CN101170554A - 资讯安全传递系统 - Google Patents

资讯安全传递系统 Download PDF

Info

Publication number
CN101170554A
CN101170554A CN200710164334.2A CN200710164334A CN101170554A CN 101170554 A CN101170554 A CN 101170554A CN 200710164334 A CN200710164334 A CN 200710164334A CN 101170554 A CN101170554 A CN 101170554A
Authority
CN
China
Prior art keywords
information equipment
data transmission
information
data
storage media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200710164334.2A
Other languages
English (en)
Other versions
CN101170554B (zh
Inventor
诸凤璋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samoa Fanxing Technology Co., Ltd.
Original Assignee
诸凤璋
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 诸凤璋 filed Critical 诸凤璋
Publication of CN101170554A publication Critical patent/CN101170554A/zh
Priority to PCT/CN2008/072255 priority Critical patent/WO2009033405A1/zh
Application granted granted Critical
Publication of CN101170554B publication Critical patent/CN101170554B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种资讯安全传递系统,它包括有第一、第二资讯设备,第一资讯设备取得至少一认证资料,并通过网路连接至第二资讯设备执行资讯交换,选择通过或不通过认证中心的方式取得加解密用的金钥对,建立资料传输安全通道,对传输的资料进行加解密,保护传输资料的安全。第一、第二资讯设备分别设有第一动态编解码器及第二动态编解码器,第一动态编解码器及第二动态编解码器执行一动态编码,并配合自动侦错机制及自动错误更正机制,确保一次性完成无误的资料传输及传输资料的安全性,且传输的资料也具有存取限制的保护,使接收方接收到传输资料后,仅能于限制的存取条件内读取,并于超过存取限制时将传输资料完全删除,确保传输资料不至外流。

