TWI489846B - 用於電子資料轉移的安全加密系統與方法 - Google Patents

用於電子資料轉移的安全加密系統與方法 Download PDF

Info

Publication number
TWI489846B
TWI489846B TW096137240A TW96137240A TWI489846B TW I489846 B TWI489846 B TW I489846B TW 096137240 A TW096137240 A TW 096137240A TW 96137240 A TW96137240 A TW 96137240A TW I489846 B TWI489846 B TW I489846B
Authority
TW
Taiwan
Prior art keywords
computer
identification code
recipient
key
user
Prior art date
Application number
TW096137240A
Other languages
English (en)
Other versions
TW200828935A (en
Inventor
Erix Pizano
Original Assignee
Ceelox Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ceelox Inc filed Critical Ceelox Inc
Publication of TW200828935A publication Critical patent/TW200828935A/zh
Application granted granted Critical
Publication of TWI489846B publication Critical patent/TWI489846B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

用於電子資料轉移的安全加密系統與方法
本發明之具體實施例是有關於安全資料移轉之領域。更特別地,本發明之具體實施例牽涉到對資料進行編碼並且將該資料關聯於經授權之接收者或接收者群組的系統及方法,其中僅對一經授權接收者提供一密鑰以對該資料進行解碼。
在網際網路其他通訊網路上提供經編碼資料的安全轉移變得愈來愈重要。一種確保資料轉移的方法是牽涉到利用對稱(私有密鑰/私有密鑰)或是非對稱(公用密鑰/私有密鑰)架構以對該轉移資料進行加密。資料加密雖可為一保護經由網際網路所傳通之資料的有效方法,然先前技藝加密系統確會遭遇到各種問題及限制。
對稱加密是利用一單一、獨特加密密鑰以加密並解密各個安全資料套裝。然而,對稱加密會要求該發送者以電子方式將該加密密鑰傳送至該接收者,然可能犧牲該交易的安全性;或者是按非電子方式,而這在實際應用上會過於繁瑣。
相對地,非對稱加密會需要利用一公用密鑰及一私有密鑰兩者,其中是利用相同的公用密鑰以對多個安全資料套裝進行加密。此架構可能會犧牲經加密資料的安全性,這是因為若一並非所欲之使用者發現該用以解密一經加密資料套裝的私有密鑰,則該使用者將能夠將所有利用該公用密鑰所加密的資料套裝加以解密,而這可能是大量的資料套裝,包含先前發送之資料套裝以及在未來所建立的資料套裝。
此外,運用強固非對稱或對稱加密的系統對於終端使用者而言經常是難以學習,或者會要求使用者投入大量的時間與努力以加密並解密各項訊息,導致系統實際使用上缺乏效率。此等系統亦要求使用者須專定於一單一、特定的資料通訊模式,或甚專定於一特定軟體應用程式,而無論究為線上或離線、同步或非同步、網頁式或客戶端式者皆然。
據此,即存在一種對於經改良而不致遭遇到先前技藝問題和限制之安全資料轉移系統的需要。
本發明之具體實施例提供一種經改良而可克服先前技藝問題與限制的安全資料轉移系統。尤其,本發明之具體實施例提供一種可對一資料訊息進行加密並且將該訊息關聯於一接收者或接收者群組的系統及方法,其中僅對一經授權之接收者提供一密鑰以將該訊息解密。
本發明之一第一具體實施例係一電腦程式,此者可提供一安全資料轉移系統,其中該程式之至少一局部係經儲存在一電腦可讀取媒體上。該第一具體實施例之電腦程式含有多個程式碼節段,而讓一第一電腦能夠自一第一使用者接收可識別轉移資料及一接收者識別碼之輸入,並且讓該第一電腦能夠建立一加密密鑰、利用該密鑰以編碼該轉移資料並且將該密鑰及該接收者識別碼傳通至一第二電腦。
該第一具體實施例之電腦程式進一步包含多個程式碼節段,而讓該第二電腦能夠將該接收者識別碼及該密鑰關聯於一安全套裝識別碼,並且能夠將該安全套裝識別碼至該第一電腦;讓一第三電腦能夠識別該安全套裝識別碼及該經加密轉移資料;讓該第三電腦能夠自一第二使用者接收一使用者識別碼,並且能夠將該使用者識別碼及該安全套裝識別碼傳通至該第二電腦;以及讓該第二電腦能夠僅在若接收自該第三電腦之安全套裝識別碼符合由該第二電腦所建立之安全套裝識別碼並且若該使用者識別碼符合該接收者識別碼,方才將該密鑰傳通至該第三電腦。
根據本發明之一第二具體實施例,電腦程式讓一第一電腦能夠接收轉移資料及複數個接收者識別碼,自一第一使用者,並且能夠建立一加密密鑰,對該轉移資料進行加密,並且將該密鑰及該接收者識別碼傳通至一第二電腦。該程式讓該第二電腦能夠將該密鑰及該等複數個接收者識別碼傳通至一第三電腦,並且讓該第三電腦能夠將該等接收者識別碼之各者關聯於一安全套裝識別碼,同時能夠將該安全套裝識別碼傳通至該第二電腦。
該程式進一步讓該第二電腦能夠將該安全套裝識別碼傳通至該第一電腦,並且讓該第一電腦能夠將該安全套裝識別碼及該經加密轉移資料傳通至一第四電腦。該程式讓該第四電腦能夠將一使用者識別碼及該安全套裝識別碼傳通至該第二電腦,讓該第二電腦能夠將該使用者識別碼及該安全套裝識別碼傳通至該第三電腦,並且讓該第三電腦能夠在僅若接收自該第二電腦之安全套裝識別碼符合該第三電腦所建立的安全套裝識別碼且若接收自該第三電腦之使用者識別碼符合複數個關聯於該安全套裝識別碼之接收者識別碼的其一者,方才將該密鑰至該第二電腦。該程式讓該第二電腦能夠將該密鑰傳通至該第四電腦。
在本發明之一第三具體實施例裡為一電腦程式,此者具有各式程式碼節段以提供一安全資料轉移系統。一第一程式碼節段讓一第一電腦能夠自一第一使用者接收轉移資料、發送者識別資訊、發送者驗證資訊及接收者識別資訊,建立一加密密鑰,利用該加密密鑰以對該轉移資料進行加密,以及將該等發送者識別資訊、發送者驗證資訊、接收者識別資訊及密鑰傳通至一第二電腦。
一第二程式碼節段讓該第二電腦能夠藉由辨識該發送者識別資訊及該發送者驗證資訊是否符合經儲存在一資料庫之內的識別及驗證資訊以驗證該第一使用者,產生一對應於該接收者識別資訊的接收者匿名指示器,並且僅若該第一使用者確經驗證,方才將該接收者匿名指示器及該密鑰傳通至一第三電腦。
一第三程式碼節段讓該第三電腦能夠建立一安全套裝識別碼,並且將該接收者匿名指示器及該密鑰關聯於該安全套裝識別碼,同時將該安全套裝識別碼傳通至該第二電腦。一第四程式碼節段讓該第二電腦能夠將該安全套裝識別碼傳通至該第一電腦,並且一第五程式碼節段讓該第一電腦能夠將該安全套裝識別碼及該經加密轉移資料傳通至一第四電腦。一第六程式碼節段讓該第四電腦能夠自一第二使用者接收使用者識別及驗證資訊,將該安全套裝識別碼、該等使用者識別及驗證資訊傳通至一第五電腦。
一第七程式碼節段讓該第五電腦能夠建立一對應於該使用者識別資訊的使用者匿名指示器,並且將該使用者匿名識別碼及該安全套裝識別碼傳通至該第三電腦。一第八程式碼節段讓該第三電腦能夠將接收自該第五電腦的安全套裝識別碼比對於由該第三電腦所建立的安全套裝識別碼;將該使用者匿名識別碼與關聯於該安全套裝識別碼之接收者匿名識別碼加以比較;並且僅若接收自該第五電腦的安全套裝識別碼與由該第三電腦所建立的安全套裝識別碼為相同,同時該使用者匿名識別碼與關聯於該安全套裝識別碼的第一接收者匿名識別碼,方才將該密鑰傳通至該第五電腦。
一第九程式碼節段讓該第五電腦能夠將該密鑰傳通至該第四電腦,並且一第十程式碼節段讓該第四電腦能夠利用該密鑰以解密該經加密轉移資料。
本發明之一第四具體實施例係一安全資料轉移方法。該方法包含利用一第一電腦以自一第一使用者接收轉移資料及一接收者識別碼,利用該第一電腦以建立一編碼密鑰,利用該密鑰以編碼該轉移資料,以及將該密鑰和該接收者識別碼傳通至一第二電腦,同時利用該第二電腦以將該接收者識別碼關聯於一安全套裝識別碼;並且將該安全套裝識別碼傳通至該第一電腦。
將該安全套裝識別碼及該經編碼轉移資料傳送至一第三電腦,並且利用該第三電腦以自一第二使用者接收一使用者識別碼,並且將該使用者識別碼及該安全套裝識別碼傳通至該第二電腦。該第二電腦係用以僅若接收自該第三電腦的安全套裝識別碼符合由該第二電腦所建立的安全套裝識別碼並且若該使用者識別碼符合該接收者識別碼,方才將該密鑰傳通至該第三電腦。
根據本發明之一第五具體實施例,該方法包含將發送者識別及驗證資訊、一加密密鑰及一接收者識別碼列表自一第一客戶端電腦傳通至第一伺服器電腦,並且藉由將該發送者驗證資訊與經儲存在一資料庫之內的驗證資訊加以比較,藉以在該第一伺服器電腦處對該發送者進行驗證。該等接收者識別碼各者係利用該第一伺服器電腦所編碼,並且將經編碼接收者識別碼及該密鑰傳通至一第二伺服器電腦。在該密鑰伺服器處建立一安全套裝識別碼,並且該安全套裝識別碼係經關聯於該密鑰和該經編碼接收者識別碼。將該安全套裝識別碼自該第二伺服器電腦傳通至該第一伺服器電腦,並且自該第一伺服器電腦傳至該第一客戶端電腦。
該轉移資料係在該第一客戶端電腦處而編碼,並且將經加密轉移資料及該安全套裝識別碼自該第一客戶端電腦傳送至一第二客戶端電腦。將該安全套裝識別碼、一屬於一第二使用者之使用者識別碼以及一屬於該第二使用者之使用者驗證資訊自該第二客戶端電腦傳通至一第三伺服器電腦。藉由比較該使用者驗證資訊與經儲存在一資料庫內之驗證資訊,而在該第三伺服器電腦處對該第二使用者進行驗證。
