatable security protocol
WO2019231348A1 (ru) * 2018-05-31 2019-12-05 Публичное Акционерное Общество "Сбербанк России" Способ и система защищенного хранения информации в файловых хранилищах данных
US10846956B2 (en) 2019-01-24 2020-11-24 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method
US10837217B2 (en) 2019-01-24 2020-11-17 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
EP0936812A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
AU1105600A (en) 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
WO2001069843A2 (en) 2000-03-10 2001-09-20 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
WO2001078491A2 (en) 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
EP1307000A4 (en) 2001-03-29 2007-07-04 Sony Corp INFORMATION PROCESSING APPARATUS
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
JP2003143124A (ja) * 2001-10-31 2003-05-16 Nec Corp 電文送受信システム、電文送受信方法および電文送受信用プログラム
JP3711931B2 (ja) * 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
WO2003079634A1 (en) 2002-03-14 2003-09-25 Livedevices Limited Secure internet communication for small embedded devices
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
RU2300844C2 (ru) 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
US20030237005A1 (en) * 2002-06-21 2003-12-25 Yuval Bar-Or Method and system for protecting digital objects distributed over a network by electronic mail
US8484551B2 (en) 2002-09-05 2013-07-09 Adobe Systems Incorporated Creating input fields in electronic documents
US7398200B2 (en) 2002-10-16 2008-07-08 Adobe Systems Incorporated Token stream differencing with moved-block detection
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
US7315947B2 (en) 2003-05-20 2008-01-01 Adobe Systems Incorporated Author signatures for legal purposes
TW200509637A (en) 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
NL1025125C2 (nl) 2003-11-07 2005-05-10 Backbase B V Werkwijze, inrichting en systeem voor het uitbreiden van een mark-up taal.
US7487353B2 (en) * 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106031207A (zh) * 2013-12-02 2016-10-12 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及***
CN106031207B (zh) * 2013-12-02 2019-12-13 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及***
US11334890B2 (en) 2013-12-02 2022-05-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements
CN110463146A (zh) * 2017-03-14 2019-11-15 弗劳恩霍夫应用研究促进协会 用于发射信号的发送器和用于接收信号的接收器

Also Published As

Publication number Publication date
PL1751911T3 (pl) 2009-12-31
PT1751911E (pt) 2009-10-12
AU2005332289A8 (en) 2008-08-14
US20060005018A1 (en) 2006-01-05
MXPA06013609A (es) 2007-04-02
CA2569761C (en) 2013-08-13
JP4913044B2 (ja) 2012-04-11
EA009997B1 (ru) 2008-06-30
CN1981476B (zh) 2012-07-04
ES2329149T3 (es) 2009-11-23
CA2569761A1 (en) 2005-12-08
DK1751911T3 (da) 2009-10-26
IL179466A0 (en) 2007-05-15
JP2008500755A (ja) 2008-01-10
GEP20094692B (en) 2009-05-25
EP1751911A1 (en) 2007-02-14
UA89784C2 (ru) 2010-03-10
AU2005332289B8 (en) 2010-07-08
GB0411560D0 (en) 2004-06-23
AU2005332289A1 (en) 2007-01-25
EP1751911B1 (en) 2009-06-24
HRP20090506T1 (hr) 2009-10-31
ZA200610784B (en) 2008-05-28
DE602005015106D1 (de) 2009-08-06
AU2005332289B2 (en) 2010-06-17
KR20070046792A (ko) 2007-05-03
US8478995B2 (en) 2013-07-02
HK1095452A1 (en) 2007-05-04
IL179466A (en) 2011-06-30
EA200602160A1 (ru) 2007-06-29
NO20065967L (no) 2007-02-26
KR101143770B1 (ko) 2012-05-11
ATE434878T1 (de) 2009-07-15
BRPI0511201A (pt) 2007-11-27
NZ552251A (en) 2008-06-30
CY1109389T1 (el) 2014-07-02
WO2005117331A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
CN1981476B (zh) 一种使用网络在发送器和接收器之间加密并传送数据的方法
CN1224213C (zh) 发放电子身份证明的方法
CN1565117B (zh) 数据验证方法和装置
AU2007351552B2 (en) Systems and methods for distributing and securing data
CN101247232B (zh) 数据交换传输中基于数字签名的加密技术方法
KR20010008042A (ko) 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
CN101393628A (zh) 一种新型的网上安全交易***和方法
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN101305542B (zh) 一种数字证书与密钥下载方法
US20150006880A1 (en) Method of Encrypting and Transferring Data Between a Sender and a Receiver Using a Network
CN102209046A (zh) 网络资源整合***及方法
JP2002237812A (ja) 秘匿データ通信方法
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN102842008A (zh) 一种电子发行***及出版物发行方法
KR20070109040A (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
CN100493072C (zh) 从个人掌上计算机到万维网的无线传输的加密***和方法
KR20030012165A (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
KR101078703B1 (ko) 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법
KR20050025046A (ko) 데이터 통신 시스템
CN117254906A (zh) 一种支持双向访问控制和可追责的公钥加密方法
KR19990061004A (ko) 하이퍼텍스트 전송 프로토콜을 이용한 암호화 및전자서명 게이트웨이 구현방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: LIPOTHERA INC.

Free format text: FORMER OWNER: GCRYPT LTD.

Effective date: 20141210

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141210

Address after: North Carolina

Patentee after: Lipothera Inc.

Address before: London, England

Patentee before: Gcrypt Ltd.