Description

资讯安全传递系统
技术领域
本发明涉及一种资讯安全传递系统,尤指一种可建立资讯传输安全通道的资讯安全传递系统。
背景技术
随着电脑、网路及各种无线手持式资讯设备的普及,人与人之间的许多资讯交换过程也逐渐通过电脑及网路完成。然而,为了确保进行资讯交换过程中,对于双方彼此的信赖度及资讯于网路中传递的保密性,故尚设置有一第三方认证机构(3rd party certificationauthority)。双方皆于认证机构获得授权的认证,并取得加解密用的公钥及私钥后,即可对于双方彼此间传递的资讯进行加解密。当认证机构遭受入侵时,在认证机构记录的认证资料亦将外泄,引起大量资讯外流而被恶意使用。且双方于认证机构取得的加解密金钥系为固定,当传递的资讯遭受侧录(即第三方未经许可而撷取)并通过暴力攻击法(brute forceattack)破解或是对钥演算法被破解时,传递的资讯将不再具备任何保密性。
在常用的资讯传递系统中,皆设置有自动要求重送(Automatic Repeat request)的容错机制。即当接收端收到错误的传递资讯时,将发送一要求重送讯息至发送端,直到接收端收到正确的传递资讯为止。此方式将对网路造成负担,同时也可能浪费许多时间。
故,本发明人以其多年从事电脑软体及相关产品的研发及设计经验,积极研究改良,遂有本发明的开发。
发明内容
本发明的主要目的是提供一种资讯安全传递系统,该资讯安全传递系统通过取消认证中心的设置,并提供第一资讯设备及第二资讯设备两者间的金钥对的交换方式以对两者间传输的资料进行加解密,因此避免因认证中心遭受入侵,而引起大量资讯外流而被恶意使用。
本发明的次要目的是提供一种资讯安全传递系统,通过采用动态编码簿的编解码方式,并配合金钥的加解密方式,以形成多重保密机制,提高资料传输过程的安全性。
本发明的又一目的是提供一种资讯安全传递系统,通过采用动态编码簿的编解码方式,对传输的资料进行容错编码,以形成一种新型态的容错编解码程序。
本发明的又一目的是提供一种资讯安全传递系统,通过将各种不同规格的资讯设备及网路予以整合,扩大资讯安全传递系统的应用层面。
本发明的又一目的是提供一种资讯安全传递系统,通过一自动侦错机制及一错误更正机制,而无需于资料错误时对发送端发出资料重送请求,以减少不必要的网路频宽及传输时间的花费。
本发明的又一目的是提供一种资讯安全传递系统,通过设置有一错误计数器,以避免认证中心遭受持续不断的恶意尝试认证,导致认证成功而入侵认证中心造成损失。
本发明的又一目的是提供一种资讯安全传递系统,其金钥呈变动状态,使得通过金钥所建立的资讯传递安全通道呈变动状态,以防止资料外泄。
本发明的又一目的是提供一种资讯安全传递系统,传送端在编辑传输资料的同时可决定其存取限制条件,确保传输资料不至外流。
本发明的又一目的是提供一种资讯安全传递系统,处理软件设有一清除软件,可输入任意自串以改变传输资料原先储存的区块,藉此将传输资料完全删除,以提高第一资讯设备及第二资讯设备间讯息传输的信赖度。
本发明的又一目的是提供一种资讯安全传递系统,处理软件由一软件提供端所提供,使第一资讯设备及第二资讯设备结构无需修改即可具有决定传输资料的存取限制的功能,提高取得本发明的功能的可利用性。
本发明的又一目的是提供一种资讯安全传递系统,通过将处理软件储存的区块与传输资料编辑的区块进行区隔,以确保处理软件不被任意删除。
本发明的又一目的是提供一种资讯安全传递系统,通过将处理软件与传输资料分别储存于不同的储存媒体,以简化储存媒体的储存区块管理难度。
本发明的又一目的是提供一种资讯安全传递系统,传输资料设有一时间内容,使传送端可自行决定传输资料的存取限制,提高删除传输资料的灵活性与自主性。
本发明的又一目的是提供一种资讯安全传递系统,其动态编码簿可主动或被动发起定期或不定期的更换,以提高资料的安全性。
本发明的又一目的是提供一种资讯安全传递系统,其还可包括有一金融中心,资料库还可储存有至少一交易物件,以供第一资讯设备与第二资讯设备进行交易程序。
本发明的又一目的是提供一种资讯安全传递系统,其还可包括有一第三方认证中心,以与第一资讯设备至第二资讯设备间的认证程序形成双重认证机制,确保进行资讯交换程序或是交易程序双方的身份。
为实现上述目的,本发明提供一种资讯安全传递系统,它包括有:一第一资讯设备,其取得至少一认证资料以进行资讯交换程序;及一第二资讯设备,其通过网路连接第一资讯设备,第二资讯设备包括有一资料库,第二资讯设备将认证资料进行认证登入,以储存于资料库中并取得授权,使第一资讯设备通过认证资料认证后,进行资讯交换程序;其中,第一资讯设备包括有一第一金钥产生器,其产生成对配置的一第一公钥及一第一私钥,第二资讯设备包括有一第二金钥产生器,其产生成对配置的一第二公钥及一第二私钥,第一公钥传输至第二资讯设备以执行加解密,第二公钥传输至第一资讯设备以执行加解密。
又,为实现上述目的,本发明还提供有一种资讯安全传递系统,它包括有:一第一资讯设备,它包括有一第一动态编解码器,以对通过第一资讯设备传送的资料进行容错编码;及一第二资讯设备,其通过一网路连接第一资讯设备,第二资讯设备包括有一第二动态编解码器,以对通过第二资讯设备接收的资料进行解码;其中,第一动态编解码器产生一定位值及一暗码本,定位值指向暗码本,第一动态编解码器将欲传输至第二资讯设备的一原始资料拆解成具有动态资料长度的复数个子资料区块,并通过暗码本与各子资料区块产生关联,各子资料区块由第一动态编解码器进行容错编码,以各自形成一编码资料,并传输至第二资讯设备使第二动态编解码器对传输错误的资料进行更正。
又,为实现上述目的,本发明还提供有一种资讯安全传递系统,它包括有:一第一资讯设备,其取得至少一认证资料以进行一资讯交换程序;一第二资讯设备,其通过一网路连接第一资讯设备,以与第一资讯设备进行资讯交换程序;及一认证中心,其通过网路连接第一资讯设备及第二资讯设备,它包括有一认证中心资料库,认证中心将认证资料进行认证登入,以储存于认证中心资料库中并取得授权及进行认证程序;其中,认证中心产生一第一金钥对及一第二金钥对,并传输至第一资讯设备及第二资讯设备执行加解密,第一资讯设备及第二资讯设备分别包括有一第一动态编解码器及一第二动态编解码器,第一动态编解码器产生一定位值及一暗码本,使定位值指向暗码本,第一动态编解码器将欲传输至第二资讯设备的一原始资料拆解成具有动态资料长度的复数个子资料区块,并通过暗码本与各子资料区块产生关联,各子资料区块由第一动态编解码器进行一容错编码,以各自形成一编码资料,并传输至第二资讯设备使第二动态编解码器对传输错误的资料进行更正。
又,为实现上述目的,本发明还可提供一种资讯安全传递系统,它包括有:一第一资讯设备,包含有至少一第一储存媒体,其储存一处理软件及一传输资料,传输资料包含有一原始资料及一控制内容,并于原始资料及控制内容编辑完成后将传输资料进行传送;一第二资讯设备,它包含有至少一第二储存媒体,其储存处理软件及第二资讯设备所接收的传输资料,而传输资料的控制内容将会触发第二储存装置内的处理软件,并将第二储存媒体所储存的传输资料删除。
又,为实现上述目的,本发明还可提供一种资讯安全传递系统,它包括有:一第一资讯设备,包含有至少一第一储存媒体,其储存一传输资料,其中传输资料包含有一原始资料及一控制软件,并于原始资料及控制软件编辑完成后将传输资料进行传送;及一第二资讯设备,包含有至少一第二储存媒体,其储存第二资讯设备所接收的传输资料,并执行传输资料的控制软件,将第二储存媒体所储存的传输资料删除。
附图说明
图1是本发明资讯安全传递系统一较佳实施例的系统方块图;
图2A至图2E是本发明金钥交换流程的示意图;
图3A是本发明资讯安全传递系统又一实施例的系统架构示意图;
图3B至图3F是图3A其他各种不同实施例的系统架构示意图;
图4A是本发明资讯安全传递系统一较佳实施例的编解码过程示意图;
图4B是本发明资讯安全传递系统又一实施例的编解码过程示意图;
图4C是本发明编码簿的示意图;
图4D是本发明资讯安全传递系统又一实施例的编解码过程示意图;
图5是本发明资讯安全传递系统又一实施例的系统方块图;
图6是本发明资讯安全传递系统又一实施例的系统方块图;
图7是本发明资讯安全传递系统又一实施例的系统方块图;
图8是本发明资讯安全传递系统又一实施例的系统方块图;
图9A是本发明资讯安全传递系统又一实施例的编解码过程示意图;
图9B是本发明编码簿的示意图;
图9C是本发明资讯安全传递系统又一实施例的编解码过程示意图;
图10是本发明资讯安全传递系统又一实施例的系统方块图;
图11是本发明资讯安全传递系统又一实施例的系统方块图。
具体实施方式
首先,请参阅图1,如图所示,本发明资讯安全传递系统主要包括有第一资讯设备10及第二资讯设备20。第一资讯设备10及第二资讯设备20通过网路30彼此连接。第一资讯设备10取得至少一认证资料221,并将认证资料221储存于第二资讯设备20的资料库22中,以取得授权。故,第一资讯设备10即可通过取得认证资料221,以开始一资讯交换程序。第一资讯设备10包括有一第一金钥产生器13,其产生成对配置的第一公钥131及第一私钥132。第二资讯设备20包括有一第二金钥产生器23,其产生成对配置的第二公钥231及第二私钥232。第一公钥131传输至第二资讯设备20以执行加解密,第二公钥231则传输至第一资讯设备10以执行加解密。
由于并未设置有认证机构,且分别通过第一金钥产生器13及第二金钥产生器23产生加解密用的金钥,故通过此方式所实施的加解密程序,可避免因认证机构遭受入侵,而引起大量资料外流而被恶意使用。