該使用者識別碼係於該第三伺服器電腦處而編碼,並且將該經編碼使用者識別碼及該密鑰傳通至該第二伺服器電腦。接收自該第三伺服器電腦的安全套裝識別碼符合於由該第二伺服器電腦所建立的安全套裝識別碼,並且僅若該經編碼使用者識別碼符合於接收自該第二伺服器電腦之經編碼接收者識別碼的其一者,方才將該密鑰自該第二伺服器電腦傳通至該第三伺服器電腦。將該密鑰自該第二第三伺服器電腦傳通至該第二客戶端電腦。
在一第六具體實施例裡,本發明係一用以提供一安全資料轉移系統的電腦程式,而該程式之至少一局部係經儲存於一電腦可讀取媒體上。該電腦程式包含一程式碼節段,此者係為讓一第一電腦能夠自一第二電腦接收一編碼密鑰及一接收者識別碼,將該接收者識別碼及該密鑰關聯於一安全套裝識別碼,並且將該安全套裝識別碼傳通至該第二電腦。該第六具體實施例之電腦程式進一步包含一程式碼節段,此者係為讓該第一電腦能夠自一第三電腦接收一使用者識別碼及一安全套裝識別碼,並且僅若接收自該第三電腦的安全套裝識別碼符合由該第二電腦所建立的安全套裝識別碼並且若該使用者識別碼符合關聯於該安全套裝識別碼的接收者識別碼,方才將該密鑰傳通至該第三電腦。
在一第七具體實施例裡,一第一程式碼節段讓一第一電腦能夠自一第二電腦接收一編碼密鑰、發送者驗證資訊及一接收者識別碼;並且僅若該發送者驗證資訊符合經儲存在一資料庫內的驗證資訊,方才將該接收者識別碼及該密鑰傳通至一第三電腦。一第二程式碼節段讓該第三電腦能夠建立一第一安全套裝識別碼,以及將該密鑰及該接收者識別碼關聯於該第一安全套裝識別碼;並且將該第一安全套裝識別碼傳通至該第一電腦。
一第三程式碼節段讓該第一電腦能夠將該第一安全套裝識別碼傳通至該第二電腦,並且一第四程式碼節段讓該第一電腦能夠自一第四電腦接收一使用者識別碼、使用者驗證資訊及一第二安全套裝識別碼,同時僅若該使用者驗證資訊符合經儲存在該資料庫內的驗證資訊,方才將該第二安全套裝識別碼及該使用者識別碼傳通至該第三電腦。
一第五程式碼節段讓該第三電腦能夠僅若該第二安全套裝識別碼符合該第一安全套裝識別碼並且若接收自該第一電腦的使用者識別碼符合關聯於該安全套裝識別碼的接收識別碼,方才將該密鑰傳通至該第一電腦。一第六程式碼節段讓該第一電腦能夠將該密鑰傳通至該第四電腦。
在底下的詳細說明裡將進一步詳述本發明的該等與其他重要特性。
圖1說明一示範性電腦網路,此者可運作以實作一併入本發明原理的電腦程式。本發明是有關於一種將資料編碼,並且將該經編碼資料關聯於一經授權接收者或接收者群組的系統,其中僅對一經授權接收者提供一密鑰以供解碼該訊息,並且其中該發送者及該接收者兩者皆須在存取該系統之前,先遞交像是生物量測資訊的有效驗證資訊。
本發明之方法特別地適於實作在一電腦或電腦網路,像是圖1中所述的電腦10,上,該者含有一鍵盤12、一處理器主控台14、一顯示器16以及一或更多週邊裝置18,像是生物量測感測器、掃描器或印表機。該電腦10最好是一像是該電腦網路20之電腦網路的一部分,此者含有一或更多的客戶端電腦10、22及一或更多的伺服器電腦24、26,而該等係經由一通訊系統28所互連。本發明亦可按整體或部分地於一無線通訊系統上所實作,其中例如含有一網路式無線傳送器30及一或更多無線接收裝置,像是一具無線通訊功能性的手持式計算裝置32。該裝置32含有一輸入構件34,像是一生物量測感測器、觸控螢幕或一鍵板。
因而,本發明在此將可概略按如一電腦程式所描述。然應瞭解本發明之原理可無關於特定實作而運用,並且亦可實作一或更多的本揭所述步驟而無須計算裝置之輔助。
可按硬體、軟體、韌體或一該等之組合以實作本發明。然在一較佳具體實施例裡本發明係藉一電腦程式所實作。本揭所述電腦程式及設備僅為一可用以實作本發明之程式及設備的範例,並且可予替換為其他的軟體及電腦設備而不致悖離本發明範圍。
本發明的電腦程式係經儲存在一電腦可使用媒體之上或之內,像是一電腦可讀取媒體而常駐於複數台主電腦之內,或者可由該等加以存取,俾指示該等主電腦以實作如本揭所述之本發明方法。該等主電腦最好是含有一或更多的伺服器電腦,像是伺服器電腦24,以及兩台以上的網路客戶端電腦,像是電腦10。本發明之程式的局部最好是如後文中所解釋運行於各個不同電腦之上。該電腦程式最好是含有一有序的可執行指令列表,藉以在該主電腦及其他經耦接於該等主電腦之計算裝置裡實作邏輯功能。該電腦程式可為按任何電腦可使用媒體所具體化,以由一指令執行系統、設備或裝置運用或與其相連接,而該等指令執行系統、設備或裝置可為像是電腦式系統、含處理器之系統,或者是其他可自該指令執行系統、設備或裝置取獲該等指令並執行該等指令的系統。
後文中僅將含有本發明之電腦程式的有序可執行指令列表稱為「該程式」或「該電腦程式」。而熟諳本項技藝之人士應將瞭解該程式可包含一單一可執行指令列表或是兩個以上的分別列表,並且可經儲存在一單一電腦可使用媒體或多個不同媒體之上。而該程式亦將被描述為含有各式「程式碼節段」,這些可含有一或更多個可執行指令列表,或是該等列表的多個局部。程式碼節段可包含重疊的程式碼節段列表,亦即一第一程式碼節段可含有指令列表A及B,並且一第二程式碼節段可含有指令列表B及C。
在此應用情境下,一「電腦可使用媒體」可為任何裝置,其中可含有、儲存、傳通、傳播或運送該程式以由該指令執行系統、設備或裝置使用或是與其相連接。該電腦可使用媒體可為例如,然不限於此,電子載波、磁性、光學、電磁、紅外線或半導體系統、設備、裝置或傳播媒體。更特定地,然無納入性,電腦可使用媒體之範例可包含下列項目:一具有一或更多接線的電子連接、一可攜式電腦碟片、一隨機存取記憶體(RAM)、一唯讀記憶體(ROM)、一可擦拭可程式化唯讀記憶體(EPROM或快閃記憶體)、一光纖及一可攜式光碟唯讀記憶體(CDROM)。該電腦可使用媒體可甚為紙張或其上印製有該程式的另一適當媒體,因可透過例如紙張或另一媒體的光學掃描以電子捕捉該程式,然後再加以編譯、解譯或若有必要另予按適當方式進行處理,接著儲存在一電腦記憶體內。
第3及4圖的流程圖,以及圖5的圖式,進一步詳細地說明一本發明實作之各式構件的功能性與操作方式。對此,該等流程圖的部分區塊可代表本發明程式之程式碼的模組節段或局部,此者含有一或更多的可執行指令以實作該(等)特定的邏輯功能。在一些替代性實作裡,在各式區塊中所標註的功能可不依所述次序而出現。例如,兩個經顯示為連續的區塊可能實際上是大致同時地執行,或者該等區塊有時可為按相反次序執行,而這是根據所牽涉到的功能性而定。
圖2說明一本發明之一第一具體實施例的架構,此者係按如在圖1的電腦網路上所實作。圖2所說明之具體實施例廣泛地包含四個分別軟體模組的互動,這些包含一發送者客戶端36、一接收者客戶端38、一主伺服器40及一密鑰伺服器42。該發送者客戶端36及該接收者客戶端38為運行於個別電腦之上的分別軟體應用程式。不過,該發送者客戶端36及該接收者客戶端38為相同,或大致相同,因此各者可運作以發送且接收轉移資料。換言之,該發送者客戶端36可運作以在當接收一安全資料套裝時作為一接收者客戶端,而該接收者客戶端38可運作以在當發送一安全資料套裝時作為一發送者客戶端。因此,當在此參照於該「客戶端」、該等「客戶端」、該發送者客戶端36或是該接收者客戶端38時,將可瞭解此參照確適用於該發送者客戶端36及該接收者客戶端38兩者。
圖2的發送者客戶端36可運行於圖1的電腦10上,並且圖2的接收者客戶端38可運行於圖1的電腦22上,或反是。或另者,該發送者客戶端36或該接收者客戶端38之一者可運行於該無線手持式裝置32上,其中一使用者可透過一經整合或接附於該裝置32的生物量測感測器34以遞交生物量測資訊。此外,該主伺服器40可對應於該伺服器24,並且該密鑰伺服器42可對應於該伺服器26或反是。
圖3說明由該發送者客戶端36所執行的各式步驟,並且圖4說明由該接收者客戶端38所執行的各式步驟。第3及4圖說明由客戶端所執行的各式一般步驟,而後文中將進一步詳細說明該發送者客戶端36及該接收者客戶端38的特定具體實施例。
現特別參照於圖3,該發送者客戶端36自一發送者收到識別及驗證資訊,即如區塊44中所繪。該識別資訊可包含一使用者名稱、一電子郵件位址或兩者,而該驗證資訊可包含一密碼、生物量測資訊或兩者。該生物量測資訊可由一使用者按一傳統方式,像是透過一關聯於該電腦10的生物量測感測器18或是關聯於該無線手持式裝置32的生物量測感測器34,而傳通至該發送者客戶端36。該生物量測可包含,然不限於此,指紋資料、語音印紋資料、視網模掃描資料、虹膜掃描資料、面部特徵,以及像是簽章資料之行為特徵,而利用業界已知的傳統硬體及處理程序加以捕捉且分析者。此外,由所申審之本發明使用的生物量測資料可為該等一或更多類型之生物量測資料的任何組合。
該接收者客戶端38產生一密鑰,即如區塊46中所繪。該密鑰是用來編碼及解碼轉移資料,即如後文中進一步解釋。而為簡要之目的,茲將該編碼處理稱為加密作業,並且將該密鑰稱為一加密密鑰。該發送者客戶端36對於各項交易產生一唯一性加密密鑰,藉此降低犧牲大量經加密資料之內容的風險。
即如本揭所使用者,轉移資料是指自一電腦傳通至另一電腦的資料,像是自該發送者客戶端36至該接收者客戶端38。轉移資料可因此為任意類型的資料,例如包含文字、圖形、電腦程式碼或是關聯於任何類型之電腦應用程式的檔案。
該發送者客戶端36組裝一接收者列表,即如區塊48中所繪。該列表包含對應於各接收者之識別資訊,像是一電子郵件位址、接收這名稱或是其他的接收者識別碼,像是社會保險號碼、匿名編號或該等之任何組合。該發送者客戶端36可藉由例如讀取一電子郵件應用程式之收信人(「TO」)欄位的內容,而按大致為自動的方式組裝接收者列表。或另者,該發送者客戶端36可提示一使用者以遞交多位接收者俾予納入在該列表之內,像是在此使用者可自一列表選擇一接收者列表,或者是將各接收者直接地鍵入至一資料欄位內。該接收者「列表」可含有任意數量的接收者,包含少至一單一接收者或可多如龐大數量的接收者。
該發送者客戶端36將該發送者識別資訊、發送者驗證資訊、加密密鑰及接收者列表傳通至該主伺服器40,即如區塊50中所繪。該發送者客戶端36自該主伺服器40收到一安全套裝識別碼,即如區塊52中所繪。而如後文中所進一步詳細解釋,該主伺服器40可產生該安全套裝識別碼,或者可與該密鑰伺服器42合同運作以產生該安全套裝識別碼。該安全套裝識別碼係一可唯一地識別由該發送者客戶端36傳通至該接收者客戶端38之轉移資料的文數字數值。
該發送者客戶端36利用該加密密鑰以編碼該轉移資料,即如區塊54中所繪。該發送者客戶端36利用一對稱加密法則,使得一單一、獨具密鑰被關聯於各安全資料套裝,並且被該發送者客戶端36所使用以加密該轉移資料的密鑰亦為由該接收者客戶端38用以解密該資料的密鑰。即如後文中進一步詳述,該主伺服器40及/或該密鑰伺服器42可調控該加密密鑰的散佈,藉以消除或降低未經授權人士獲得該加密密鑰的風險。
該發送者客戶端36合併該經加密轉移資料及該安全套裝識別碼,藉以構成該安全資料套裝,即如區塊56中所繪。因此,該安全資料套裝不僅含有經加密的轉移資料,而亦含有該安全套裝識別碼,此者可由該接收者客戶端38用以向該主伺服器40請求該加密密鑰。
現參照於圖4,該接收者客戶端38自該接收者收到識別資訊及驗證資訊,即如區塊58中所繪。此步驟大致與前述之步驟44相同,其中該發送者客戶端36自該發送者收到識別資訊及驗證資訊。該接收者客戶端38識別在該安全資料套裝內的安全套裝識別碼,即如區塊60中所繪。由於該安全套裝識別碼並未經加密於該轉移資料,因此該接收者客戶端38可讀取並移除該安全套裝識別碼,而無須將該轉移資料解密。此可例如藉由將該安全套裝識別碼放置在該安全資料套裝的標頭之內而達成。
該接收者客戶端38將該識別資訊、該驗證資訊及該安全套裝識別碼傳通至該主伺服器40,即如區塊62中所繪。該主伺服器辨識該接收者識別資訊及驗證資訊,同時利用該安全套裝識別碼以獲得該正確加密密鑰,並將此傳通至該接收者客戶端38。從而,該接收者客戶端38自該主伺服器40收到該加密密鑰,即如區塊64中所繪。最後,該接收者客戶端38利用該加密密鑰以解密該經加密轉移資料,即如區塊66中所繪。有可能與該接收者客戶端38進行互動之使用者並非該安全資料套裝的有效接收者,而在此情況下該主伺服器40或該密鑰伺服器42可防止該使用者收到該密鑰。
該發送者客戶端36可在將該發送者識別及驗證資訊、該密鑰及該接收者列表傳通至該主伺服器40之前,先按分層方式對該等進行加密。例如,該發送者客戶端36可首先將該發送者識別及驗證資訊合併以構成一第一束集並且將該第一束集加密,然後將經加密之第一束集合併於該密鑰以構成一第二束集並且將該第二束集加密,而然後再將該經加密第二束集合併於該列表以構成一第三束集並且將該第三束集加密。同樣地,該接收者客戶端38可運作以按該等先前所經加密之分層方式將該等項目解密。
即如前文解釋,該發送者客戶端36及該接收者客戶端38兩者各者可運作以作為一發送者客戶端及一接收者客戶端。因此,該發送者客戶端36在當用以建立並發送一安全資料套裝時可執行圖3所述之步驟,而在當用以接收並解密一安全資料套裝時可執行圖4所述之步驟。同樣地,該接收者客戶端38在當用以建立並發送一安全資料套裝時可執行圖3所述之步驟,而在當用以接收並解密一安全資料套裝時可執行圖4所述之步驟。
現再度參照圖2,該主伺服器40與該密鑰伺服器42、該發送者客戶端36及該接收者客戶端38進行傳通。該主伺服器40按一傳統方式保留驗證記錄並且執行驗證作業。驗證作業可例如包含將一接收自一使用者的使用者名稱及密碼與經儲存在一驗證資料庫之內的使用者名稱及密碼加以比較,以辨識遞交該使用者名稱及密碼之使用者的身分。該主伺服器40亦可維護一生物量測驗證資料庫,其中該主伺服器40將像是指紋資料之生物量測與經儲存在該資料庫之內的生物量測加以比較。
該主伺服器40與該密鑰伺服器42進行通訊以讓該密鑰伺服器(42)能夠建立一安全套裝識別碼,並且將該安全套裝識別碼關聯於一安全資料套裝。該主伺服器40進一步請求對請求一加密密鑰的各個接收者進行辨識作業。該主伺服器40可進一步運作以對經包含在由一發送者透過該發送者客戶端36所遞交之接收者列表內的各個接收者識別碼執行一編碼演算法。在一具體實施例裡,該編碼演算法牽涉到雜湊各接收者識別碼,藉以產生一對應於該接收者識別碼的編號。此編碼處理可讓本發明能夠藉由拋除資訊並僅儲存經編碼之識別碼,以隱藏關於各使用者的實際名稱及其他敏感性個人資訊。圖2中雖僅繪示一單一主伺服器40,然熟諳本項技藝之人士將能瞭解可在本發明裡運用複數個主伺服器,其中該發送者客戶端36利用一第一主伺服器,而該接收者客戶端38利用一第二主伺服器。此替代性組態可如圖8所示,並於後文中進一步詳細說明。
該密鑰伺服器42儲存安全資料套裝識別記錄,其中各項記錄將一安全套裝識別碼關聯於一接收者列表、一密鑰、一加密記錄及其他資訊。該密鑰伺服器42亦調控經儲存於其上之加密密鑰的支出。更詳細地說,該密鑰伺服器42自該主伺服器40收到一安全套裝識別碼及一接收者識別碼,確認該接收者識別碼確為關聯於在一安全資料套裝識別記錄之內的安全套裝識別碼,並且僅若該接收者識別碼符合關聯於該安全資料套裝的接收者識別碼,方才將該加密密鑰傳通至該主伺服器40。後文中將進一步詳述說明此一處理程序。
在圖2中應注意到該密鑰伺服器42僅與該主伺服器40進行通訊,並且不會與該發送者客戶端36或該接收者客戶端38直接地進行通訊。此組態可讓該密鑰伺服器42能夠運作於複數個主伺服器40,並且提供一額外的安全層級。
圖5說明一示範性協定,此者可用以在該發送者客戶端36、該接收者客戶端38、該主伺服器40及該密鑰伺服器42內實作本發明。由該發送者客戶端36及該接收者客戶端38所執行的操作可分別地如圖3及圖4所述,並如前文所討論者。因而在此不對該發送者客戶端36及該接收者客戶端38所採取的步驟進行詳細說明。
如圖2所述於電腦之間的第一互動是在當該發送者客戶端36將發送者識別資訊、發送者驗證資訊、一加密密鑰及一接收者識別碼列表傳通至該主伺服器40時進行,即如方盒68中繪。該主伺服器40建立一伺服器/使用者識別碼(SUID),此者係一該使用者識別碼及該主伺服器40之識別碼的組合。該主伺服器40亦對接收自該發送者客戶端36的各個接收者識別碼進行編碼,即如前文解釋。一種對該等接收者識別碼進行編碼的較佳方法是牽涉到雜湊該等識別碼,以產生一對應於各個接收者識別碼的唯一數值雜湊值。該編碼法則最好是對於各個接收者識別碼產生一唯一編碼值,因此可拋除接收自該發送者客戶端36的接收者識別碼,並予替換為匿名的經編碼接收者識別碼,如此保護接收者的隱私及匿名性。該主伺服器40或該密鑰伺服器42可藉由反向地執行該雜湊演算法,藉此獲得對應於一經編碼值的原始接收者識別碼。
出現在圖5所示之協定內的第二通訊可在當該主伺服器40將該發送者SUID、該等經編碼(匿名)之接收者識別碼以及該密鑰傳通至該密鑰伺服器42時進行,即如方盒70中繪。現參照圖6,該密鑰伺服器42建立一安全套裝識別碼86及一交易記錄92,並且將該安全套裝識別碼86關聯於該發送者SUID 90、該等經編碼接收者識別碼88、該密鑰94以及該交易記錄92。該密鑰伺服器42在每次該密鑰伺服器42回應於一來自該主伺服器40之請求將該密鑰94傳通至該主伺服器40時即更新該交易記錄92。因此,該記錄92可表示出先前是將該加密密鑰94傳通至該接收者列表88中的哪一接收者。這可有利於例如帳務記錄。
圖7說明一圖6資料結構之一局部的特定實作。各式安全套裝識別碼係儲存在圖7表單的縱行96之內,其中含有安全套裝識別碼102及104。一第二縱行98含有複數個關聯於複數個接收者各者的SUID。複數個額外縱行100含有經編碼接收者識別碼,而各者係關聯於該縱行98之接收者SUID。例如,在圖7之表單的上方橫列裡,該安全套裝識別碼102係編號「573」。自該安全套裝識別碼102延伸至該表單之第二橫列的虛線表示對應於該編號「1562」的發送者SUID。此外,在該胞格編號102內的加密套裝識別碼係鏈結至三個分別接收者識別碼,即如三個實線箭頭所述。在此情況下,該安全套裝識別碼102係關聯於對應至編號「1479」之接收者SUID、對應至編號「2579」之接收者SUID,以及對應至編號「7536」之接收者SUID。
對應於該安全套裝識別碼102之接收者SUID各者含有複數個經編碼接收者識別碼。因此,當該密鑰伺服器42收到該等對應於該等經鏈結至該安全套裝識別碼102之接收者SUID其一者的任何經編碼接收者識別碼時,該密鑰伺服器42可確認該關聯於該經編碼接收者識別碼之接收者係一該密鑰94的有效接收者。可存在有多個關聯於一單一接收者的接收者識別碼,其中例如一使用者可擁有多個電子郵件位址,像是一工作位址及一家用位址。在此情況下,無論該接收者究係正自一工作電子郵件帳戶抑或一家用電子郵件帳戶請求該密鑰94,該密鑰伺服器42皆會將經由該主伺服器40而接收自該使用者的經編碼接收者識別碼辨知為屬於該接收者SUID。
應注意到在圖7裡該縱行98含有多個SUID,並且不會對發送者SUID及接收者SUID加以區分。在一第一安全資料套裝識別資料裡,一SUID可為對應於該發送者,而在一第二安全資料套裝識別資料裡,此一相同SUID則可為對應於該等接收者之一。
一旦該密鑰伺服器42建立該安全套裝識別碼86,並且將該安全套裝識別碼86關聯於該經編碼接收者識別碼88、該發送者SUID 90、該密鑰94及該記錄92之後,該密鑰伺服器42將該安全套裝識別碼86傳通至該主伺服器40,即如圖5之方盒72中所繪。然後該主伺服器40將該安全套裝識別碼86傳通至該發送者客戶端36,即如方盒74中所繪。在此刻,該發送者客戶端36擁有為建立該安全資料套裝而需要的每一項目,這包含該安全套裝識別碼86以及該經加密轉移資料。