其中,认证资料221可为一代表用户的特定资料,例如:一晶片卡内所储存的资料或是一使用者于第一资讯设备10输入的资料等,此资料可为帐号、密码或SIM卡的外码等。第一资讯设备10及第二资讯设备20可为一手持式行动通讯装置、一行动电脑或一桌上型电脑。而当第一资讯设备10为一手持式行动通讯装置时,例如:行动电话、个人数位助理器及股票传讯机等,晶片卡则可为具有SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)、R-UIM(Removable User Identity Module)、CSIM(CDMA Subscriber Identity Module)或W-SIM(Willcom-Subscriber Identity Module)等规格的智慧卡,以通过第一资讯设备10读取并开始一资讯交换程序。网路30可为一无线网路或是一有线网路,以做为资料交换的平台。通过将各种不同规格的资讯设备及网路予以整合,以扩大资讯安全传递系统100的应用层面。在本发明其中一实施例中,网路30可设置有一资料转换器31,以进行不同规格的资讯设备的资料转换。
请同时参阅图2A至图2E,并一并参阅图1,如图所示,此金钥交换方式详述如下:首先,第一金钥产生器13产生成对配置的第一公钥131及第一私钥132,并通过第一私钥132将第一公钥131加密形成一第一加密公钥133后予以传输。第二资讯设备20于接收第一加密公钥133后,第二金钥产生器23即产生一加密用私钥233,并通过加密用私钥233将第一加密公钥133加密形成一第二加密公钥134后予以传输。第一资讯设备10接收到第二加密公钥134后,通过第一私钥132将第二加密公钥134予以解密形成一第三加密公钥135后予以传输。最后,第二资讯设备20于接收到第三加密公钥135后,通过加密用私钥233将第三加密公钥135解密。此时,第二资讯设备20即可获得第一公钥131,并将加密用私钥233予以遗弃。同理,第二公钥231亦可传输至第一资讯设备10,可对第一资讯设备10及第二资讯设备20之间传输的资料进行加解密,故于此则不加赘述。
第一公钥131、第一私钥132、第二公钥231及第二私钥232皆为一可变金钥,并由双方约定后,进行主动或被动的方式更换。例如:当第一资讯设备10欲更换第二公钥231及第二私钥232时,其发送一请求指令至第二资讯设备20,要求第二金钥产生器23产生新的第二公钥231及第二私钥232,并将新的第二公钥231传输至第一资讯设备10以执行加解密。此时,第二资讯设备20也将告知第一资讯设备10将旧有的第二公钥231及第二私钥232予以遗弃。同理,第二资讯设备20亦可发送一请求指令至第一资讯设备10,以更换第一公钥131及第一私钥132,于此则不加赘述。又例如:第一资讯设备10或第二资讯设备20于一特定时间后分别自行产生新的第一公钥131、第一私钥132、第二公钥231及第二私钥232。且第一资讯设备10将新的第一公钥131传输至第二资讯设备20以执行加解密,同时告知第二资讯设备20将旧有的第一公钥131予以遗弃。而第二资讯设备20亦将新的第二公钥231传输至第一资讯设备10以执行加解密,同时告知第一资讯设备10将旧有的第二公钥231予以遗弃。
由于第一公钥131、第一私钥132、第二公钥231及第二私钥232呈变动状态,其所建立的资讯传递安全通道将于第一公钥131、第一私钥132、第二公钥231及第二私钥232每次进行更换后变动,故当传递的资讯遭受侧录并通过暴力攻击法破解时,第一资讯设备10及第二资讯设备20早已将遭受破解的第一公钥131、第一私钥132、第二公钥231及第二私钥232予以遗弃,同时,资讯传递安全通道也已然变动,故,骇客将无法利用旧有的第一公钥131、第一私钥132、第二公钥231及第二私钥232入侵第一资讯设备10或第二资讯设备20,导致资料外泄,引起大量资讯外流而被恶意使用。
在本发明其中一实施例中,第一公钥131、第一私钥132、第二公钥231及第二私钥232可为一次性金钥,其于执行过单次加解密程序之后即予以遗弃。例如:第一资讯设备10通过第二公钥231对传递的资讯加密,并将资讯成功传输至第二资讯设备20接收,由第二私钥232对传递的资讯解密后,第一资讯设备10及第二资讯设备20便将第二公钥231及第二私钥232予以遗弃。此时,第二金钥产生器23则产生全新的成对配置的第二公钥231及第二私钥232,并将第二公钥231传输至第一资讯设备10,以执行下次的加解密程序。新的第二公钥231及第二私钥232不同于旧有的第二公钥231及第二私钥232,故可达到保密的功能。同理,第一公钥131及第一私钥132也可通过相同方式达成一次性的使用方式,其实施方式即如前所述,故于此不加赘述。
第二资讯设备20还包括有一错误计数器28,其在第一资讯设备10将认证资料221进行认证时,将尝试错误的次数予以记录,并在尝试错误的次数达到一预设值后,将帐户封锁。例如:第一资讯设备10将认证资料221传输至第二资讯设备20,与资料库22内储存的认证资料221进行比对。若两者资料并不相符时,错误计数器28将针对此认证资料221记录有一次尝试错误的资料。故,当第二资讯设备20遭受恶意尝试进行的认证时,由于尝试错误的次数达到一预设值后帐户将会封锁,故第二资讯设备20将不受持续不断的恶意尝试认证,导致认证成功而入侵第二资讯设备20造成损失。
第一资讯设备10及第二资讯设备20可执行一容错编解码程序,以确保传递的资讯的正确性。在本发明其中一实施例中,容错编码程序可选择为一自动重复请求(automaticrepeat request)或一正向错误校正(Forward error correction)的方式。容错编码程序可选择为一循环冗余检查码、一汉明码、一RS码、一RM码、一BCH码、一涡轮码、一格雷码、一伽伯码、一低密度奇偶校验码或一时空码,以达成错误校正的目的。本发明采用正向错误校正的方式,使接收资讯的一端无需于资料错误时对发送端发出资料重送请求,以减少不必要的网路频宽及传输时间的花费。
在本发明其中一实施例中,在第一资讯设备10及第二资讯设备20间传输的资料具有存取限制条件(例如:限时、限次或限设备),当接收方为受限范围内的设备时,将于接收传输资料后,将仅能于存取限制条件内读取,并于超过存取限制条件时将传输资料完全删除,确保传输资料不至外流,以提高第一资讯设备10及第二资讯设备20间讯息传输的信赖度。可详述如下,请参阅图3A,如图所示,第一资讯设备10还包括有至少一第一储存媒体17,第二资讯设备20还包括有至少一第二储存媒体27。第一储存媒体10及第二储存媒体20用以储存一处理软件14及一传输资料12。当原始资料114于第一储存媒体17编辑时,可通过处理软件14设定控制内容123,以决定传输资料12于接收者读取后是否进行保留。此时,即可于控制内容123内设定存取时间、可存取设备或存取次数。待传输资料12编辑与设定完成后,便将传输资料12通过金钥进行加密并传送。第二资讯设备20接收来自第一资讯设备10的资料并通过金钥解密以取得传输资料12后,便将其储存于第二储存媒体27以供读取。当第一资讯设备10将控制内容123设定为删除的动作时,控制内容123则触发处理软件14。待原始资料114被读取且超过存取限制条件后,第二资讯设备20将执行处理软件14,以将传输资料12从第二储存媒体27完全删除。
原始资料114可为认证资料221,当然,原始资料114也可为一文字讯息、图片讯息、语音讯息或影片讯息,或是前述四种讯息型式的各种组合式等,可于第一资讯设备10及第二资讯设备20彼此间传递的资料。当原始资料114为认证资料221时,此认证资料221将于第一资讯设备10及第二资讯设备20彼此间取得授权后被删除。
处理软件14还包括有一清除软件141,其于控制内容123设为删除的动作并触发处理软件14时,输入任意字串以改变传输资料12原先储存的区块,以将传输资料12自第二储存媒体27完全删除。
第一资讯设备10也可对控制内容123进行设定,使得传输资料12于第二储存媒体27内被读取后,将可进行保留。如此,可将重要的原始资料114予以储存至第二储存媒体27中,让第二资讯设备20的使用者可于日后重新阅读原始资料114或进行认证程序的比对,此时,传输资料12将可储存于第二储存媒体27或资料库22中,例如:认证资料221。
第一储存媒体17及第二储存媒体27可分别选择为一随机存取记忆体、一只读记忆体、一SIM(Subscriber Identity Module)卡及一硬碟的其中之一者,以提供处理软件14储存,以及传输资料12编辑时所需要的储存空间。
其中,只读记忆体可选择为一可擦除可编程化只读记忆体、一电子可擦除可编程化只读记忆体及一快闪记忆体的其中之一者,以提供第一储存媒体17及第二储存媒体27的可编辑性。随机存取记忆体可选择为一静态随机存取记忆体及一动态随机存取记忆体的其中之一者,硬碟则可选择为一外接式硬碟及一微型硬碟的其中之一者。
当硬碟为一外接式硬碟时,第一资讯设备10及第二资讯设备20上可设置有对应的连接埠,以提供外接式硬碟的连接,使资料得以彼此进行传输。于此则不加以赘述。
请参阅图3B,本发明还包括有一软件提供端39,其与第一资讯设备10及第二资讯设备20电性连接。设于第一储存媒体17及第二储存媒体27内的处理软件14将由软件提供端39所提供。使得第一资讯设备10及及第二资讯设备20的结构无需修改即可具有决定传输资料12的存取限制的功能,提高取得本发明的功能的可利用性。