該發送者客戶端36藉由利用該密鑰94以加密該轉移資料俾建立該安全資料套裝。然後將該經加密轉移資料關聯於該安全套裝識別碼86以建立該安全資料套裝。即如前文解釋,該安全套裝識別碼86並未連同於該轉移資料所經加密,而是經束集於該經加密轉移資料,使得該接收者客戶端38能夠讀取該安全套裝識別碼86而無須該密鑰94。一旦該發送者客戶端36建立該安全資料套裝之後,即將該安全資料套裝傳送至該接收者客戶端38,即如方盒76中所繪。此交易是按大致傳統方式而進行。例如,該發送者客戶端36可透過傳統電子郵件通訊通道,按如一電子郵件附件或一在該電子郵件文字的本文之內,以將該安全資料套裝傳通至該接收者客戶端38。
應注意到將該加密套裝自該發送者客戶端36傳通至該接收者客戶端38的特定方式對本發明而言並非重點,同時該安全資料套裝完全不需要必為透過電子方式以傳送至該接收者客戶端38。一旦該發送者客戶端36建立該安全資料套裝之後,一使用者可將該安全資料套裝儲存在一實體資料媒體上,例如像是一光碟片或一可攜式硬碟機,並且將該儲存媒體實體地攜帶至該接收者客戶端38處。此外,該發送者客戶端36可或無須含有用以將該安全資料套裝傳送至該接收者客戶端38的程式碼節段。該發送者客戶端36可例如建立該該安全資料套裝,並且將該安全資料套裝按如文字或按如一附件而放置在一電子郵件內,其中一傳統電子郵件應用程式可提供該電腦程式碼,以將該安全資料套裝傳送至該接收者客戶端38之主電腦。此外,當該套裝抵達該接收者客戶端38的主電腦處時,該接收者客戶端38可不必立即地接收該安全資料套裝,而是可讓一使用者能夠遞交識別該安全資料套裝的資訊,其中該接收者客戶端38可對該套裝進行處理。
當該接收者客戶端38收到該安全資料套裝時,該接收者客戶端38識別該安全套裝識別碼86並提示該接收者遞交識別及驗證資訊。該接收者客戶端38可按一大致傳統方式,例如一或更多具文字欄位的跳出視窗以接收一使用者名稱及一密碼,或者是用以接收一使用者名稱及生物量測資訊,對該使用者提示須遞交該識別及驗證資訊。當該接收者客戶端38既已識別該安全套裝識別碼86並且既已收到該接收者識別及驗證資訊時,該接收者客戶端38將該安全套裝識別碼86及該接收者識別及驗證資訊傳通至該主伺服器40,即如方盒78中所繪。然後該主伺服器40建立一接收者SUID,此者可識別該請求接收者及該主伺服器40兩者。在此情況下,關聯於該發送者SUID的伺服器識別碼是與關聯於該接收者SUID的伺服器識別碼相同,這是因為該發送者及該接收者兩者皆正利用相同的該主伺服器40。然應瞭解若該發送者客戶端36利用一第一主伺服器而該接收者客戶端38利用一第二主伺服器(參見圖8),則該發送者SUID的伺服器局部將會與該接收者SUID之伺服器局部有所不同。
該主伺服器40將該安全套裝識別碼86以及該接收者SUID傳通至該密鑰伺服器42。該密鑰伺服器42決定接收自該主伺服器40的安全套裝識別碼是否符合圖7所述資料結構之縱行96內的安全套裝識別碼。若是,則該密鑰伺服器42將接收自該主伺服器40的接收者SUID比較於在縱行98內關聯於接收自該主伺服器40之安全套裝識別碼的各個SUID。若接收自該主伺服器40的接收者SUID係鏈結至一符合接收自該主伺服器40之接收者SUID的SUID,則該密鑰伺服器42將該密鑰94傳通至該主伺服器40,即如方盒84中所繪。該接收者客戶端38利用該加密密鑰94以對該者在該安全資料套裝內所收到的經加密轉移資料進行解密。
因此,本發明可利用各種安全層級以保護自該發送者客戶端36傳送至該接收者客戶端38的資料。首先該發送者客戶端36利用一單一加密密鑰以加密該資料,並且,在一對稱架構裡,該接收者客戶端38是利用相同的加密密鑰以解密該資料。利用對稱加密法則可降低令以獲用一與各式安全交易各者相關聯之公用密鑰的必要性。如此,若一第三方正巧獲得一關聯於一安全資料套裝的加密密鑰,則該第三方將無法利用該密鑰以存取不相關的安全資料套裝。其次,該發送者客戶端36不僅要求該發送者遞交該發送者識別碼資訊,而亦要求按一密碼或生物量測資訊形式的發送者驗證資訊,以辨識該發送者的身分。第三,該接收者客戶端38要求該接收者遞交按一密碼或生物量測資訊之形式的識別資訊及驗證資訊,以辨識該發送者的身分。
當圖5之協定係按如利用一單一主伺服器40所說明且描述,將能瞭解可利用複數個主伺服器而非一單一主伺服器。這可如圖8所述,其中該發送者客戶端36與一第一主伺服器106進行通訊,並且該接收者客戶端38與一第二主伺服器108進行通訊,並且其中等主伺服器106、108與該密鑰伺服器42進行通訊。在例如該發送者客戶端36及該接收者客戶端38是位在地理遙遠之實體位置處並因而必須與不同的主伺服器進行通訊之情況下,圖8所述具體實施例即可為所欲者。
在圖8所述之具體實施例裡,圖5內所述的協定係大致類似,然由圖5內之主伺服器所執行的操作被劃分於圖8的第一主伺服器106與第二主伺服器108之間。例如,圖8的第一主伺服器106自該發送者客戶端36接收該發送者識別碼及該發送者驗證資訊、該加密密鑰及該接收者識別碼列表,將該等接收者識別碼編碼,並且建立該發送者SUID,而且將該發送者SUID、經編碼之接收者識別碼以及該加密密鑰傳通至該密鑰伺服器42。然後該密鑰伺服器42將該安全套裝識別碼86傳通至該第一主伺服器106,此者又將該安全套裝識別碼傳通至該發送者客戶端36。
同樣地,該接收者客戶端38將該加密套裝識別碼及該接收者識別資訊和該接收者驗證資訊傳通至該第二主伺服器108。該第二主伺服器108建立該接收者SUID,並且將該接收者SUID及該加密套裝識別碼傳通至該密鑰伺服器42。該密鑰伺服器42將該加密密鑰94傳通至該第二主伺服器108,而此者將該加密密鑰傳通至該接收者客戶端38。
又在另一如圖9所述之具體實施例裡,一單一伺服器110執行圖5所示且如前文所述之主伺服器40及密鑰伺服器42的功能及操作。圖9中所所繪之具體實施例雖非較佳者,然該伺服器110執行與圖5之主伺服器40及密鑰伺服器42相同的功能,並因此在功能上確為等同。圖9中所示之具體實施例在例如當與個別的主及密鑰伺服器相關聯之所強調安全性並非必要時可為較佳。
在上述具體實施例各者裡,可藉由僅將該密鑰維護在該密鑰伺服器42(或等同物)內而非將該密鑰之一拷貝保留於任何其他的電腦之內,以強化安全性。當該發送者客戶端36建立該密鑰並將其傳通至例如該主伺服器40時,該發送者客戶端36可在當將該密鑰傳通至該主伺服器40時摧毀或拋除該密鑰。換言之,該發送者客戶端36將該密鑰傳通至該主伺服器40,而然後自關聯於該發送者客戶端36之記憶體及儲存物,將該密鑰的任何表示或記錄予以移除。同樣地,該主伺服器40在當將該密鑰傳通至該密鑰伺服器42時,並且接著再度當將該密鑰傳通至該接收者客戶端38時,即摧毀該密鑰。該接收者客戶端38亦在利用該密鑰以解密該經加密轉移資料之後即摧毀該密鑰。在一些情況下,將該密鑰僅維護於該密鑰伺服器42上雖可強化安全性,然此非必要並且本發明可按其他方式所實作。
即如前文解釋,該發送者客戶端36及該接收者客戶端38各者可呈現於四個具體實施例之其中一者內。在一第一具體實施例裡,該客戶端軟體係一關聯於像是MICROSOFT OUTLOOKTM 或LOTUS NOTESTM 之傳統電子郵件應用程式的「插件」。此等僅為兩項範例,並且熟諳本項技藝之人士將能認知到可利用任何傳統或已知的電子郵件或其他傳訊應用程式,包含例如即時傳訊。
圖10說明一傳統電子郵件應用程式的使用者介面112。在此情況下,可為MICROSOFT OUTLOOKTM 。該使用者介面112係大致傳統者,除了該介面112含有一與該客戶端36相關聯的介面構件114以外。為藉該介面112以使用該客戶端36,該使用者按一傳統方式製作一新的電子郵件訊息,並且在發送該電子郵件訊息之前,選擇關聯於該客戶端36的使用者介面構件114。當該使用者選擇該介面構件114時,該客戶端提示該使用者遞交一使用者名稱及驗證資訊。這可例如藉由呈現一具對於使用者名稱及密碼之文字欄位,或者是具一對於使用者名稱之文字欄位以及一用以獲得遞交生物量測資訊之按鍵,的跳出視窗而完成。此一跳出視窗可為類似於圖13之視窗122者。
然後該客戶端36產生該加密密鑰並且組裝該接收者列表。在此情況下,該客戶端36可僅藉自該新近製作之電子郵件訊息的「TO」欄位以讀取接收者資訊,俾組裝該接收者列表。該客戶端36將該發送者識別及驗證資訊、該密鑰及該接收者識別碼列表傳通至該主伺服器40,並且自該主伺服器40接收該安全套裝識別碼86。當該客戶端36收到該安全套裝識別碼86時,該者即對在該電子郵件之本文內的資料進行加密,而非一般文字。然後,該客戶端36將該安全套裝識別碼86放置在該電子郵件內,像是在該電子郵件訊息的標題裡,或是放在另一可由該接收者客戶端38簡易地予以擷取的位置內。接著該使用者按一傳統方式將該電子郵件訊息發送至該所欲接收者或者該列表的接收者。
當該接收者客戶端38收到具該安全資料套裝的電子郵件訊息時,該電子郵件訊息將出現在一傳統的電子郵件應用程式介面內,像是圖10者。其差異將為該文字本文將按經加密形式出現,並且該電子郵件應用程式介面將呈現一關聯於該接收者客戶端38的介面構件114。當該接收者嘗試要開啟該電子郵件訊息時,該接收者客戶端38提示該接收者遞交使用者識別及驗證資訊,即如前文關聯於該發送者客戶端36所敘述者。該接收者客戶端38識別在該安全資料套裝內的安全套裝識別碼86,並且將該安全套裝識別碼86及他使用者識別及驗證資訊兩者傳通至該主伺服器40。該接收者客戶端38自該主伺服器40收到該密鑰94,並且對該經加密轉移資料進行解密。當該接收者客戶端38將該經加密轉移資料解密之後,經解密(一般文字)資料將按一傳統方式出現在該電子郵件的本文內。
在一第二具體實施例裡,該發送者客戶端36及該接收者客戶端38並非關聯於一預先存在電子郵件應用程式的插件,而為一自立式應用程式。在該第二具體實施例裡,該客戶端36可運作而與一原生資料緩衝器合作,利用螢幕上文字或是其他的資料來對該資料進行加密以準備建立一加密套裝。第11-14圖中說明一該客戶端36之第二具體實施例的範例。
圖11說明一傳統計算環境,其中在像是MICROSOFT WINDOWSTM 桌面之計算環境裡可見到像是MICROSOFT NOTEPADTM 的文書處理器。所述之視窗116雖係一文書處理器,然應瞭解幾乎任何能夠與該主作業環境相容,並且可運作以將資料傳送至該資料緩衝器的應用程式皆能運用於該客戶端36的第二具體實施例。即如圖12所示,該使用者選擇或強調該資料裡該人士有意加以編碼的局部。在圖11的視窗116裡,整個文字本文皆獲強調。然後,該使用者選擇該使用者介面構件118,該者在本例中是出現在WINDOWSTM 工作列的通知區域之內。選擇該介面構件118可令該客戶端36呈現一情境選單120。該使用者選擇該文字選項,以讓該客戶端36能夠對該使用者選定之文字進行編碼,並且將其移動至一緩衝器,即如後文所解釋。
當該使用者選擇該情競選單120的文字選項時,該客戶端36對該使用者提示藉由「剪下」經強調文字,藉以將該經強調文字移動至該緩衝器。在本例中,該緩衝器係該WINDOWSTM 剪貼簿,並且該剪下操作是該使用者按一傳統方式執行,例如像是選擇鍵盤上的熱鍵組合CTRL+X。剪下該視窗116內的經強調文字可將該文字自該視窗內移除,並將其放置在該資料緩衝器內。當該文字放置在該緩衝器內時,該客戶端36藉一對話盒122,即如圖13中所示,以對該使用者提示遞交識別及驗證資訊。而其中該使用者遞交一使用者名稱、密碼及/或生物量測資訊,該客戶端36透過一第二對話盒124,即如圖14所示,以對該使用者提示遞交接收者資訊。當該使用者既已遞交該接收者資訊後,該程式建立一加密密鑰。該發送者客戶端36可如前述般,將該發送者識別及驗證資訊、該加密密鑰及該接收者識別碼列表傳通至該主伺服器40。
當該發送者客戶端36自該主伺服器40收到該安全套裝識別碼86時,該客戶端36利用該密鑰對位於該緩衝器內的資料(該轉移資料)進行加密,並且藉由將該安全套裝識別碼關聯於該經加密轉移資料以建立一安全資料套裝。然後該客戶端36提示該使用者以將該安全資料套裝自該緩衝器移動至一應用程式,像是該原始轉移資料自其而經移除的應用程式。將該加密套裝放置在該應用程式內可牽涉到例如選擇在該視窗操作環境內的「黏貼」選項。然後可將該安全資料套裝傳通至該接收者客戶端38的主電腦,其方式可為藉由例如儲存該安全資料套裝在一資料檔案內並且將該資料檔案接附至一電子郵件;藉由將該安全資料套裝直接地黏貼至一電子郵件或一文字訊息的本文;或者藉由將該安全資料套裝儲存至一可移除資料儲存媒體上的檔案,並且將該資料儲存媒體實體地運送至該接收者客戶端38處。
一旦該接收者客戶端38識別該加密套裝之後,該者可經由一類似於前文對該客戶端之插件具體實施例所敘述的處理程序,以解密在該安全資料套裝內的轉移資料。該使用者藉由強調該經加密文字並且選擇在該視窗操作環境內的「拷貝」選項,以將該安全資料套裝,在本例中含有文字,移動至該主計算環境的資料緩衝器。該客戶端38按與該發送者客戶端36對該使用者提示以遞交該驗證資訊大致相同的方式提示該使用者以遞交驗證資訊。當該接收者經驗證之後,該客戶端38利用該者接收自該主伺服器40的密鑰以解密該資料,並且當完成該解密作業後,該程式即叫出一觀看視窗,而其內放置有該經解密文字。該經解密資料亦維持在該資料緩衝器內,以讓該使用者若有需要能夠將其放置在另一應用程式內。
在一第三具體實施例裡,該客戶端36可利用傳統的資訊隱藏(Steganography)技術,藉由將該轉移資料併合於一分別的檔案以對該轉移資料進行編碼。此一客戶端36具體實施例可如第15及16圖中所繪。即如圖15所示,一傳統計算環境呈現一帆布126、一關聯於一發送者客戶端36的使用者介面構件118、一影像檔案128以及一轉移資料檔案130。當該轉移資料檔案130及該分別的影像檔案128(在本例中為一影像檔案)兩者被放置在該帆布126內時,該轉移資料檔案130即經編碼或加密於該分別影像檔案128內。例如,該使用者首先選擇該分別影像檔案128,並利用一傳統拖放或剪下及黏貼操作以將其放置在該帆布126內。
然後,該使用者按相同方式將該轉移資料檔案130放置在該帆布內。該程式提示該使用者以遞交識別及驗證資訊、建立一加密密鑰、提示該使用者以遞交接收者識別資訊,並且按前述方式以與該主伺服器進行通訊。當該客戶端36自該主伺服器40收到該安全套裝識別碼86時,該發送者客戶端36接著藉由將該安全套裝識別碼86關聯於載荷有該經加密轉移資料130的影像以完成該加密套裝。然後,該客戶端36提示該使用者以將該新近建立之安全資料套裝儲存如一分別檔案。當該接收者客戶端38識別該安全資料套裝時,該者呈現一類似於第15-16圖之帆布126的帆布,並且提示該接收者以將含有該經編碼資料套裝的檔案放置在該帆布內,或另者將該檔案自動地放置在該帆布內。接著,該客戶端38如前文解釋般對該接收者提示以遞交驗證及識別資訊,並且前往進行圖4流程圖中所描述的處理程序。
在一第四具體實施例裡,該客戶端36可讓該使用者能夠例如藉由在MICROSOFT WINDOWS EXPLORERTM 或一類似公用程式裡選擇該檔案,並且選擇情境選單120(參見圖12)的「接附」選項,以表示一現有資料檔案。該客戶端36呈現一類似於圖15之帆布126的介面,並且提示該發送者以將該檔案放置在該介面內,或是將該檔案自動地放置於該介面內。然後,該客戶端36前往進行如前所述的圖3步驟,並且建立一安全資料套裝,此者含有經納入在該使用者選定檔案之內的資料。然後該客戶端36提示該使用者以將該安全資料套裝儲存如一新檔案,其中該使用者可按電子方式將該安全資料套裝傳送至該接收者客戶端38,像是透過電子郵件;或者按其他方法,包含實體地傳送一含有該安全資料套裝的儲存媒體。
本發明雖既已參照隨附圖式中所述之較佳具體實施例而說明,然應注意在此可運用等同項目並且可進行替換,而不致悖離如申請專利範圍中所列述的本發明範圍。將能瞭解例如該電子郵件並非將一安全資料套裝自該發送者客戶端36電子傳通至該接收者客戶端38的唯一方式,而是可利用其他形式的電子通訊,包含超文字傳送協定(HTTP)及檔案傳送協定(FTP)。
從而,既已說明本發明之一較佳具體實施例,而所主張具有新穎性並欲以由專利法案加以保護者則為後文申請專利範圍中所述者。
10...客戶端電腦
12...鍵盤
14...處理器主控台
16...顯示器
18...週邊裝置
20...電腦網路
22...客戶端電腦
24...伺服器電腦
26...伺服器電腦
28...通訊系統
30...網路式無線傳送器
32...手持式計算裝置
34...輸入構件
36...發送者客戶端
38...接收者客戶端
40...主伺服器
42...密鑰伺服器
70...方盒
72...方盒
74...方盒
76...方盒
78...方盒
80...方盒
82...方盒
84...方盒
86...安全套裝識別碼
88...接收者SUID/經編碼接收者識別碼
90...發送者SUID
92...交易記錄
94...密鑰
96...表單縱行
98...表單第二縱行
100...額外縱行
102...安全套裝識別碼
104...安全套裝識別碼
106...主伺服器
108...主伺服器
110...伺服器
112...使用者介面
114...介面構件
116...視窗
118...使用者介面構件
120...情境選單
122...視窗
124...第二對話盒
126...帆布
128...影像檔案
130...轉移資料檔案
現將參照於隨附圖式以詳細說明本發明之具體實施例,其中:圖1係一示範性電腦網路,此者可運作以實作一運用本發明原理的電腦程式;圖2係一區塊圖,此圖說明一圖1電腦程式的示範性架構,其中該架構含有各式軟體元件,包含一發送者客戶端、一接收者客戶端、一主伺服器及一密鑰伺服器;圖3係一由圖2的發送者客戶端所執行之示範性步驟的流程圖;圖4係一由圖2的接收者客戶端所執行之示範性步驟的流程圖;圖5係一圖式,此圖說明一由圖2的軟體元件所執行之示範性協定;圖6係一圖式,此圖說明一由圖2的密鑰伺服器所建立且維護之示範性資料結構,其中該資料結構將一安全套裝識別碼鏈結於一相對應安全資料套裝的各式屬性;圖7係一圖式,此圖更詳細地說明圖6的資料結構之一局部;圖8係一圖式,此圖說明圖1的電腦程式之一第一替代性架構;圖9係一圖式,此圖說明圖1的電腦程式之一第二替代性架構;圖10說明一傳統電子郵件應用程式的使用者介面,此者呈現一對應於圖2的發送者客戶端或是接收者客戶端之介面構件;圖11係一傳統計算環境之介面,此者呈現一視窗,而該視窗具一文字欄位以及一對應於圖2的發送者客戶端或接收者客戶端之圖像;圖12係圖11的使用者介面,此者說明在該文字欄位內之經強調文字,並且呈現一與該圖像相關聯的情境選單;圖13係圖11的使用者介面,此者呈現一視窗以提示一使用者遞交識別及驗證資訊;圖14係圖12的使用者介面,此者呈現一視窗以讓一使用者能夠選擇轉移資料的一或更多接收者;圖15說明一傳統計算環境的使用者介面,此者說明一圖2發送者客戶端及接收者客戶端的第三具體實施例,其中該環境呈現一帆布以供接收一影像檔案及一資料傳送檔案,並且其中該環境呈現一屬於圖2發送者客戶端或接收者客戶端的圖像;以及圖16係圖15的使用者介面,此者說明經放置在該帆布之內的影像檔案及資料傳送檔案,使得該影像檔案在該帆布之內為可見。
36...發送者客戶端
38...接收者客戶端
40...主伺服器
42...密鑰伺服器