请参阅图3C,如图所示,第一储存媒体17还包括有一第一储存区171及一第一操作区173,第一储存区171及第一操作区173为单一第一储存媒体17内所划分的两储存区块。第一储存区171内设有处理软件14,而第一操作区173则用以编辑传输资料12。通过将处理软件14储存的区块与传输资料12编辑的区块进行区隔,可确保处理软件14不被任意删除。
第二储存媒体27还包括有一第二储存区271及一第二操作区273,第二储存区271及第二操作区273为单一第二储存媒体27内所划分的两储存区块。第二储存区271及第二操作区273的功能即如第一储存区171及第一操作区173所述,故不加以赘述。
请参阅图3D,如图所示,第一资讯设备10及第二资讯设备20内设有复数个储存媒体,并将处理软件14储存于其中的一储存媒体内,传输资料12则于其他的储存媒体内编辑。通过将处理软件14与传输资料12分别储存于不同的储存媒体,以简化储存媒体的储存区块管理难度。
其构造详述如下,第一储存媒体17包含有至少一第一固定储存媒体175及至少一第一暂时储存媒体177,第二储存媒体27包含有至少一第二固定储存媒体275及至少一第二暂时储存媒体277。第一固定储存媒体175及第二固定储存媒体275可选择为一只读记忆体、SIM卡或一硬碟,以提供处理软件14进行储存,且不受供电与否造成处理软件14的资料遗失。其中,只读记忆体可为一可擦除可编程化只读记忆体、一电子可擦除可编程化只读记忆体或一快闪记忆体,而硬碟可为一外接式硬碟或一微型硬碟。
第一暂时储存媒体177及第二暂时储存媒体277可为一随机存取记忆体、一可擦除可编程化只读记忆体、一电子可擦除可编程化只读记忆体、一快闪记忆体或一硬碟等,可随时读写或删除资料的储存媒体,以提供传输资料12进行编辑。其中,随机存取记忆体可为一静态随机存取记忆体或一动态随机存取记忆体,而硬碟可为一外接式硬碟或一微型硬碟。
当然,若第一资讯设备10及第二资讯设备20的供电装置允许时,第一固定储存媒体175及第二固定储存媒体275亦可为一随机存取记忆体。
请同时参阅图3E,本发明又一实施例的系统,如图所示,本实施例的主要构造与图3A所示实施例大致相同。其差异在于,图3A所示的实施例中,第一储存媒体17及第二储存媒体27内储存有处理软件14,且传输资料12包含有一原始资料114及一控制内容123。控制内容123为处理软件14可执行的特定指令,可被处理软件14设定并与原始资料114形成传输资料12后进行传输。第二资讯设备20接收传输资料12进行阅读时,控制内容123将触发设于第二储存媒体27内的处理软件14进行动作。
而图3E所示实施例中,第一储存媒体47及第二储存媒体57内并未储存有处理软件14,且传输资料12包含有原始资料114及一控制软件425。即,图3A所示实施例中的处理软件14及控制内容123的功能,将由控制软件425来执行。
故,本发明又一实施例的系统详述如下,请参阅图3E,如图所示,其主要包括有一第一资讯设备10及一第二资讯设备20。第一资讯设备10内设有至少一第一储存媒体47,用以储存一传输资料12。第二资讯设备20的构造与第一资讯设备10相同,包含有至少一第二储存媒体57,用以储存传输资料12。
传输资料12包含有一原始资料114及一控制软件425,控制软件425伴随原始资料114一同传输,以执行特定指令。
当原始资料114于第一储存媒体47编辑时,可同时设定控制软件425,以决定传输资料12于接收者读取后是否进行保留。待传输资料12编辑与设定完成后,便将传输资料12通过金钥进行加密并传送。
第二资讯设备20接收来自第一资讯设备10的资料并通过金钥解密以取得传输资料12后,便将其储存于第二储存媒体57以供读取。当第一资讯设备10将控制软件425设定为删除的动作时,控制软件425将于原始资料114被读取的同时由第二资讯设备20执行产生动作。待原始资料114被读取完毕后,控制软件425便将传输资料12从第二储存媒体57完全删除。如此可确保传输资料12不至外流,提高第一资讯设备10与第二资讯设备20间讯息传输的信赖度。
当然,控制软件425亦可包含有清除软件46,以达成前述所提及的目的,于此将不再赘述。
请参阅图3F,图3A中所述的处理软件14可为一模组化的元件,并设置于第一资讯设备10及第二资讯设备20中。即,第一资讯设备10包括有一第一储存媒体17及一处理模组18,彼此电性连接。同理,第二资讯设备20亦存在有相对应的构造。通过将处理模组18独立为单一元件,将无需对第一储存媒体17及第二储存媒体27进行分区,可简化第一储存媒体17及第二储存媒体27的储存结构。
传输资料12还包括有一时间内容129,其可在第一资讯设备10对传输资料12编辑时,同时设定传输资料12的存取时间。当第二资讯设备20接收传输资料12并阅读原始资料114时,时间内容129将触发处理模组18(或处理软件14、控制软件425),并于存取时间结束时将传输资料12从第二储存媒体27(或第二储存媒体57)完全删除。如此,可使第一资讯设备10的使用者自行决定传输资料12的存取限制,提高删除传输资料12的灵活性与自主性。
当然,对于第一资讯设备10设定传输资料12的可存取次数或可存取设备的实施方式与前述的方式大略相同,仅将时间内容129置换成一限制内容来显示,故于此则不加赘述。
当然,第一资讯设备10及第二资讯设备20不要求完全相同的结构才得以实施。即,第一资讯设备10及第二资讯设备20内仅需设置有处理软件14、控制软件425或处理模组18即可具有本发明的功能。故,第一资讯设备10及第二资讯设备20可为前述各实施例中所述的装置,任选两种的组合。
本发明可采用一动态编码簿的编解码方式以达成容错编解码程序的目的,其实施方式可叙述如下,请同时参阅图4A至图4C,并一并参阅图1,如图所示,第一资讯设备10通过网路30与第二资讯设备20进行连接。第一资讯设备10包括有一第一动态编解码器11,以对通过第一资讯设备10传送的资料进行容错编码。第二资讯设备20包括有一第二动态编解码器21,以对通过第二资讯设备20接收的资料进行解码。第一动态编解码器11产生一定位值112及暗码本113,且定位值112指向暗码本113。第一动态编解码器11将欲传输至第二资讯设备20的传输资料12拆解成具有动态资料长度的复数个子资料区块111,各子资料区块111分别由第一动态编解码器11进行容错编码(例如:一循环冗余检查码、一汉明码、一RS码、一RM码、一BCH码、一涡轮码、一格雷码、一伽伯码、一低密度奇偶校验码或一时空码),以各自形成一编码资料115,如图4 A所示。
即,请参阅图4 B,以循环冗余检查码为例,各子资料区块111分别由第一动态编解码器11进行容错编码,并于各子资料区块111的资料末端添加一冗余检查码110,以各自形成一编码资料115。
请同时参阅图4A至图4C,各编码资料115皆于暗码本113中记录有各子资料区块111于容错编码完成后的位置、容错编码完成后的资料长度及顺序,使得编码资料115与暗码本113产生关联,并将整个资料流传输至第二资讯设备20。第二资讯设备20于接收到资料流后,通过第二动态编解码器21取得定位值112,通过定位值112取得暗码本113,根据暗码本113中记载的各编码资料115的位置、资料长度及顺序以获得各编码资料115。于是,第二动态编解码器21即可对各编码资料115进行解码,以进行错误更正并取得传输资料12,以形成一种新型态的容错编解码程序。同理,由第二动态编解码器21将欲传输的资料进行容错编码,并由第一动态编解码器11予以解码的容错编解码程序也如前所述,故于此则不加赘述。
请同时参阅图4A至图4C,动态资料长度的复数个子资料区块111可详述如下,假设传输资料12被第一动态编解码器1 1拆解成一第一子资料区块117、一第二子资料区块118至一第n子资料区块11n,第一子资料区块117于容错编码完成后的位置为A1,且资料长度为B1。第二子资料区块118于容错编码完成后的位置为A2,且资料长度为B2。而第n子资料区块11n于容错编码完成后的位置为An,且资料长度为Bn。三者的资料长度皆不相同,且位置也可任意放置,并将第一子资料区块117、第二子资料区块118及第三子资料区块119各自于容错编码完成后的位置、容错编码完成后的资料长度及顺序(即第一子资料区块117、第二子资料区块118至第三子资料区块119的顺序,以利组合)分别记录于暗码本113中。
定位值112可如习用一般置于整个资料流的档头header中,也可置于其内的任意位置处,以降低被破解的可能性。
本发明使用不特定位元长度的编解码方式,即,各子资料区块111具有动态资料长度,以维持如前述的更佳完整性、无误性等,即如前所述。
动态编码簿的变更也可由第一资讯设备10或第二资讯设备20主动或被动发起定期或不定期的更换。即,第一资讯设备10或第二资讯设备20可对彼此发起变更指令,以要求对方对动态编码簿进行更换,此时,第一动态编解码器11或第二动态编解码器21将改变各子资料区块111的拆解长度以进行编码,并将各子资料区块111编码成各编码资料115后的位置、资料长度及各子资料区块111的顺序记录于暗码本113中。或是由第一资讯设备10或第二资讯设备20自行于一特定时间后对动态编码簿进行更换,此时,第一动态编解码器11或第二动态编解码器21将改变各子资料区块111的拆解长度以进行编码,并将各子资料区块111编码成各编码资料115后的位置、资料长度及各子资料区块111的顺序记录于暗码本113中。通过对动态编码簿进行变更,使得动态编码簿于一次性使用后即进行更换,将可提高资料的安全性。