Claims (36)

  1. 一種用以致能一安全資料轉移系統之電腦程式,該程式之至少一局部係經儲存在一電腦可讀取媒體上,該電腦程式包含:一程式碼節段,其致能第一電腦自第一使用者接收可識別轉移資料及一接收者識別碼之輸入;一程式碼節段,其讓該第一電腦能夠建立一編碼密鑰、利用該密鑰以編碼該轉移資料並且將該密鑰及該接收者識別碼傳通至一第二電腦;一程式碼節段,其致能該第二電腦,以將該接收者識別碼關聯於一安全套裝識別碼,並且將該安全套裝識別碼傳通至該第一電腦;一程式碼節段,其致能一第三電腦識別該安全套裝識別碼及該經編碼轉移資料;一程式碼節段,其致能該第三電腦自一第二使用者接收一使用者識別碼,並且將該使用者識別碼及該安全套裝識別碼傳通至該第二電腦;以及一程式碼節段,其致能該第二電腦僅在若接收自該第三電腦之安全套裝識別碼符合由該第二電腦所建立之安全套裝識別碼並且若該使用者識別碼符合該接收者識別碼,方才將該密鑰傳通至該第三電腦,其中該第一電腦係不同於該第三電腦。
  2. 如申請專利範圍第1項所述之電腦程式,進一步包含: 一程式碼節段,其致能該第一電腦將該安全套裝識別碼及該經編碼轉移資料傳通至該第三電腦;以及一程式碼節段,其致能該第三電腦接收該安全套裝識別碼及該經編碼轉移資料。
  3. 如申請專利範圍第1項所述之電腦程式,進一步包含一程式碼節段,其致能第一電腦自該第一使用者接收該轉移資料及該接收者識別碼。
  4. 如申請專利範圍第1項所述之電腦程式,進一步包含:一程式碼節段,其致能該第一電腦利用一安全通訊協定,經由一電腦網路以將該密鑰及該接收者識別碼傳通至該第二電腦;以及一程式碼節段,其致能該第二電腦利用一安全通訊協定,經由一電腦網路以將該安全套裝識別碼傳通至該第一電腦。
  5. 如申請專利範圍第1項所述之電腦程式,進一步包含:一程式碼節段,其致能該第三電腦利用一安全通訊協定,經由一電腦網路以將該使用者識別碼及該安全套裝識別碼傳通至該第二電腦;以及一程式碼節段,其致能該第二電腦利用一安全通訊協定,經由一電腦網路以將該密鑰傳通至該第三電腦。
  6. 如申請專利範圍第1項所述之電腦程式,進一步包含: 一程式碼節段,其致能該第一電腦自該第一使用者接收發送者驗證資訊,並且能夠將該發送者驗證資訊傳通至該第二電腦;以及一程式碼節段,其致能該第二電腦將接收自該第一電腦之發送者驗證資訊與經儲存在一資料庫之內的驗證資訊做比較,並且僅若該發送者驗證資訊符合經儲存在該資料庫之內的驗證資訊,方才將該安全套裝識別碼傳通至該第一電腦。
  7. 如申請專利範圍第6項所述之電腦程式,其中該驗證資訊包含生物統計資訊。
  8. 如申請專利範圍第1項所述之電腦程式,進一步包含:一程式碼節段,其致能該第三電腦自該第二使用者接收接收者驗證資訊,並且能夠將該接收者驗證資訊及該安全套裝識別碼傳通至該第二電腦;一程式碼節段,其致能該第二電腦將該接收者驗證資訊與經儲存在一資料庫之內的驗證資訊做比較;以及一程式碼節段,其致能該第二電腦僅在若接收自該第三電腦之接收者驗證資訊符合經儲存在一資料庫之內的驗證資訊,並且若接收自該第三電腦的接收者識別碼符合關聯於該安全套裝識別碼的接收者識別碼,方才將該密鑰傳通至該第三電腦。
  9. 如申請專利範圍第8項所述之電腦程式,其中該驗證資訊包含生物統計資訊。
  10. 如申請專利範圍第1項所述之電腦程式,進一步包含一程式碼節段,其致能該第三電腦利用該密鑰以解碼該經編碼轉移資料。
  11. 如申請專利範圍第1項所述之電腦程式,進一步包含:一程式碼節段,此者讓該第一電腦能夠自一資料緩衝器收集該轉移資料;以及一程式碼節段,此者讓該第一電腦能夠將該經編碼轉移資料及該安全套裝識別碼放置在該緩衝器內而如一單一資料檔案。
  12. 如申請專利範圍第1項所述之電腦程式,進一步包含一程式碼節段,其致能該第一電腦藉由對該資料進行加密以編碼該轉移資料。
  13. 如申請專利範圍第1項所述之電腦程式,進一步包含:一程式碼節段,其致能該第一電腦利用該密鑰,藉由將該轉移資料合併於一使用者選定之資料檔案以編碼該轉移資料;以及一程式碼節段,此者讓該第三電腦能夠藉由利用該密鑰,將該轉移資料自該使用者選定之資料檔案移除以解碼該轉移資料。
  14. 一種用以致能一安全資料轉移系統之電腦程式,其中該程式之至少一局部係經儲存在一電腦可讀取媒體上,該電腦程式包含: 一程式碼節段,其致能第一電腦自第一使用者接收轉移資料及複數個接收者識別碼;一程式碼節段,其致能該第一電腦建立一加密密鑰、加密該轉移資料並且將該密鑰及該等接收者識別碼傳通至一第二電腦;一程式碼節段,其致能該第二電腦將該密鑰及該等接收者識別碼傳通至一第三電腦;一程式碼節段,其致能該第三電腦將該等接收者識別碼各者關聯於一安全套裝識別碼,並且將該安全套裝識別碼傳通至該第二電腦;一程式碼節段,其致能該第二電腦將該安全套裝識別碼傳通至該第一電腦;一程式碼節段,其致能該第一電腦將該安全套裝識別碼及該經加密轉移資料傳通至一第四電腦;一程式碼節段,其致能該第四電腦將一使用者識別碼及該安全套裝識別碼傳通至該第二電腦;一程式碼節段,其致能該第二電腦將該使用者識別碼及該安全套裝識別碼傳通至該第三電腦;一程式碼節段,其致能該第三電腦僅在若接收自該第二電腦之安全套裝識別碼符合由該第三電腦所建立之安全套裝識別碼並且若接收自該第三電腦的使用者識別碼符合該等複數個關聯於該安全套裝識別碼之接收者識別碼的其一者,方才將該密鑰傳通至該第二電腦;以及一程式碼節段,其致能該第二電腦將該密鑰傳通至該 第四電腦,其中該第一電腦係不同於該第三電腦。
  15. 如申請專利範圍第14項所述之電腦程式,進一步包含:一程式碼節段,其致能該第一電腦自該第一使用者接收發送者驗證資訊,並且將該發送者驗證資訊傳通至該第二電腦;以及一程式碼節段,其致能該第二電腦將接收自該第一電腦之發送者驗證資訊與經儲存在一資料庫內的驗證資訊做比較,並且在僅若該發送者驗證資訊符合經儲存在該資料庫之內的發送者驗證資訊,方才將該密鑰及該接收者識別碼傳通至該第三電腦。
  16. 如申請專利範圍第14項所述之電腦程式,進一步包含:一程式碼節段,其致能該第四電腦自該第二使用者接收接收者驗證資訊,並且將該接收者驗證資訊傳通至該第二電腦;一程式碼節段,其致能該第二電腦藉由將該接收者驗證資訊與經儲存在一資料庫內之驗證資訊做比較,以驗證該第二使用者;以及一程式碼節段,其致能該第二電腦在僅若該接收自該第四電腦之接收者驗證資訊符合經儲存在該資料庫之內的驗證資訊,才將該使用者識別碼及該安全套裝識別碼至該第三電腦。
  17. 如申請專利範圍第14項所述之電腦程式,進一步包含:一程式碼節段,其致能該第一電腦在當將一編碼密鑰傳通至該第二電腦時摧毀該密鑰;以及一程式碼節段,其致能該第二電腦在當將該密鑰傳通至該第三電腦並且當將該密鑰傳通至該第四電腦時摧毀該加密密鑰。
  18. 一種致能一安全資料轉移系統之電腦程式,其中該程式之至少一局部係經儲存在一電腦可讀取媒體上,該電腦程式包含:一程式碼節段,其致能第一電腦自一第一使用者接收轉移資料、發送者識別資訊、發送者驗證資訊及接收者識別資訊,建立一加密密鑰,利用該加密密鑰以對該轉移資料進行加密,以及將該等發送者識別資訊、發送者驗證資訊、接收者識別資訊及密鑰傳通至一第二電腦;一程式碼節段,其致能該第二電腦藉由辨識該發送者識別資訊及該發送者驗證資訊是否符合經儲存在一資料庫之內的識別及驗證資訊以驗證該第一使用者,產生對應於該接收者識別資訊的接收者匿名指示器,並且僅若該第一使用者確經驗證,方才將該接收者匿名指示器及該密鑰傳通至一第三電腦;一程式碼節段,其致能該第三電腦建立一安全套裝識別碼,並且將該接收者匿名指示器及該密鑰關聯於該安全套裝識別碼,同時將該安全套裝識別碼傳通至該第二電腦; 一程式碼節段,其致能該第二電腦將該安全套裝識別碼傳通至該第一電腦;一程式碼節段,其致能該第一電腦將該安全套裝識別碼及該經加密轉移資料傳通至一第四電腦;一程式碼節段,其致能該第四電腦自一第二使用者接收使用者識別及驗證資訊,將該安全套裝識別碼、該等使用者識別及驗證資訊傳通至一第五電腦;一程式碼節段,其致能該第五電腦建立一對應於該使用者識別資訊的使用者匿名指示器,並且將該使用者匿名識別碼及該安全套裝識別碼傳通至該第三電腦;一程式碼節段,其致能該第三電腦將接收自該第五電腦的安全套裝識別碼比對於由該第三電腦所建立的安全套裝識別碼,將該使用者匿名識別碼與關聯於該安全套裝識別碼之接收者匿名識別碼加以比較,並且僅若接收自該第五電腦的安全套裝識別碼與由該第三電腦所建立的安全套裝識別碼為相同,同時該使用者匿名識別碼與關聯於該安全套裝識別碼的第一接收者匿名識別碼,方才將該密鑰傳通至該第五電腦;一程式碼節段,其致能該第五電腦將該密鑰傳通至該第四電腦;以及一程式碼節段,其致能該第四電腦利用該密鑰以解密該經加密轉移資料,其中該第一電腦係不同於該第三電腦。