动态编码簿的编解码方式与前述的金钥的加解密方式将形成多重加解密机制,故此机制可以传递传输资料12,以提高安全性。即,第一资讯设备10及第二资讯设备20分别通过第一金钥产生器13及第二金钥产生器23各自产生金钥并进行金钥交换后,资讯传递安全通道即已建立。故,第一动态编解码器11将对传输资料12进行动态编码簿的容错编解码程序,再将容错编码完成的资料通过金钥加密并传送。第二资讯设备20于接收到资料后,通过金钥先进行解密,随后通过第二动态编解码器21进行解码,以进行错误侦测,并于容错侦测程序完成确定资料无误后,第二资讯设备20即取得传输资料12。同理,金钥的加解密方式也可与各种容错编码(例如:一循环冗余检查码、一汉明码、一RS码、一RM码、一BCH码、一涡轮码、一格雷码、一伽伯码、一低密度奇偶校验码或一时空码)形成多重加解密机制,以提高安全性,于此则不加赘述。
请参阅图4D,在本发明其中一实施例中,各编码资料115、暗码本113及定位值112可结合至一伴随字串116中,伴随字串116为第一动态编解码器11或第二动态编解码器21乱数产生且不具任何意义的字串,以提高传递的资讯的复杂性,降低被破解的可能性。
当然,在图4A至图4D中所述的动态编码簿的编解码方式也可针对原始资料114进行容错编解码,其编解码方式即如前所述,故于此则不加赘述。
动态编码簿的编解码方式及前述金钥的加解密方式也可各别或同时与传输的资料的存取限制结合实施,其三者间的实施方式互不抵触,以提高第一资讯设备10及第二资讯设备20间的资料传输安全性,其中,动态编码簿的编解码方式、金钥的加解密方式及传输的资料的存取限制皆分别于前述的图4A至图4D、图1至图2E及图3A至图3F中提及,故于此则不加赘述。
请参阅图5,在本发明另一实施例中,资讯安全传递系统100还可包括有一资讯管理端32,其连接至网路30,且于资讯管理端32可设定有至少一条件内容325。第一资讯设备10通过网路30将一传输资料12传输至资讯管理端32,资讯管理端32则判断传输资料12所符合的条件内容325,致使资讯管理端32依条件内容325的设定动作,使资讯管理端32决定将传输资料12传输至第二资讯设备20的方式。在其中一实施例中,当来自第一资讯设备10的传输资料12符合某一条件内容325时,资讯管理端32将产生一提示信号323,并将提示信号323传输至第二资讯设备20,以告知第二资讯设备20于资讯管理端32中储存有由第一资讯设备10欲给予第二资讯设备20的传输资料12。此时,资讯管理端32将设置有一资讯管理端储存媒体321以储存传输资料12,第二资讯设备20则可通过网路30连接资讯管理端32以取得传输资料12。在另一实施例中,当来自第一资讯设备10的传输资料12符合某一条件内容325时,资讯管理端32则将传输资料12直接传输至第二资讯设备20。是以,由于资讯管理端32设定有条件内容325可使资讯管理端32依照设定选择对传输资料12的处理方式,故,由第一资讯设备10传输至第二资讯设备20的传输资料12将受资讯管理端32管理,使得第一资讯设备10与第二资讯设备20间的传输更有效率。由于资讯管理端32设置有资讯管理端储存媒体321,故可将条件内容325储存于资讯管理端储存媒体321中。同理,由第二资讯设备20传输至第一资讯设备10的资料也可通过资讯管理端32进行管理,于此则不加赘述。
通过资讯管理端32管理传输资料12的方式也可各别或同时配合动态编码簿的编解码方式、金钥的加解密方式及传输的资料的存取限制实施,四者间的实施方式互不抵触。除可提高第一资讯设备10及第二资讯设备20间的资料传输安全性外,尚可提高第一资讯设备10与第二资讯设备20间的传输效率。其中,动态编码簿的编解码方式、金钥的加解密方式及传输的资料的存取限制皆分别于前述的图4A至图4D、图1至图2E及图3A至图3F中提及,故于此则不加赘述。
请参阅图6,本发明又一实施例中,第一资讯设备10及第二资讯设备20仅由单方产生一公钥37,并通过特定传输方式使得另一方获得公钥37进行加解密程序。此公钥37交换方式与前述的金钥交换方式大至相同。假设第一资讯设备10的第一金钥产生器13系产生成对的公钥37及第一私钥132,则第二资讯设备20即无需产生第二公钥37。且第二资讯设备20于接收并解密获得公钥37后,第二金钥产生器23即产生与公钥37成对配置的一第二私钥232。于是,即可对第一资讯设备10及第二资讯设备20的间传输的资料进行加解密。当然,公钥37也可由第二资讯设备20予以产生,并予以传送至第一资讯设备10进行加解密者,其实施方式即如前所述,故于此则不加赘述。
第一资讯设备10可为一客户端资讯设备或一伺服端资讯设备,第二资讯设备20可为一客户端资讯设备或一伺服端资讯设备,以形成各种不同的实施方式。当第一资讯设备10为一客户端资讯设备且第二资讯设备20为一伺服端资讯设备时,第一资讯设备10及第二资讯设备20即为普通的客户端及伺服端的关系。第一资讯设备10可于第二资讯设备20进行认证,致使第一资讯设备10可登入至第二资讯设备20进行一资讯交换程序或一交易程序,反之亦然。
而当第一资讯设备10及第二资讯设备20皆为一客户端资讯设备或一伺服端资讯设备时,第一资讯设备10及第二资讯设备20即形成端对端架构(peer-to-peer architecture),此时,于前述的所有实施例即可应用于不同的通信架构下,以提高本发明的应用范围者。
请参阅图7,当第一资讯设备10与第二资讯设备20进行一交易程序时,资料库22中尚可储存有至少一交易物件223,以供第一资讯设备10与第二资讯设备20进行交易程序。
资讯安全传递系统100还可包括有一金融中心33,其连接网路30,以提供第一资讯设备10与第二资讯设备20进行一交易程序。此时第一资讯设备10的第一储存媒体17将可储存各种资讯以进行交易程序、资讯交换程序、认证程序或付款程序。
请参阅图7,在本发明其中一实施例中,资讯安全传递系统100还可包括有一第三方认证中心35,其连接网路30,以提供第一资讯设备10与第二资讯设备20进行一认证程序。通过第一资讯设备10至第二资讯设备20的第一重认证程序,并配合第三方认证中心35的第二重认证程序,以形成双重认证机制,确保进行资讯交换程序或是交易程序双方的身份。
请同时参阅图8至图9B,如图所示,其主要包括有第一资讯设备60、第二资讯设备70及认证中心80,三者通过网路90彼此连接。第一资讯设备60取得至少一认证资料821,并将认证资料821储存于认证中心80的一认证中心资料库82,以取得授权。故,第一资讯设备60即可通过取得认证资料821,并至认证中心80进行一认证程序,当认证通过后,认证中心80将告知第二资讯设备70,以使第一资讯设备60及第二资讯设备70可开始一资讯交换程序。
认证中心80接受来自第一资讯设备60及第二资讯设备70的要求,以产生一第一金钥对83及一第二金钥对89,并传输至第一资讯设备60及第二资讯设备70以分别对通过第一资讯设备60及第二资讯设备70传送及接收的资料执行加解密。同时,认证中心80也将第一金钥对83及第二金钥对89储存于认证中心80中,致使认证中心80通过第一金钥对83可对与第一资讯设备60间彼此传送及接收的资料进行加解密,且通过第二金钥对89对与第二资讯设备70间彼此传送及接收的资料进行加解密。其中,第一金钥对83包括有一第一公钥831及一第一私钥832,两者彼此对应以执行一加解密程序。同理,第二金钥对89包括有一第二公钥891及一第二私钥892。认证中心80将第二公钥891及第一私钥832传输至第一资讯设备60,并将第一公钥831及第二私钥892传输至第二资讯设备70。
第一资讯设备60包括有一第一动态编解码器61,而第二资讯设备70则包括有一第二动态编解码器71,认证中心80则包括有一认证中心动态编解码器81,以执行一动态编码簿的编解码方式,达成容错编解码程序的目的。以第二资讯设备70对来自第一资讯设备60的资讯进行资讯的错误更正为例,其实施方式与前述相同,可概叙述如下:请同时参阅图9A至图9B,并一并参阅图8,如图所示,第一动态编解码器61产生一定位值612及一暗码本613,且定位值612指向暗码本613。第一动态编解码器61将欲传输至第二资讯设备70的一传输资料62拆解成具有动态资料长度的复数个子资料区块611。各子资料区块611分别由第一动态编解码器61进行容错编码(例如:一循环冗余检查码、一汉明码、一RS码、一RM码、一BCH码、一涡轮码、一格雷码、一伽伯码、一低密度奇偶校验码或一时空码),以各自形成一编码资料615。各编码资料615皆于暗码本613中记录有各子资料区块611于容错编码完成后的位置、容错编码完成后的资料长度及顺序,使得编码资料615与暗码本613产生关联,并将整个资料流传输至第二资讯设备70,如图9A至图9B所示。第二资讯设备70于接收到资料流后,通过第二动态编解码器71取得定位值612,通过定位值612取得暗码本613,根据暗码本613中记载的各编码资料615的位置、资料长度及顺序以获得各编码资料615。于是,第二动态编解码器71即可对各编码资料615进行解码,以进行错误更正并取得传输资料62。其各子资料区块611的动态资料长度实施方式即如前所述,故于此则不加赘述。
同理,于第二资讯设备70传输至第一资讯设备60的资料、第一资讯设备60传输至认证中心80的资料、第二资讯设备70传输至认证中心80的资料、认证中心80传输至第一资讯设备60的资料及认证中心80传输至第二资讯设备70的资料等,皆可通过相同方式进行容错编解码程序,其实施方式皆如前所述,仅将对应的第一动态编解码器61、第二动态编解码器71或认证中心动态编解码器81进行替换,故在此则不加赘述。