  19. 如申請專利範圍第18項所述之電腦程式,進一步包 含一程式碼節段,其致能該第三電腦建立一加密記錄,將該加密記錄關聯於該安全套裝識別碼,並表示每次將該密鑰傳通至另一電腦的資訊,以及一或更多關聯於各次密鑰通訊的雜湊數值,納入在該加密記錄之內。
  20. 如申請專利範圍第18項所述之電腦程式,進一步包含:一程式碼節段,其致能該第二電腦藉由將一雜湊演算法施用於該接收者識別資訊以產生該接收者匿名指示器;以及一程式碼節段,其致能該第五電腦藉由將一雜湊演算法施用於該使用者識別資訊以產生該使用者匿名指示器。
  21. 如申請專利範圍第18項所述之電腦程式,進一步包含:一程式碼節段,其致能該第一電腦在當將該密鑰傳通至該第二電腦時摧毀該密鑰;以及一程式碼節段,其致能該第二電腦在當將該密鑰傳通至該第三電腦時摧毀該密鑰;一程式碼節段,其致能該第五電腦在當將該密鑰傳通至該第四電腦時摧毀該密鑰;一程式碼節段,其致能該第四電腦在將該經加密訊息資料解密之後摧毀該密鑰。
  22. 如申請專利範圍第18項所述之電腦程式,其中該發送者驗證資訊包含生物統計資訊,並且該使用者驗證資訊包含生物統計資訊。
  23. 如申請專利範圍第22項所述之電腦程式,其中該生物統計資訊係自含有如下項目之群組中所選出:指紋資料、語音印紋資料、視網膜掃描資料、面部特徵以及簽章資料。
  24. 一種安全資料轉移之方法,該方法包含:利用第一電腦以自第一使用者接收轉移資料及一接收者識別碼;利用該第一電腦以建立一編碼密鑰,利用該密鑰以編碼該轉移資料;以及將該密鑰和該接收者識別碼傳通至一第二電腦;利用該第二電腦以將該接收者識別碼關聯於一安全套裝識別碼,並且將該安全套裝識別碼傳通至該第一電腦;將該安全套裝識別碼及該經編碼轉移資料傳送至一第三電腦;利用該第三電腦以自第二使用者接收一使用者識別碼,並且將該使用者識別碼及該安全套裝識別碼傳通至該第二電腦;以及僅若接收自該第三電腦的安全套裝識別碼符合由該第二電腦所建立的安全套裝識別碼並且若該使用者識別碼符合該接收者識別碼,方才利用該第二電腦以將該密鑰傳通至該第三電腦,其中該第一電腦係不同於該第三電腦。
  25. 如申請專利範圍第24項所述之方法,進一步包含經由一電腦網路以將該安全套裝識別碼及該經編碼轉移資料 傳送至該第三電腦。
  26. 如申請專利範圍第24項所述之方法,進一步包含藉由將該安全套裝識別碼及該經編碼轉移資料儲存在一實體媒體上,將該媒體運送至該第三電腦,並且利用該第三電腦自該實體媒體讀取該安全套裝識別碼及該經編碼轉移資料,以將該安全套裝識別碼及該經編碼轉移資料傳送至該第三電腦。
  27. 如申請專利範圍第24項所述之方法,進一步包含:利用該第一電腦以自該第一使用者接收發送者驗證資訊,並且將該發送者驗證資訊傳通至該第二電腦;以及利用該第二電腦以將接收自該第一電腦之發送者驗證資訊與經儲存在一資料庫內的驗證資訊做比較,並且在僅若該發送者驗證資訊符合經儲存在該資料庫之內的驗證資訊,方才將該密鑰及該接收者識別碼傳通至該第二電腦。
  28. 如申請專利範圍第24項所述之方法,其中該驗證資訊包含生物量測資訊。
  29. 如申請專利範圍第24項所述之方法,進一步包含:利用該第三電腦以自該第二使用者接收接收者驗證資訊,並且將該接收者驗證資訊及該安全套裝識別碼傳通至該第二電腦;利用該第二電腦以將該接收者驗證資訊與經儲存在一資料庫內的驗證資訊做比較;以及在僅若接收自該第二電腦之接收者驗證資訊符合經儲存在該資料庫之內的驗證資訊,並且若接收自該第三電腦 之接收者識別碼符合關聯於該經加密套裝識別碼的接收者識別碼,方才利用該第二電腦以將該密鑰傳通至該第三電腦。
  30. 如申請專利範圍第29項所述之方法,其中該驗證資訊包含生物量測資訊。
  31. 一種安全資料轉移之方法,該方法包含:將發送者識別及驗證資訊、一加密密鑰及一接收者識別碼列表自一第一客戶端電腦傳通至一第一伺服器電腦;藉由將該發送者驗證資訊與經儲存在一資料庫之內的驗證資訊做比較,以在該第一伺服器電腦處驗證該發送者;利用該第一伺服器電腦以對該等接收者識別碼各者進行編碼;將該等經編碼接收者識別碼及該密鑰傳通至一第二伺服器電腦;在該密鑰伺服器處建立一安全套裝識別碼,並且將該安全套裝識別碼關聯於該密鑰及該等經編碼接收者識別碼;將該安全套裝識別碼自該第二伺服器電腦傳通至該第一伺服器電腦,並且自該第一伺服器電腦傳通至該第一客戶端電腦;在該第一客戶端電腦處加密該轉移資料,並且將該經加密轉移資料及該安全套裝識別碼自該第一客戶端電腦傳送至一第二客戶端電腦;將該安全套裝識別碼、一屬於一第二使用者之使用者 識別碼以及屬於該第二使用者之使用者驗證資訊自該第二客戶端電腦傳送至一第三伺服器電腦;藉由將該使用者驗證資訊比較於經儲存在一資料庫之內的驗證資訊,以在該第三伺服器電腦處驗證該第二使用者;在該第三伺服器電腦處對該使用者識別碼進行編碼;將該經編碼使用者識別碼傳通至該第二伺服器電腦;比對接收自該第三伺服器電腦的安全套裝識別碼與由該第二伺服器電腦所建立的安全套裝識別碼,並且僅若該經編碼使用者識別碼符合接收自該第二伺服器電腦之經編碼接收者識別碼的其一者,方才將該密鑰自該第二伺服器電腦傳通至該第三伺服器電腦;以及將該密鑰自該第二第三伺服器電腦傳通至該第二客戶端電腦,其中該第一電腦係不同於該第三電腦。
  32. 一種用以致能安全資料轉移系統的電腦程式,而該程式之至少一局部係經儲存於一電腦可讀取媒體上,該電腦程式包含:一程式碼節段,其致能第一電腦自一第二電腦接收一編碼密鑰及一接收者識別碼,將該接收者識別碼及該密鑰關聯於一安全套裝識別碼,並且將該安全套裝識別碼傳通至該第二電腦;以及一程式碼節段,其致能該第一電腦自一第三電腦接收一使用者識別碼及一安全套裝識別碼,並且僅若接收自該 第三電腦的安全套裝識別碼符合由該第二電腦所建立的安全套裝識別碼並且若該使用者識別碼符合關聯於該安全套裝識別碼的接收者識別碼,方才將該密鑰傳通至該第三電腦,其中該第一電腦係不同於該第三電腦。
  33. 如申請專利範圍第32項所述之電腦程式,進一步包含一程式碼節段,其致能該第一電腦自該第二電腦接收發送者驗證資訊,將接收自該第二電腦之發送者驗證資訊比較於經儲存在一資料庫之內的驗證資訊,以及僅若該發送者驗證資訊符合經儲存在該資料庫之內的資訊,方才將該接收者識別碼關聯於該安全套裝識別碼及該密鑰。
  34. 如申請專利範圍第32項所述之電腦程式,進一步包含一程式碼節段,其致能該第一電腦自該第四電腦接收使用者驗證資訊,將自該第四電腦接收之使用者驗證資訊與經儲存在一資料庫之內的驗證資訊做比較,以及僅若該使用者驗證資訊符合經儲存在該資料庫之內的資訊,方才將該密鑰傳通至該第四電腦。
  35. 一種用以致能安全資料轉移系統的電腦程式,而該程式之至少一部份經儲存於一電腦可讀取媒體上,該電腦程式包含:一程式碼節段,其致能一第一電腦自一第二電腦接收一編碼密鑰、發送者驗證資訊及一接收者識別碼,並且僅若該發送者驗證資訊符合經儲存在一資料庫內的驗證資訊,方才將該接收者識別碼及該密鑰傳通至一第三電腦; 一程式碼節段,其致能該第三電腦建立一第一安全套裝識別碼,以及將該密鑰及該接收者識別碼關聯於該第一安全套裝識別碼,並且將該第一安全套裝識別碼傳通至該第一電腦;一程式碼節段,其致能該第一電腦將該第一安全套裝識別碼傳通至該第二電腦;一程式碼節段,其致能該第一電腦自一第四電腦接收一使用者識別碼、使用者驗證資訊及一第二安全套裝識別碼,同時僅若該使用者驗證資訊符合經儲存在該資料庫內的驗證資訊,方才將該第二安全套裝識別碼及該使用者識別碼傳通至該第三電腦;一程式碼節段,其致能該第三電腦僅若該第二安全套裝識別碼符合該第一安全套裝識別碼並且若接收自該第一電腦的使用者識別碼符合關聯於該安全套裝識別碼的接收識別碼,方才將該密鑰傳通至該第一電腦;以及一程式碼節段,其致能該第一電腦將該密鑰傳通至該第四電腦,其中該第一電腦係不同於該第三電腦。
  36. 如申請專利範圍第35項所述之電腦程式,進一步包含:一程式碼節段,其致能一第五電腦自一第四電腦接收一使用者識別碼、使用者驗證資訊及一第三安全套裝識別碼,並且僅若該使用者驗證資訊符合經儲存於一資料庫之內的驗證資訊,方才將該第三安全套裝識別碼及該使用者 識別碼傳通至該第三電腦;一程式碼節段,其致能該第三電腦在僅若該第三安全套裝識別碼符合該第一安全套裝識別碼,並且若接收自該第五電腦的使用者識別碼符合關聯於該第一安全套裝識別碼的接收者識別碼,方才將該密鑰傳通至該第五電腦;以及一程式碼節段,其致能該第五電腦將該密鑰傳通至該第六電腦。
TW096137240A 2006-10-05 2007-10-04 用於電子資料轉移的安全加密系統與方法 TWI489846B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/538,867 US8412947B2 (en) 2006-10-05 2006-10-05 System and method of secure encryption for electronic data transfer