容错编码程序可选择为一自动重复请求(automatic repeat request)或一正向错误校正(Forward error correction)的方式,以达成错误校正的目的。本发明系采用正向错误校正的方式,使接收资讯的一端无需于资料错误时对发送端发出资料重送请求,以减少不必要的网路频宽及传输时间的花费。
定位值612可如习用一般置于整个资料流的档头header中,也可置于其内的任意位置处,以降低被破解的可能性。
本发明是使用不特定位元长度的编解码方式,即,各子资料区块611具有动态资料长度,以维持如前述的更佳完整性、无误性等。且通过动态编码簿的编解码方式与金钥的加解密方式形成多重加解密机制,故此机制可以传递传输资料62,以提高安全性。即,第一资讯设备60及第二资讯设备70分别于认证中心80提出要求并取得金钥后,第一资讯设备60及第二资讯设备70间的资讯传递安全通道即已建立。故,第一动态编解码器61将对传输资料62进行动态编码簿的容错编解码程序,再将容错编码完成的传输资料通过金钥加密并传送。第二资讯设备70于接收到传输资料后,通过金钥先进行解密,随后通过第二动态编解码器71进行解码,以进行错误侦测,并于容错侦测程序完成确定资料无误后,第二资讯设备70即取得传输资料62。
动态编码簿的变更也可由第一资讯设备60、第二资讯设备70或认证中心80主动或被动发起定期或不定期的更换,以提高资料的安全性,其实施方式即如前所述,故于此则不加赘述。
请参阅图9C,在本发明其中一实施例中,各编码资料615、暗码本613及定位值612也可结合至一伴随字串616中,伴随字串616为第一动态编解码器61、第二动态编解码器71或认证中心动态编解码器81乱数产生且不具任何意义的字串,以提高传递的资讯的复杂性,降低被破解的可能性。
第一金钥对83及第二金钥对89皆为一可变金钥,并由双方约定后,进行主动或被动的方式更换。例如:当第二资讯设备70欲更换金钥时,其发送一请求指令至认证中心80,要求认证中心80产生新的第一金钥对83或第二金钥对89,抑或是同时产生新的第一金钥对83及第二金钥对89,并传输至第一资讯设备60及\或第二资讯设备70,以执行加解密。同理,第一资讯设备60也可发送一请求指令至认证中心80,以更换各金钥对,于此则不加赘述。又例如:认证中心80于一特定时间后自行产生新的第一金钥对83或第二金钥对89,抑或是同时产生新的第一金钥对83及第二金钥对89,并传输至第一资讯设备60及\或第二资讯设备70,以执行加解密,同时告知第一资讯设备60及\或第二资讯设备70将旧有的第一金钥对83及\或第二金钥对89予以遗弃。
由于第一公钥831、第一私钥832、第二公钥891及第二私钥892呈变动状态,其所建立的资讯传递安全通道将于第一公钥831、第一私钥832、第二公钥891及第二私钥892每次进行更换后变动,故当传递的资讯遭受侧录并通过暴力攻击法破解时,第一资讯设备60及第二资讯设备70既已将遭受破解的第一公钥831、第一私钥832、第二公钥891及第二私钥892予以遗弃,同时,资讯传递安全通道也已然变动,故,骇客将无法利用旧有的第一公钥831、第一私钥832、第二公钥891及第二私钥892入侵第一资讯设备60、第二资讯设备70或认证中心80,导致资料外泄,引起大量资讯外流而被恶意使用。
在本发明其中一实施例中,第一公钥831、第一私钥832、第二公钥891及第二私钥892可为一次性金钥,其于执行过单次加解密程序的后即予以遗弃。例如:第一资讯设备60通过第二公钥891对传递的资料加密,并将资料传输至第二资讯设备70进行接收,且由第二私钥892对传递的资料解密后,第一资讯设备60及第二资讯设备70便将第二公钥891及第二私钥892予以遗弃。此时,第二资讯设备70则对认证中心80发出要求,使认证中心80产生全新的成对配置的第二公钥891及第二私钥892,并将第二公钥891传输至第一资讯设备60,同时也将第二私钥892传输至第二资讯设备70,以执行下次的加解密程序。新的第二公钥891及第二私钥892不同于旧有的第二公钥891及第二私钥892,故可达到保密的功能。同理,第一公钥831及第一私钥832也可通过相同方式达成一次性的使用方式,其实施方式即如前所述,故于此不加赘述。
当认证中心80产生新的第一公钥831、第一私钥832、第二公钥891及第二私钥892时,认证中心80即将旧有的第一公钥831、第一私钥832、第二公钥891及第二私钥892予以遗弃,并将新的第一公钥831、第一私钥832、第二公钥891及第二私钥892储存,以利进行加解密的程序。
资讯安全传递系统600的认证中心80还包括有一错误计数器88,其于第一资讯设备60将认证资料821进行认证时,将尝试错误的次数予以记录,并在尝试错误的次数达到一预设值后,将帐户封锁。例如:第一资讯设备60将认证资料821传输至认证中心80,以与认证中心资料库82内储存的认证资料821进行比对。若两者资料并不相符时,错误计数器88将针对此认证资料821记录有一次尝试错误的资料。故,当认证中心80遭受恶意尝试进行认证时,由于尝试错误的次数达到一预设值后帐户将会封锁,故认证中心80将不受持续不断的恶意尝试认证,导致认证成功而入侵认证中心80造成损失。
第一资讯设备60可为一客户端资讯设备或一伺服端资讯设备,第二资讯设备70也可为一客户端资讯设备或一伺服端资讯设备,以形成各种不同的实施方式。当第一资讯设备60为一客户端资讯设备且第二资讯设备70为一伺服端资讯设备时,第一资讯设备60及第二资讯设备70即为普通的客户端及伺服端的关系。第一资讯设备60可于认证中心80取得认证,致使第一资讯设备60登入至第二资讯设备70进行一资讯交换程序或一交易程序,反之亦然。请参阅图11,当第一资讯设备60与第二资讯设备70进行一交易程序时,第二资讯设备70还可包含有一第二储存媒体77,并于第二储存媒体77中储存有至少一交易物件771,以供第一资讯设备60与第二资讯设备70进行交易程序。
而当第一资讯设备60及第二资讯设备70皆为一客户端资讯设备或一伺服端资讯设备时,第一资讯设备60及第二资讯设备70即形成端对端架构(peer-to-peer architecture),此时,于前述的所有实施例即可应用于不同的通信架构下,以提高本发明的应用范围。
请参阅图10,在本发明其中一实施例中,资讯安全传递系统600还可包括有一资讯管理端32,其连接至网路90,且于资讯管理端32可设定有至少一条件内容325。资讯管理端32接收来自第一资讯设备60的传输资料62,通过条件内容325可使资讯管理端32依照设定选择对传输资料62的处理方式,故,由第一资讯设备60传输至第二资讯设备70的传输资料62将受资讯管理端32管理,使得第一资讯设备60与第二资讯设备70间的传输更有效率。同理,由第二资讯设备70传输至第一资讯设备60的资料也可通过资讯管理端32进行管理,其具体的实施方式即如图5中所述,故于此则不加赘述。
请参阅图11,资讯安全传递系统600还可包括有一金融中心93,其连接网路90,以提供第一资讯设备60与第二资讯设备70进行一交易程序。第一资讯设备60也可设置有一第一储存媒体67,以储存各种资讯以进行交易程序、资讯交换程序、认证程序或付款程序。
在本发明其中一实施例中,于第一资讯设备60及第二资讯设备70间传输的资料系具有存取限制条件,致使接收方接收有传输资料12后,将仅能于存取限制条件内读取,并于超过存取限制条件时将传输资料12完全删除,确保传输资料12不至外流,以提高第一资讯设备60及第二资讯设备70间讯息传输的信赖度。其实施方式请参照图3A至图3F的图示及其说明,已于前述明,故于此则不加赘述。
资讯管理端32管理传输资料62的方式、传输的资料的存取限制及动态编码簿的编解码方式彼此间可各别或同时结合实施,三者的实施方式互不抵触,除可提高第一资讯设备60及第二资讯设备70间的资料传输安全性外,尚可提高第一资讯设备60与第二资讯设备70间的传输效率。其中,动态编码簿的编解码方式、资讯管理端32管理传输资料62的方式及传输的资料的存取限制皆分别于前述的图8至图9C、图5及图3A至图3F中提及,故于此则不加赘述。
最后,第一资讯设备60及第二资讯设备70可为一手持式行动通讯装置、一行动电脑或一桌上型电脑。而当第一资讯设备60为一手持式行动通讯装置时,例如:行动电话、个人数位助理器及股票传讯机等,晶片卡则可为具有SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)、R-UIM(Removable User Identity Module)、CSIM(CDMA Subscriber Identity Module)或W-SIM(Willcom-Subscriber Identity Module)等规格的智慧卡,以通过第一资讯设备60读取并开始一资讯交换程序。网路90可为一无线网路或是一有线网路,以做为资料交换的平台。通过将各种不同规格的资讯设备及网路予以整合,以扩大资讯安全传递系统600的应用层面。在本发明其中一实施例中,网路90可设置有一资料转换器91,以进行不同规格的资讯设备的资料转换。
以上所述,仅为本发明的较佳实施例而已,并非用来限定本发明实施的范围,即凡依本发明申请专利范围所述的形状、构造、特征及精神所为的等效变化与修饰,均应包括于本发明的申请专利范围内。

Claims (25)

1.一种资讯安全传递系统,其特征在于:它包括有:
一第一资讯设备,其取得至少一认证资料以进行资讯交换程序;及
一第二资讯设备,其通过网路连接第一资讯设备,该第二资讯设备包括有一资料库,该第二资讯设备将认证资料进行认证登入,以储存于资料库中并取得授权,使第一资讯设备通过该认证资料认证后,进行资讯交换程序;
其中,第一资讯设备包括有一第一金钥产生器,其产生成对配置的第一公钥及第一私钥,第二资讯设备包括有一第二金钥产生器,其产生成对配置的第二公钥及第二私钥,第一公钥传输至第二资讯设备以执行加解密,第二公钥传输至第一资讯设备以执行加解密。
2.如权利要求1所述的资讯安全传递系统,其特征在于:所述第一资讯设备和第二资讯设备分别主动发送一请求指令至第二资讯设备,以分别对第二公钥、第二私钥、第一公钥及第一私钥进行更换,或各自于一特定时间后自行对第二公钥、第二私钥、第一公钥及第一私钥进行更换。
3.如权利要求1所述的资讯安全传递系统,其特征在于:所述第一资讯设备及第二资讯设备分别选择为一客户端资讯设备或一伺服端资讯设备。
4.如权利要求1所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有一第一动态编解码器,第二资讯设备包括有一第二动态编解码器,第一动态编解码器产生一定位值及一暗码本,该定位值指向暗码本,第一动态编解码器将欲传输至第二资讯设备的一传输资料拆解成具有动态资料长度的复数个子资料区块,并通过暗码本与各子资料区块产生关联,各子资料区块由第一动态编解码器进行容错编码,以各自形成一编码资料,并传输至第二资讯设备使第二动态编解码器对传输错误的资料进行更正。
5.如权利要求1所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有至少一第一储存媒体,第二资讯设备还包括有至少一第二储存媒体,第一储存媒体储存一处理软件及一传输资料,该传输资料包含有一原始资料及一控制内容,并于原始资料及控制内容编辑完成后将该传输资料进行传送,第二储存媒体也储存有所述处理软件,并将第二资讯设备所接收的传输资料进行储存,所述传输资料的控制内容将会触发第二储存装置内的处理软件,并将第二储存媒体所储存的传输资料删除。
6.如权利要求5所述的资讯安全传递系统,其特征在于:所述第一储存媒体包含有一第一储存区及一第一操作区,第一储存区储存所述处理软件,第一操作区储存所述传输资料;第二储存媒体包含有一第二储存区及一第二操作区,第二储存区储存所述处理软件,第二操作区储存所述传输资料。
7.如权利要求1所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有至少一第一储存媒体,第二资讯设备还包括有至少一第二储存媒体,第一储存媒体储存一传输资料,该传输资料包含有一原始资料及一控制软件,并于该原始资料及控制内容编辑完成后将该传输资料进行传送,第二储存媒体储存第二资讯设备所接收的传输资料,并执行该传输资料的控制软件,将该第二储存媒体所储存的传输资料删除。
8.如权利要求1所述的资讯安全传递系统,其特征在于:该资讯安全传递系统还包括有一资讯管理端,其与网路连接,并包含有至少一条件内容;所述第一资讯设备通过该网路将一传输资料传输至资讯管理端,资讯管理端使传输资料符合特定的条件内容,致使该资讯管理端依该条件内容的设定动作。
9.一种资讯安全传递系统,其特征在于:它包括有:
一第一资讯设备,包括有一第一动态编解码器,以对通过该第一资讯设备传送的资料进行一容错编码;及
一第二资讯设备,其通过网路连接所述第一资讯设备,该第二资讯设备包括有一第二动态编解码器,以对通过该第二资讯设备接收的资料进行解码;
其中,第一动态编解码器产生一定位值及一暗码本,该定位值指向暗码本,第一动态编解码器将欲传输至第二资讯设备的传输资料拆解成具有动态资料长度的复数个子资料区块,并通过暗码本与各子资料区块产生关联,各子资料区块由该第一动态编解码器进行容错编码,以各自形成一编码资料,并传输至第二资讯设备使第二动态编解码器对传输错误的资料进行更正。
10.如权利要求9所述的资讯安全传递系统,其特征在于:所述第一资讯设备及第二资讯设备分别选择为一客户端资讯设备或一伺服端资讯设备。
11.如权利要求9所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有至少一第一储存媒体,第二资讯设备包括有至少一第二储存媒体,该第一储存媒体储存一处理软件及传输资料,该传输资料包含有一原始资料及一控制内容,并于原始资料及控制内容编辑完成后将该传输资料进行传送,第二储存媒体也储存有所述处理软件,并将第二资讯设备所接收的传输资料进行储存,其中所述传输资料的控制内容将会触发第二储存装置内的处理软件,并将第二储存媒体所储存的传输资料删除。
12.如权利要求11所述的资讯安全传递系统,其特征在于:所述第一储存媒体包含有一第一储存区及一第一操作区,第一储存区储存所述处理软件,第一操作区储存所述传输资料,又,该第二储存媒体包含有一第二储存区及一第二操作区,第二储存区储存所述处理软件,第二操作区储存所述传输资料。
13.如权利要求9所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有至少一第一储存媒体,第二资讯设备还包括有至少一第二储存媒体,第一储存媒体储存所述传输资料,该传输资料包含有一原始资料及一控制软件,并于原始资料及控制内容编辑完成后将该传输资料进行传送,第二储存媒体储存第二资讯设备所接收的传输资料,并执行该传输资料的控制软件,而将该第二储存媒体所储存的传输资料删除。
14.如权利要求9所述的资讯安全传递系统,其特征在于:该资讯安全传递系统包括有一资讯管理端,其与网路连接,并包含有至少一条件内容,其中,第一资讯设备通过该网路将资料传输至资讯管理端,资讯管理端则将所接收的资料依据其符合的条件内容,使该资讯管理端依该条件内容的设定动作。
15.一种资讯安全传递系统,其特征在于:它包括有:
一第一资讯设备,其取得至少一认证资料以进行资讯交换程序;
一第二资讯设备,其通过网路连接所述第一资讯设备,与该第一资讯设备进行资讯交换程序;及
一认证中心,其通过所述网路连接所述第一资讯设备及第二资讯设备,它包括有一认证中心资料库,该认证中心将该认证资料进行认证登入,储存于认证中心资料库中并取得授权及进行认证程序;
其中,所述认证中心产生一第一金钥对及一第二金钥对,并传输至第一资讯设备及第二资讯设备执行加解密,第一资讯设备及第二资讯设备分别包括有一第一动态编解码器及一第二动态编解码器,第一动态编解码器产生一定位值及一暗码本,该定位值指向暗码本,第一动态编解码器将欲传输至第二资讯设备的一传输资料拆解成具有动态资料长度的复数个子资料区块,并通过暗码本与各子资料区块产生关联,各子资料区块由第一动态编解码器进行一容错编码,以各自形成一编码资料,并传输至第二资讯设备使第二动态编解码器对传输错误的资料进行更正。
16.如权利要求15所述的资讯安全传递系统,其特征在于:所述第一金钥对包括有一第一公钥及一第一私钥,第二金钥对包括有一第二公钥及一第二私钥,第二公钥及第一私钥传输至第一资讯设备,第一公钥及第二私钥则传输至第二资讯设备。
17.如权利要求15所述的资讯安全传递系统,其特征在于:所述第一资讯设备及第二资讯设备分别主动发送一请求指令至所述认证中心,分别对第一金钥对及第二金钥对进行更换,或所述认证中心于一特定时间后自行对第一金钥对及第二金钥对进行更换。
18.如权利要求15所述的资讯安全传递系统,其特征在于:所述第一资讯设备及第二资讯设备分别选择为一客户端资讯设备或一伺服端资讯设备。
19.如权利要求15所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有至少一第一储存媒体,第二资讯设备还包括有至少一第二储存媒体,第一储存媒体储存一处理软件及传输资料,该传输资料包含有一原始资料及一控制内容,并于该原始资料及控制内容编辑完成后将该传输资料进行传送,第二储存媒体也储存有所述处理软件,并将该第二资讯设备所接收的传输资料进行储存,其中所述传输资料的控制内容将会触发第二储存装置内的处理软件,并将该第二储存媒体所储存的传输资料删除。
20.如权利要求19所述的资讯安全传递系统,其特征在于:所述第一储存媒体包含有一第一储存区及一第一操作区,第一储存区储存所述处理软件,第一操作区储存所述传输资料,第二储存媒体包含有一第二储存区及一第二操作区,第二储存区储存所述处理软件,第二操作区储存所述传输资料。
21.如权利要求15所述的资讯安全传递系统,其特征在于:所述第一资讯设备还包括有至少一第一储存媒体,第二资讯设备还包括有至少一第二储存媒体,第一储存媒体储存所述传输资料,该传输资料包含有一原始资料及一控制软件,并于该原始资料及控制软件编辑完成后将该传输资料进行传送,第二储存媒体储存第二资讯设备所接收的传输资料,并执行该传输资料的控制软件,将第二储存媒体所储存的传输资料删除。
22.如权利要求15所述的资讯安全传递系统,其特征在于:该资讯安全传递系统包括有一资讯管理端,其与网路连接,它包含有至少一条件内容;第一资讯设备通过该网路将资料传输至资讯管理端,资讯管理端则将所接收的资料依据其符合的条件内容,使资讯管理端依该条件内容的设定动作。
23.一种资讯安全传递系统,其特征在于:它包括有:
一第一资讯设备,它包含有至少一第一储存媒体,其储存一处理软件及一传输资料,该传输资料包含有一原始资料及一控制内容,该原始资料及控制内容编辑完成后将该传输资料进行传送;及
一第二资讯设备,它包含有至少一第二储存媒体,其储存一处理软件及第二资讯设备所接收的传输资料,该传输资料的控制内容将会触发第二储存装置内的处理软件,并将第二储存媒体所储存的传输资料删除。
24.如权利要求23所述的资讯安全传递系统,其特征在于:所述第一储存媒体包含有一第一储存区及一第一操作区,第一储存区储存所述处理软件,第一操作区储存所述传输资料;第二储存媒体包含有一第二储存区及一第二操作区,第二储存区储存所述处理软件,第二操作区储存所述传输资料。
25.一种资讯安全传递系统,其特征在于:它包括有:
一第一资讯设备,它包含有至少一第一储存媒体,其储存一传输资料,该传输资料包含有一原始资料及一控制软件,并于该原始资料及控制软件编辑完成后将该传输资料进行传送;及
一第二资讯设备,它包含有至少一第二储存媒体,其储存该第二资讯设备所接收的传输资料,并执行该传输资料的控制软件,将该第二储存媒体所储存的传输资料删除。
CN200710164334.2A 2007-09-04 2007-10-26 资讯安全传递系统 Expired - Fee Related CN101170554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2008/072255 WO2009033405A1 (fr) 2007-09-04 2008-09-03 Système de transmission de sécurité d'information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US96976607P 2007-09-04 2007-09-04
US60/969,766 2007-09-04

Publications (2)

Publication Number Publication Date
CN101170554A true CN101170554A (zh) 2008-04-30
CN101170554B CN101170554B (zh) 2012-07-04

Family

ID=39391018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710164334.2A Expired - Fee Related CN101170554B (zh) 2007-09-04 2007-10-26 资讯安全传递系统

Country Status (3)

Country Link
US (1) US20090063861A1 (zh)
CN (1) CN101170554B (zh)
WO (1) WO2009033405A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009033405A1 (fr) * 2007-09-04 2009-03-19 Fong-Chang Zhu Système de transmission de sécurité d'information
CN103761455A (zh) * 2013-12-24 2014-04-30 英威康科技股份有限公司 文件管理系统及方法
CN104754571A (zh) * 2013-12-25 2015-07-01 深圳中兴力维技术有限公司 用于多媒体数据传输的用户认证实现方法、装置及其系统
US9471808B2 (en) 2013-12-17 2016-10-18 Inwellcom Technology Co., Ltd. File management system and method
CN109314643A (zh) * 2016-03-31 2019-02-05 比特飞翔株式会社 事务处理装置、事务处理方法以及用于其的程序

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2178237A1 (en) * 2008-10-20 2010-04-21 Thomson Licensing Method for encoding and decoding signalling information
EP2341658A1 (en) * 2009-12-31 2011-07-06 Gemalto SA Asymmetric cryptography error counter
US20120183144A1 (en) * 2011-01-17 2012-07-19 General Electric Company Key management system and methods for distributed software
JP5749236B2 (ja) * 2012-09-28 2015-07-15 株式会社東芝 鍵付け替え管理装置および鍵付け替え管理方法
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
JP5929834B2 (ja) * 2013-05-24 2016-06-08 横河電機株式会社 情報設定方法及び無線通信システム
US9338144B2 (en) 2014-02-19 2016-05-10 Raytheon Bbn Technologies Corp. System and method for operating on streaming encrypted data
US9325671B2 (en) 2014-02-19 2016-04-26 Raytheon Bbn Technologies Corp. System and method for merging encryption data using circular encryption key switching
US9313181B2 (en) 2014-02-28 2016-04-12 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US9461974B2 (en) 2014-02-28 2016-10-04 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
US9628450B2 (en) * 2014-04-16 2017-04-18 Raytheon Bbn Technologies Corp. System and method for merging encryption data without sharing a private key
DE102017207185A1 (de) * 2017-04-28 2018-10-31 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsverfahren, mobile Einheit, Schnittstelleneinheit und Kommunikationssystem
CN116634421B (zh) * 2023-06-02 2024-03-15 深圳市冠群电子有限公司 高安全性手机通信方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
AU2001269125A1 (en) * 2000-07-17 2002-01-30 Koninklijke Philips Electronics N.V. Coding of a data stream
CN1403948A (zh) * 2001-09-04 2003-03-19 神达电脑股份有限公司 服务器登录系统及方法
CN1260664C (zh) * 2003-05-30 2006-06-21 武汉理工大学 一种用户计算机之间交换密钥的方法
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US20050102385A1 (en) * 2003-10-22 2005-05-12 Nokia Corporation System and associated terminal, method and computer program product for controlling storage of content
KR100663510B1 (ko) * 2003-11-19 2007-01-02 삼성전자주식회사 이동통신 단말기에 수신된 문자메시지를 삭제하는 장치 및방법
DE112004002946B4 (de) * 2004-08-20 2016-03-31 Fujitsu Ltd. Drahtloses Netzsystem
US7177804B2 (en) * 2005-05-31 2007-02-13 Microsoft Corporation Sub-band voice codec with multi-stage codebooks and redundant coding
TWI283523B (en) * 2005-11-03 2007-07-01 Acer Inc Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009033405A1 (fr) * 2007-09-04 2009-03-19 Fong-Chang Zhu Système de transmission de sécurité d'information
US9471808B2 (en) 2013-12-17 2016-10-18 Inwellcom Technology Co., Ltd. File management system and method
CN103761455A (zh) * 2013-12-24 2014-04-30 英威康科技股份有限公司 文件管理系统及方法
CN103761455B (zh) * 2013-12-24 2017-04-12 英威康科技股份有限公司 文件管理系统及方法
CN104754571A (zh) * 2013-12-25 2015-07-01 深圳中兴力维技术有限公司 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN109314643A (zh) * 2016-03-31 2019-02-05 比特飞翔株式会社 事务处理装置、事务处理方法以及用于其的程序
CN109314643B (zh) * 2016-03-31 2021-12-31 比特飞翔区块链株式会社 事务处理装置以及事务处理方法

Also Published As

Publication number Publication date
WO2009033405A1 (fr) 2009-03-19
CN101170554B (zh) 2012-07-04
US20090063861A1 (en) 2009-03-05

Similar Documents

Publication Publication Date Title
CN101170554B (zh) 资讯安全传递系统
US6912659B2 (en) Methods and device for digitally signing data
US4326098A (en) High security system for electronic signature verification
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN103201998B (zh) 用于保护移动装置中的本地资源的数据处理
CN101999132B (zh) 在服务器凭证验证时生成一次性口令和签名的强认证令牌
CN101300808B (zh) 安全认证的方法和设置
CN101662469B (zh) 基于USBKey网上银行交易信息认证的方法和系统
CN107925581A (zh) 1:n生物体认证、加密、署名系统
CN1921395B (zh) 提高网络软件安全性的方法
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
US20100146273A1 (en) Method for passive rfid security according to security mode
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
CN108183798A (zh) 应用的实名认证方法、服务器、移动终端及可读存储介质
CN1808975B (zh) 一种网络帐号防盗系统及其方法
CN111327591A (zh) 基于区块链的数据传输方法、系统及存储介质
CN100561913C (zh) 一种访问密码设备的方法
CN105072136B (zh) 一种基于虚拟驱动的设备间安全认证方法和系统
CN103178955B (zh) 一种认证方法、设备和系统
CN109767221B (zh) 一种面向区块链安全的移动跨平台签名方法
CN112417424A (zh) 一种电力终端的认证方法及系统
CN105227562A (zh) 基于身份验证的关键业务数据传输中介设备及其使用方法
JP2010041387A (ja) 情報処理装置および情報処理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SAMOYASANG FANXING TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: ZHU FENGZHANG

Effective date: 20090904

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090904

Address after: Apia, Samoa

Applicant after: Samoa Fanxing Technology Co., Ltd.

Address before: Xinyi Road, Taipei, Taiwan, China

Applicant before: Zhu Fengzhang

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

Termination date: 20171026

CF01 Termination of patent right due to non-payment of annual fee