Publications (2)

Publication Number Publication Date
TW200828935A TW200828935A (en) 2008-07-01
TWI489846B true TWI489846B (zh) 2015-06-21

Family

ID=39275883

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096137240A TWI489846B (zh) 2006-10-05 2007-10-04 用於電子資料轉移的安全加密系統與方法

Country Status (3)

Country Link
US (8) US8412947B2 (zh)
TW (1) TWI489846B (zh)
WO (1) WO2008070259A2 (zh)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222233B1 (en) 2000-09-14 2007-05-22 At&T Corp. Method for secure remote backup
US20080162527A1 (en) * 2006-12-29 2008-07-03 Ceelox Inc. System and method for secure and/or interactive dissemination of information
US8756422B2 (en) * 2006-12-29 2014-06-17 Ceelox Patents, LLC System and method for secure and/or interactive dissemination of information
EP1968295B1 (en) * 2007-03-05 2019-01-02 Brother Kogyo Kabushiki Kaisha Communication device
US9197746B2 (en) 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
US20090235341A1 (en) * 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
US20110161217A1 (en) * 2008-08-14 2011-06-30 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US9659188B2 (en) * 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US20110093806A1 (en) * 2008-08-14 2011-04-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US20110166972A1 (en) * 2008-08-14 2011-07-07 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US20100039218A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory and non-illusory identification characteristics
US8224907B2 (en) * 2008-08-14 2012-07-17 The Invention Science Fund I, Llc System and method for transmitting illusory identification characteristics
US8929208B2 (en) * 2008-08-14 2015-01-06 The Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US8850044B2 (en) 2008-08-14 2014-09-30 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communique in accordance with conditional directive provided by a receiving entity
US20100318595A1 (en) * 2008-08-14 2010-12-16 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for conditionally transmitting one or more locum tenentes
US20100042667A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory identification characteristics
US20110131409A1 (en) * 2008-08-14 2011-06-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US9641537B2 (en) * 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US8583553B2 (en) * 2008-08-14 2013-11-12 The Invention Science Fund I, Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US20110110518A1 (en) * 2008-08-14 2011-05-12 Searete Llc Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US20110166973A1 (en) * 2008-08-14 2011-07-07 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US8626848B2 (en) * 2008-08-14 2014-01-07 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity
US8730836B2 (en) * 2008-08-14 2014-05-20 The Invention Science Fund I, Llc Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US20110041185A1 (en) * 2008-08-14 2011-02-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving user
US20100058486A1 (en) * 2008-08-28 2010-03-04 International Business Machines Corporation Method for secure access to and secure data transfer from a virtual sensitive compartmented information facility (scif)
US8918728B2 (en) * 2009-06-26 2014-12-23 International Business Machines Corporation Rule-based content filtering in a virtual universe
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US9467448B2 (en) * 2010-06-28 2016-10-11 Fujitsu Limited Consigning authentication method
US8839433B2 (en) * 2010-11-18 2014-09-16 Comcast Cable Communications, Llc Secure notification on networked devices
EP3754532A1 (en) * 2011-01-12 2020-12-23 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
US8843803B2 (en) * 2011-04-01 2014-09-23 Cleversafe, Inc. Utilizing local memory and dispersed storage memory to access encoded data slices
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
US8619986B2 (en) 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US8621581B2 (en) 2012-01-25 2013-12-31 Oracle International Corporation Protecting authentication information of user applications when access to a users email account is compromised
US8886734B2 (en) * 2012-02-03 2014-11-11 Apple Inc. Email mailbox management with sender-specific message lists
US9603192B2 (en) 2013-01-16 2017-03-21 Ncore Communications, Inc. Methods and apparatus for hybrid access to a core network
US9268929B2 (en) * 2013-03-15 2016-02-23 Intelmate Llc Dossier packaging
JP6573600B2 (ja) * 2013-04-25 2019-09-11 ツリーボックス・ソリューションズ・ピーティーイー・リミテッド エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
US10715519B1 (en) * 2013-08-08 2020-07-14 Google Technology Holdings LLC Adaptive method for biometrically certified communication
DE102014100173B4 (de) * 2014-01-09 2017-12-14 Kobil Systems Gmbh Verfahren zum geschützten Übermitteln eines Datenobjekts
EP3198787A4 (en) * 2014-09-25 2018-02-14 Behzad Mohebbi Methods and apparatus for hybrid access to a core network based on proxied authentication
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
WO2017004711A1 (en) * 2015-07-06 2017-01-12 Cryptomill Inc. System and method for providing privacy control to message based communications
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US10356058B2 (en) * 2015-10-01 2019-07-16 International Business Machines Corporation Encrypted message communication
US9858398B2 (en) * 2015-10-30 2018-01-02 Synopsys, Inc. Deterministic identifiers for source code elements
JP6975225B2 (ja) * 2016-07-29 2021-12-01 パーマネント プライバシー エルティディー 安全な暗号化に関連するアプリケーション
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
CN110214326A (zh) * 2016-11-29 2019-09-06 俐怒媒体公司 结合认证程序的阶段划分和生物认证的个人信息侵害预防方法及***
KR101955449B1 (ko) * 2016-11-29 2019-03-11 주식회사 리노미디어 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
CA2977847A1 (en) * 2017-01-27 2018-07-27 Hootsuite Media Inc. Automated extraction tools and their use in social content tagging systems
US11438317B2 (en) * 2017-01-31 2022-09-06 Hewlett Packard Enterprise Development Lp Device identification encryption
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US10659468B2 (en) * 2017-05-24 2020-05-19 Micro Focus Llc Access control values
US10924278B2 (en) * 2017-07-13 2021-02-16 Qwyit, Llc Method and apparatus for authentication and encryption service employing unbreakable encryption
JP2019041304A (ja) * 2017-08-28 2019-03-14 シャープ株式会社 情報送信装置、複合機、情報送信方法及び情報送信プログラム
CN107844983B (zh) * 2017-10-31 2022-01-04 徐锐 信息防伪鉴定方法及***
CN110300086A (zh) * 2018-03-22 2019-10-01 北京语智科技有限公司 身份识别方法、装置、***及设备
CN109145561B (zh) * 2018-08-09 2021-10-29 顾宏超 计算机的鉴权方法及其设备和存储介质
CN109117617B (zh) * 2018-08-09 2021-10-29 顾宏超 自助服务终端的远程鉴权方法及其装置、设备和存储介质
CN109067881B (zh) * 2018-08-09 2020-08-21 顾宏超 远程授权方法及其装置、设备和存储介质
US11250142B1 (en) * 2018-09-05 2022-02-15 Jianqing Wu System and method for protecting data in business transactions
CA3128161A1 (en) 2019-01-28 2020-10-29 Knectiq Inc. System and method for secure electronic data transfer
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
TWI736901B (zh) * 2019-06-04 2021-08-21 洪榮德 媒體檔案的傳送方法
CN110768831B (zh) * 2019-10-24 2022-12-16 上海东谷云数字科技有限公司 一种获取监控插件方法及***
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
WO2021142429A1 (en) * 2020-01-10 2021-07-15 Rossallini Coker Julie Framework for maintaining ownership of personal information in a network environment
US11438316B2 (en) 2020-01-16 2022-09-06 360 It, Uab Sharing encrypted items with participants verification
WO2021226596A1 (en) * 2020-05-08 2021-11-11 Wane Brian Using keyboard app to encrypt e-mail and other digital data
IT202100010241A1 (it) * 2021-04-22 2022-10-22 Alosys Communications S R L Metodo e sistema di scambio riservato sicuro di contenuti digitali

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446210B1 (en) * 1996-12-04 2002-09-03 Activcard Ireland Limited Method for securing communication by selecting an encoding process using a first computer based upon ability of a second computer and deleting the process thereafter
TW550949B (en) * 2000-10-26 2003-09-01 Gen Instrument Corp Initial free preview for multimedia multicast content
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
TW200511793A (en) * 2003-08-26 2005-03-16 Ibm System and method for secure remote access
WO2005040975A2 (en) * 2003-10-17 2005-05-06 Voltage Security, Inc. Identity-based-encryption system with district policy information

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US7770013B2 (en) 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US6324650B1 (en) 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US6230165B1 (en) 1998-10-16 2001-05-08 Cerulean Method for encoding and transporting database objects over bandwidth constrained networks
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6636242B2 (en) 1999-08-31 2003-10-21 Accenture Llp View configurer in a presentation services patterns environment
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
US6438584B1 (en) 2000-03-07 2002-08-20 Letter Services, Inc. Automatic generation of graphically-composed correspondence via a text email-interface
EP1287501A1 (en) 2000-04-17 2003-03-05 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
US20020059144A1 (en) 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US6898622B1 (en) 2000-05-04 2005-05-24 Bellsouth Intellectual Property Corp. Method for composing packages of electronic mail attachments
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
AU2001267183A1 (en) 2000-06-02 2001-12-11 Kinetic Sciences Inc. Method for biometric encryption of e-mail
US6732101B1 (en) 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
CA2372380A1 (en) 2001-02-20 2002-08-20 Martin D. Levine Method for secure transmission and receipt of data over a computer network using biometrics
US20030037261A1 (en) 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
US6970908B1 (en) 2001-03-27 2005-11-29 Cypress Semiconductor Corp. Method of email attachment confirmation
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
WO2003098863A1 (en) 2002-05-15 2003-11-27 Bio-Key International, Inc. Match template protection within biometric security systems
US7117356B2 (en) 2002-05-21 2006-10-03 Bio-Key International, Inc. Systems and methods for secure biometric authentication
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
CA2493989A1 (en) 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
US7500096B2 (en) 2002-12-31 2009-03-03 Pitney Bowes Inc. System and method for message filtering by a trusted third party
US20050114658A1 (en) 2003-11-20 2005-05-26 Dye Matthew J. Remote web site security system
US7155040B2 (en) 2004-06-29 2006-12-26 Bio-Key International, Inc. Generation of quality field information in the context of image processing
US8055027B2 (en) 2004-06-30 2011-11-08 Bio-Key International, Inc. Generation of directional field information in the context of image processing
US20070260886A1 (en) * 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446210B1 (en) * 1996-12-04 2002-09-03 Activcard Ireland Limited Method for securing communication by selecting an encoding process using a first computer based upon ability of a second computer and deleting the process thereafter
TW550949B (en) * 2000-10-26 2003-09-01 Gen Instrument Corp Initial free preview for multimedia multicast content
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
TW200511793A (en) * 2003-08-26 2005-03-16 Ibm System and method for secure remote access
WO2005040975A2 (en) * 2003-10-17 2005-05-06 Voltage Security, Inc. Identity-based-encryption system with district policy information

Also Published As

Publication number Publication date
US9515822B2 (en) 2016-12-06
US20180034813A1 (en) 2018-02-01
US9781108B2 (en) 2017-10-03
US20130219179A1 (en) 2013-08-22
US9166779B2 (en) 2015-10-20
US20080086646A1 (en) 2008-04-10
US9350540B1 (en) 2016-05-24
US8793493B2 (en) 2014-07-29
US8412947B2 (en) 2013-04-02
TW200828935A (en) 2008-07-01
US10171461B2 (en) 2019-01-01
US20170078282A1 (en) 2017-03-16
US20190132313A1 (en) 2019-05-02
US20160269372A1 (en) 2016-09-15
WO2008070259A2 (en) 2008-06-12
US20150026469A1 (en) 2015-01-22
WO2008070259A3 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
TWI489846B (zh) 用於電子資料轉移的安全加密系統與方法
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US9191394B2 (en) Protecting user credentials from a computing device
TWI578749B (zh) 用於遷移金鑰之方法及設備
US10924289B2 (en) Public-private key pair account login and key manager
US8033459B2 (en) System and method for secure electronic data delivery
US8619978B2 (en) Multiple account authentication
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
JP2014527787A (ja) 指紋情報による認証を行う通信方法
US20080250245A1 (en) Biometric-based document security
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
US20130177156A1 (en) Encrypted Data Processing
JP2018523388A (ja) セキュアな製品識別及び検証のための難読化又はランダム化の強化
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
JP2008269227A (ja) 手書き文字入力処理システム
EP3836504A1 (en) Providing and obtaining one or more data sets via a digital communication network
TWI430134B (zh) File permissions control and confidentiality methods, program products and authority control and management system
JP2005252444A (ja) ファイルの暗号化方法および復号化方法および制御プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees