CN106375274A - 消息加密 - Google Patents

消息加密 Download PDF

Info

Publication number
CN106375274A
CN106375274A CN201610584883.4A CN201610584883A CN106375274A CN 106375274 A CN106375274 A CN 106375274A CN 201610584883 A CN201610584883 A CN 201610584883A CN 106375274 A CN106375274 A CN 106375274A
Authority
CN
China
Prior art keywords
message
detail
key
recipient
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610584883.4A
Other languages
English (en)
Other versions
CN106375274B (zh
Inventor
A·E·马汀尼斯
V·V·米其林
V·珀斯奥德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN106375274A publication Critical patent/CN106375274A/zh
Application granted granted Critical
Publication of CN106375274B publication Critical patent/CN106375274B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种消息加密。计算机接收来自客户的客户注册信息和加密参数,然后将它们传输到诸如药房或银行之类的实体的服务器。在实体使用所传输的加密参数来加密发给客户的消息的机密部分之后,计算机通过接收、拍摄、扫描或以别的方式获取消息的副本来捕捉消息。计算机识别消息中的指示对应的加密参数以及消息的经加密的部分在哪里开始/结束的符号。通过使用所识别的符号和对应的加密参数,计算机对消息的机密部分进行解密,并在计算机上完整地显示消息。

Description

消息加密
技术领域
本发明一般涉及信息传输,具体来说,涉及对传输的信息进行加密。
背景技术
常常需要经由邮政或电子邮件方式发送机密或个人性质的通信(correspondence)。然而,由于这样的通信被非期望的一方截取的可能性,许多企业诉诸于从通信中剥离机密内容,并且替代地将接收者定向到安全的网站或电话号码。在进一步认证之后,机密信息被暴露。尽管此方法确实更安全,但是这大大地增加了实现结果所需的步骤的数量,并且对接收者十分不方便。
发明内容
本发明的各实施例公开了用于消息加密系统的方法、系统和计算机程序产品。计算机接收来自客户的客户注册信息和加密参数,然后将它们传输到诸如药房或银行之类的实体的服务器。在所述实体使用所传输的加密参数来加密发给客户的消息的机密部分之后,计算机通过接收、拍摄、扫描或以别的方式获得所述消息的副本来捕捉所述消息。计算机识别消息中的指示对应的加密参数以及所述消息的经加密的部分在哪里开始/结束的符号。使用所识别的符号和对应的加密参数,计算机对消息的机密部分进行解密,并且在计算机上完整地显示消息。
附图说明
图1示出了根据本发明的实施例的消息加密系统100。
图2是示出了根据本发明的实施例的图1的消息加密程序在对客户和实体之间的经加密的机密消息进行解密时的操作的流程图。
图3示出了根据本发明的实施例的经加密的消息130。
图4示出了根据本发明的实施例的消息130中所包含的开始符号的分解图。
图5示出了根据本发明的实施例的经解密的消息130。
图6是描绘根据本发明的实施例的图1的消息加密系统的硬件组件的框图。
具体实施方式
现在将参考附图详细地描述本发明的各实施例。
图1示出了根据本发明的实施例的消息加密系统100。在示例实施例中,消息加密系统100包括计算服务器110、网络108和计算设备120。
网络108可以是因特网,表示支持连接到因特网的设备之间的通信的网络和网关的全世界的集合。例如,网络108可包括有线、无线或光纤连接。在其他实施例中,网络108可以被实现为内联网、局域网(LAN)或广域网(WAN)。一般而言,网络108可以是会支持服务器110和计算设备120之间的通信的连接和协议的任何组合。
服务器110包括客户数据库112。在示例实施例中,服务器110可以是膝上型计算机、笔记本、平板计算机、上网本计算机、个人计算机(PC)、台式计算机、个人数字助理(PDA)、智能电话、瘦客户端、或能够往返于其他计算设备接收和发送数据的任何其他电子设备或计算系统。尽管服务器110被示为单个设备,但是在其他实施例中,服务器110可以包括一起工作或分开地工作的计算设备的集群或多个计算设备。参考图3更详细地描述服务器110。
客户数据库112是详述诸如药房或银行之类的实体的客户的经组织的数据集合。在示例实施例中,客户数据库112包括诸如客户名称、用户名、地址、电话号码、出生日期、社会保障号码之类的信息,以及与客户-实体关系有关的其他信息。在示例实施例中,客户数据库112还包含客户加密参数,这些客户加密参数包括由客户和实体对所传输的机密主题进行加密和解密所使用的对称密钥或不对称密钥。另外,客户数据库112中所包含的客户加密参数包括客户信息、客户的加密参数和在图4中更详细地描述的唯一发送方标识符密钥之间的关联。可以经由在服务器110上本地的用户输入、或经由网络108通过安全通信信道远程地进行用户输入,填充客户数据库112。
计算设备120包括消息130和消息解密程序122。在示例实施例中,计算设备120可以是膝上型计算机、笔记本、平板计算机、上网本计算机、个人计算机(PC)、台式计算机、个人数字助理(PDA)、智能电话、瘦客户端、或能够往返于其他计算设备接收和发送数据的任何其他电子设备或计算系统。尽管计算设备120被示为单个设备,但是在其他实施例中,计算设备120可以包括一起工作或分开地工作的计算设备的集群或多个计算设备。在示例实施例中,计算设备120包括内嵌的摄像机和扫描文档的装置。参考图3更详细地描述计算设备120。
消息130是包含在实体和客户之间传递的机密主题的文档。在示例实施例中,消息130是经由电子邮件发送的电子文档,然而在其他实施例中,消息130可以是另一种电子通信,诸如点对点传输、文本消息或下载。在其他实施例中,消息130可以是通过计算设备120扫描或拍摄的经由诸如邮政业务之类的方式发送的印刷的或其他硬拷贝文档。在示例实施例中,消息130的机密主题被诸如药房或银行之类的发送实体加密,并由客户在诸如计算设备120之类的计算设备上使用消息解密程序122进行解密。另外,在示例实施例中,消息130中所包含的经加密的信息呈现字母字符、数字字符、照片、符号、图像和能够表达消息的其他字符的形式。在其他实施例中,消息130可以包含随着条件或情况而经受变化的非机密信息和/或机密信息。例如,表示消息130的经加密的部分的符号或字符可以被置于根据用户的所需的份量(serving)或首选的单位进行调整的食谱(recipe)中的测量规范周围。类似地,在其他实施例中,可以将符号置于要求翻译的单词(诸如普通人不熟悉的详述医学状况的技术术语或法律术语)周围。在其他实施例中,消息130还可以是诸如用户手册之类的印刷文档的扫描版本,所述扫描版本可以使用在更多信息需要被修改的情况下添加的符号来更新。
消息解密程序122是计算设备110上的能够经由网络108与服务器110进行通信的程序。在示例实施例中,消息解密程序122能够在实体(诸如药房或银行)的数据库(诸如客户数据库112)内注册客户。消息解密程序122还能够配置客户和实体之间的加密参数,诸如将使用哪一种加密技术来传输机密信息。消息解密程序122另外还能够以电子方式或者通过捕捉从实体接收经加密的消息,并使用配置的加密参数来解密在客户和实体之间交换的经加密的消息。
图2是描绘了根据本发明的一个实施例的消息解密程序122在对客户和实体之间传输的经加密的机密消息进行解密时的操作的流程图。消息解密程序122接收来自客户的客户注册信息,并将该信息传输到客户数据库112(步骤204)。在消息解密程序122存储在计算设备120上的示例实施例中,消息解密程序122经由计算设备120上的用户界面接收客户注册信息,并经由网络108将该信息传输到客户数据库112。在示例实施例中,客户注册信息存储在数据库112中,并与由用户经由诸如计算设备120之类的设备输入的客户用户名和密码相关联。客户注册信息包括各细节,诸如客户名称、用户名、地址、电话号码、出生日期、社会保障号码、银行帐户信息、病历、投资组合信息以及与客户-实体关系有关的任何其他信息。另外,客户数据库112还包含客户加密参数,客户加密参数包括在传输之前由实体加密机密主题所使用的公钥和/或私钥(在步骤206中更详细地描述的加密参数)。尽管在示例实施例中,客户注册信息是由用户经由用户输入而输入到消息解密程序122中的,但是在其他实施例中,客户注册信息可以通过用户输入经由web浏览器或其他电子方式被传输到消息解密程序122。在其他实施例中,客户向消息解密程序122的注册可以经由邮政业务或亲自执行。
消息解密程序122配置客户和实体之间的加密参数(步骤206)。配置加密参数包括客户和用户两者选择加密技术以及执行生成和/或交换加密密钥的初始设置。尽管存在许多不同的加密技术,但是示例实施例使用非对称密钥算法(公钥加密),其中,向客户提供用于加密的公钥和用于解密的私钥。密钥是唯一的,并且是不对称的,只有一个私钥将解密通过对应的公钥加密的消息。在公钥密码系统中,客户将它们的公钥发送到实体,然后该实体使用由客户所提供的公钥来加密消息。然后,经加密的消息被发送到客户,然后该客户使用对应的私钥来解密接收到的消息。如此,在使用非对称密钥算法的示例实施例中,配置加密参数开始于消息解密程序122在客户设备(计算设备120)上生成公钥和私钥。用于解密的私钥被保留在客户设备上,而公钥被传输到实体(诸如服务器110),用于加密未来的机密消息,并可以与相关客户信息相关联地存储在客户数据库112中,用于未来的加密的目的。此技术是有益的,因为只有公钥在客户和实体之间以电子方式传输,消除了向拦截者泄漏能够解密的私钥的风险。在其他实施例中,消息解密程序122可以使用其他加密技术,诸如对称密钥算法,其中,客户和实体两者都保留相同的加密/解密密钥以加密/解密通信。在使用对称密钥加密方法的各实施例中,消息解密程序122为客户和实体两者生成相同密钥。相同密钥的一个副本被传输到实体,而客户在计算设备120上保留相同密钥的其他副本,实体和客户两者都使用它们的相同密钥的副本来加密和解密机密消息。
消息解密程序122捕捉消息130中所包含的经加密的信息(步骤208)。在消息130是由计算设备120接收到的软拷贝文档的示例实施例中,消息解密程序122通过经由网络108接收消息130来捕捉消息130中所包含的信息。在消息130是被传输到不同的计算设备的软拷贝文档的其他实施例中,消息解密程序122可以使用计算设备120上的摄像机来拍摄其他计算设备上的消息130。例如,可以使用诸如智能电话、平板、或膝上型计算机之类的设备上的摄像机来捕捉台式计算机、电视机、替选的膝上型计算机、替选的智能电话或其他电子设备上的消息130。另外,在其他实施例中,在被拍摄到或被扫描到消息解密程序122中之前,消息130可以是通过邮政业务、亲自或通过其他方式传递给用户的硬拷贝通信。在示例实施例中,客户首先把在步骤206的配置处理中由消息解密程序122生成的公钥发送到实体,用于对消息130的机密部分进行加密。在使用公钥对消息130的机密部分进行加密之后,实体然后经由电子邮件(或其他方式)将消息130发送到客户,一旦由客户设备(计算设备120)接收到消息130,消息解密程序122就打开消息130。在示例实施例中,消息130的机密部分由消息130的经加密的部分的开始和结束处的符号指示。当消息解密程序122捕捉经加密的消息130时,消息解密程序122使用文档搜索功能(诸如光学字符识别)来识别表示消息130的经加密的部分的开始符号和结束符号的位置。光学字符识别涉及逐个像素地将图像与存储的符号进行比较(模式匹配)。通过使用光学字符识别,消息解密程序122将捕捉到的消息130的图像与在加密配置步骤期间存储在客户数据库112中的特定于客户的发送方标识符密钥302C的图像(在图4中更详细地描述)进行比较。除了表示消息130的经加密的部分之外,符号还通过参考客户数据库112来识别客户和相关联的加密参数,其中,客户数据库112包含将客户与发送方标识符密钥302C相关联的信息(在图3、图4和图5中更详细地描述了消息130中所包含的符号)。在消息130是纸文档的其他实施例中,消息解密程序122经由摄像机或扫描设备来捕捉消息130。然后,消息解密程序122使用在步骤206的配置处理期间生成的保留在计算设备120上的私钥来解密消息130。
消息解密程序122显示经解密的消息(步骤210)。在示例实施例中,消息解密程序122在计算设备120上的屏幕上,在消息加密程序内显示经解密的消息,然而,在其他实施例中,可以保存、传输或打印经解密的消息。另外,在示例实施例中,消息130的经解密的部分与消息130的未加密部分接轨地叠加,从而提供消息130的经加密的部分和未加密部分之间的无缝过渡。
图3描绘了包含开始符号302、经加密的部分306和结束符号304的经加密的消息130。在示例实施例中,经加密的部分306是由实体使用由消息解密程序122生成的非对称的公钥来加密的。另外,在示例实施例中,消息解密程序122识别开始符号302和结束符号304(各符号),以便确定哪一个客户与由经加密的部分306所表示的对应的机密消息相关联。尽管在示例实施例中,开始符号302和结束符号304是彼此的翻转的镜像图像,但是在其他实施例中,开始符号302和结束符号304可以采用不同的形状和特征。
在示例实施例中,经加密的部分306包含用于单个接收者的单个经加密的消息(单层加密)。如图2的流程图的步骤208所描述的,消息解密程序122捕捉消息130以确定哪一个接收者和私钥与开始符号302和结束符号304(各符号)相关联。在通过参考客户数据库112确定哪一个接收者和私钥与符号相关联之后,消息解密程序122利用对应于接收者的私钥来解密经加密的部分306。在使用单层加密的示例实施例中,经加密的部分306包括消息130中所包含的机密消息的经加密的版本,因为各符号只与单个接收者和单个对应的消息相关联。例如,如果图3的消息130被发送到琼斯先生,指示他的“Acetylsalicylic Acid 81MG”(“阿司匹林81MG”)处方已准备好可以领取,那么字符“qn4HEx24$2ewd@#qwh4”是包括单词“Acetylsalicylic Acid 81MG”(“阿司匹林81MG”)的字母和数字的经加密的版本。如此,由于在单层加密实施例中只传输一个机密消息,可以将经加密的消息本身插入到经加密的部分306中或与经加密的部分306相关联。在示例实施例中,消息解密程序122通过确定各符号是否与对应的客户加密参数/客户数据库112中的单个接收者或多个接收者相关联,判断消息130是否是用于单个接收者或多个接收者。
在使用多层加密的其他实施例中,各符号仍与单个解密密钥相关联,然而,与单层解密不同,消息130的经加密的部分306可以被解密为对应于多个接收者的多个消息。关于多层加密,可以为多个接收者生成单个且通用的消息130,当被捕捉时,取决于正在捕捉的接收者,显示经加密的部分306的不同的解密。在示例实施例中,开始符号302和结束符号304对应于多层经加密的部分306,并与潜在的接收者的列表相关联(而不是在单层加密中直接与单个接收者相关联)。列表中的每个接收者都与特定于接收者的一个或多个个性化且经加密的消息相关联。消息解密程序122通过将当消息解密程序122被接收者启动时(或设备启动时)获得的登录信息与包含有关潜在接收者的列表中的每个接收者的信息的元数据进行比较,确定消息130的相关的接收者。在示例实施例中,元数据可包括诸如接收者姓名、出生日期、职业、性别等等信息,进一步与对应于每个接收者的一个或多个消息相关联。在示例实施例中,消息解密程序122将获得的登录信息与如前所述的元数据进行比较,以便确定当捕捉经加密的部分306时要显示的相关消息。在其他实施例中,消息解密程序122可以将与由正在捕捉的接收者拥有的私钥相关联的接收者信息与如前所述的元数据进行比较,以便确定当捕捉经加密的部分306时要显示的相关消息。在示例实施例中,虽然消息130的所有接收者都可以保留相同私钥,但是消息解密程序122只显示与特定用户相关联的(通过包含合适的接收者信息而确定的)特定消息。例如,如果艾伦·琼斯捕捉到被发送到接收者艾伦·琼斯、鲍勃·琼斯和卡尔·琼斯的图3的消息130,那么消息解密程序122通过将艾伦·琼斯的登录信息与潜在接收者的列表中的每个接收者相关联的元数据进行比较,确定要向艾伦·琼斯显示与开始符号302/结束符号304相关联的消息中的哪一个。如此,消息解密程序122将当艾伦·琼斯启动或登录到消息解密程序122时获得的信息(诸如他的姓名艾伦·琼斯)与每个潜在接收者(与符号相关联的)相关联的元数据(诸如接收者姓名之类的元数据)进行比较。如果由正在捕捉的接收者所提供的登录信息匹配与潜在接收者的列表中的特定接收者相关联的元数据,则消息解密程序122使用与各符号相关联的解密密钥,解密经加密的部分306,并显示对应于匹配的接收者(艾伦·琼斯)的消息。在示例实施例中,可以使用诸如性别、职业等等其他类型的信息来参考元数据,并对于特定的接收者,确定哪一个消息是相关的。在这样的比较中使用的信息的类型可以由系统管理员在步骤206中配置加密参数时指定。
在其他实施例中,消息解密程序122可以被多个实体用来在向客户传输消息130之前,将诸如经加密的部分306之类的一个或多个单层加密的部分包括在消息130内。在使用迭代的单层加密的部分的各实施例中,使用不同符号来表示哪些部分被每个实体加密。类似于图2的流程图所示出的示例实施例中的经加密的部分306的单个迭代,实体和接收者确立接收者所特有的存储在客户数据库112中的符号和加密参数(包括加密/解密密钥)。在一些实施例中,诸如客户数据库112之类的每个数据库都可以与单个实体相关联,而在其他实施例中,单个客户数据库112可以包含所有可应用的实体的加密参数和唯一符号。在一些实施例中,多个实体可以利用相同的密钥来加密每个经加密的部分,以便接收者可以利用单个密钥来解密消息的所有经加密的部分306。关于这样的实施例,单个符号可以与每个经加密的部分相关联,而不管加密实体是哪个,因为与符号相关联的单个解密密钥可以解密每个经加密的部分。在其他实施例中,每个实体都可以利用不同密钥来进行加密,从而要求客户维护不同解密密钥。关于这样的实施例,每个实体都与唯一符号相关联,以便每个符号都可以与对应的密钥相关联(非常像由图2所示出的示例实施例)。消息解密程序122通过利用OCR将开始符号302和/或结束符号304与对应于在客户数据库112中详述的接收者和/或实体的符号进行匹配,确定经加密的部分(以与图2讨论的步骤206中所描述的相同的方式)。如上文所提及的,在客户加密参数的配置期间指定的符号可以与单个实体或多个实体相关联。
在其他实施例中,消息130可以是公共文档,诸如新闻稿或进度报告,其中,经加密的部分306充当文档的只对经授权的个人可用的经编辑的部分。例如,可以将包含有关公司的一般信息(每季收益等等)的消息130传输到所有雇员,然而公司的官员可以能够解密包含机密信息的经加密的部分306(潜在的分公司关闭等等)。在另一个示例中,公共服务通告(诸如重要新闻报道)可以包含能够被有特权的个人(诸如警官或消防队员)解密的经加密的部分306。在对于经编辑的信息使用单层经加密的部分306的各实施例中,当在图2的步骤206中配置他们的加密参数时,消息130的所有接收者都生成私钥。相同许可级别(clearance level)/排名的接收者被指定了相同的符号和解密密钥,以便当公司或政府机构分发消息130时,管理员利用与所期望的许可级别的经授权的接收者拥有的解密密钥对应的加密密钥和符号来加密经加密的部分306。在消息需要在个人与个人之间不同而不是在许可级别/排名之间不同的其他实施例中,使用多层加密,在多层加密中,消息130中所包括的符号对应于消息130的所有接收者,以及消息解密程序122通过将捕捉者的登录信息与同接收者的列表相关联的元数据进行比较(非常像上文的图3中的多层加密处理描述),确定要为特定接收者解密哪一个经加密的消息。在其他实施例中,消息130可以是硬拷贝或软拷贝文档,其中,在需要修改消息130的额外材料的情况下,包括开始符号302和结束符号304。例如,如果消息130是打印机的硬拷贝用户手册,那么制造商可在消息130内包括开始符号302和结束符号304,以便保留在将来修改消息130的额外材料的选项(诸如产品更新)。在使用符号以用于添加非机密或公共修改的各实施例中,为同一类型的产品(诸如相同系列打印机的用户手册)向消息130添加相同的符号,作为单层加密。相同的符号在购买/注册时与客户相关联,并保存在客户数据库112中。当需要向消息130添加修改时,实体/制造商使用消息解密程序122将经加密的消息与对应于需要修改的消息130的版本的符号相关联。消息解密程序122通过搜索客户数据库112中的与符号相关联的客户,确定哪些客户要求修改,并通过邮件、电话或传输文档更新来通知他们有新修改可用。当客户捕捉消息130时,消息解密程序122以与上文所讨论的相同的方式将符号与修改相关联,并显示修改。在一些实施例中,客户然后可以保存或打印来自消息解密程序122的消息130。在使用用于机密和/或特定于客户的修改的符号的其他实施例中,以与如上文在图3中所描述的几乎相同的方式,将相同的符号打印在消息130中作为多层加密。符号与客户的列表相关联,每个客户都与经加密的消息和详述接收者的元数据相关联。当客户捕捉消息130时,确定来自于客户的登录信息,并将来自于客户的登录信息与同接收者的列表(与各符号相关联的)中的每个接收者相关联的元数据进行比较。如果登录信息匹配与特定接收者相关联的元数据,则消息解密程序122使用与各符号相关联的解密密钥,解密对应于接收者的经加密的消息。
在其他实施例中,消息130可以是硬拷贝或软拷贝使用手册或烹饪书,其中,开始符号302和结束符号304被包括以用于转换份量大小或首选的单位。例如,如果消息130是烹饪书,那么开始符号302和结束符号304被包括在份量大小和测量值周围,以便如果用户改变所期望的份量大小,则成份测量值相应地变化。烹饪书的作者或出版者可以向经受变化的领域添加多层经加密的部分306。与多层加密的之前示例不同,符号与不同的份量大小和单位的列表(或转换表/计算器)相关联,而不是与潜在接收者的列表相关联。另外,与各符号相关联的份量大小的列表中的每个份量大小都详述对应于每个不同的份量大小的成份测量值,而不是特定接收者的经加密的消息。在使用消息解密程序122以用于转换测量值的各实施例中,与列表中的每个条目相关联的元数据都是份量的数目或测量值的单位,而每个接收者的登录信息都是份量大小或首选的单位的用户输入。例如,如果食谱默认地制作3份,而艾伦希望制作8份,则艾伦经由用户界面向消息解密程序122输入声称所期望的份量大小(8份)的信息。消息解密程序112将信息与同各符号相关联的包括详述对应于不同份量大小的成份测量值的信息的元数据进行比较。消息解密程序122进行解密(如有需要),并显示与份量大小8相关联的成份测量值。
图4示出了消息130中所包含的开始符号302的分解图。开始符合和结束符号两者都包括开始/结束标记302A、方向性括号302B以及发送方标识符302C。开始/结束标记302A指示符号是开始符号还是结束符号。开始/结束标记302A始终从方向性括号302B指向远离消息130的经加密的部分306。因此,在从左向右阅读的语言中,开始符号302的开始/结束标记302A远离方向性括号302B指向左。相反,在从右向左阅读的语言中,结束符号304的开始/结束标记302A远离方向性括号302B指向右。另外,开始/结束标记302A被置于开始符号302顶部和结束符号304的底部。方向性括号302B创建围绕经加密的消息306的括号,因此开始符号302包含面向右的方向性括号302B,而结束符号304包含面向左的方向性括号302B(在从左向右阅读的语言中)。在示例实施例中,发送方标识符密钥302C面向消息130的经加密的部分306,并利用唯一字符来识别客户以及加密参数。尽管图4只示出了开始符号302,但是结束符号304简单地是翻转的镜像的开始符号302。虽然在示例实施例中只加密了消息130的一部分,但是在其他实施例中,可以实现任意数量的经加密的部分。另外,在其他实施例中,开始符号302和结束符号304可以采用不同的形状和特征。
图5描绘包含开始符号302、结束符号304以及经解密的部分502的经解密的消息130。在示例实施例中,经解密的部分502是由客户使用由消息解密程序122生成的非对称的私钥来解密的。
图6描绘根据本发明的实施例的图1的消息加密系统100的计算设备120的组件的框图。应该理解,图6只提供一种实现方式的图示,并不意味着关于可以实现不同实施例的环境的任何限制。可以对所描绘的环境做出许多修改。
计算设备120可包括一个或多个处理器602、一个或多个计算机可读取的RAM 604、一个或多个计算机可读取的ROM 606、一个或多个计算机可读存储介质608、设备驱动程序612、读/写驱动器或接口614、网络适配器或接口616,所有的都通过通信结构(fabric)618互连。通信结构618可以利用被设计用于在处理器(诸如微处理器、通信和网络处理器等等)、系统存储器、外围设备以及系统内的任何其他硬件组件之间传递数据和/或控制信息的任何架构来实现。
一个或多个操作系统610以及一个或多个应用程序611(例如,消息解密程序122)存储在计算机可读存储介质608中的一个或多个上,供处理器602中的一个或多个经由各个RAM 604中的一个或多个(它们通常包括缓存存储器)来执行。在所示实施例中,计算机可读存储介质608中的每一个可以是内部硬盘驱动器的磁盘存储设备、CD-ROM、DVD、记忆棒、磁带、磁盘、光盘、半导体存储设备,诸如RAM、ROM、EPROM、闪存或可以存储计算机程序和数字信息的任何其他计算机可读非暂态存储设备。
计算设备120还可以包括读写一个或多个便携式计算机可读存储介质626的R/W驱动器或接口614。计算设备120上的应用程序611可被存储在便携式计算机可读存储介质626中的一个或多个中,经由相应的R/W驱动器或接口614被读取并加载到相应的计算机可读存储介质608中。
计算设备120还可以包括网络适配器或接口616,诸如TCP/IP适配器卡或无线通信适配器(诸如使用OFDMA技术的4G无线通信适配器)。计算设备120上的应用程序611可以经由网络(例如,因特网、局域网或其他广域网或无线网络)和网络适配器或接口616,从外部计算机或外部存储设备下载到计算设备。程序可以从网络适配器或接口616被加载到计算机可读存储介质608中。网络可以包括铜线、光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。
计算设备120还可以包括显示屏幕620、键盘或小键盘622以及计算机鼠标或触摸板624。设备驱动程序612连接到用于成像的显示屏幕620、键盘或小键盘622、计算机鼠标或触摸板624和/或用于对字母数字字符输入和用户选择进行压力感应的显示屏幕620。设备驱动程序612、R/W驱动器或接口614和网络适配器或接口616可以包括硬件和软件(存储在计算机可读存储介质608和/或ROM 606上)。
基于在本发明的特定实施例中实现此处所描述的程序的应用,标识此处所描述的程序。然而,应该理解,此处任何特定程序术语都只是为了方便,因此本发明不应该只限于在这样的术语所标识和/或暗示的任何特定应用中使用。
基于前述的内容,公开了计算机系统、方法以及计算机程序产品。然而,在不偏离本发明的范围的情况下,可以做出很多修改和替换。因此,是作为示例而不是作为限制来公开本发明的。
本发明的各种实施方式可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如"C"语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (17)

1.一种用于解密消息的方法,所述方法包括:
接收来自实体的包含一个或多个经加密的部分的消息,其中,所述一个或多个经加密的部分是使用第一密钥加密的;
识别所述消息中所包含的一个或多个符号,其中,所述一个或多个符号表示所述消息的一个或多个经加密的部分,其中,所述一个或多个符号对应于第二密钥;以及
使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分。
2.如权利要求1所述的方法,其中,所述一个或多个符号对应于详述一个或多个接收者的信息和一个或多个对应的陈述,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
接收与所述一个或多个接收者中的第一接收者相关联的个人信息;
通过将所述第一接收者的所述个人信息与详述所述一个或多个接收者的信息进行比较,判定所述一个或多个对应的陈述中的至少一个是否对应于所述第一接收者;以及
基于判定所述一个或多个对应的陈述中的至少一个对应于所述第一接收者,将所述一个或多个经加密的部分替换为所述一个或多个对应的陈述中的对应于所述第一接收者的所述至少一个。
3.如权利要求1所述的方法,其中,所述一个或多个符号对应于详述一个或多个接收者的一个或多个角色的信息和一个或多个对应的陈述,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
接收详述与所述一个或多个接收者中的第一接收者相关联的角色的信息;
通过将详述所述第一接收者的所述角色的信息与详述一个或多个接收者的一个或多个角色的信息进行比较,判定所述一个或多个对应的陈述中的至少一个是否对应于所述第一接收者;以及
基于判定所述一个或多个对应的陈述中的至少一个对应于所述第一接收者,将所述一个或多个经加密的部分替换为所述一个或多个对应的陈述中的对应于所述第一接收者的所述至少一个。
4.如权利要求1所述的方法,其中,所述一个或多个符号对应于详述至少一个产品的信息,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
通过参考数据库,判定至少一个陈述是否对应于所述至少一个产品,其中,所述数据库包含一个或多个产品和一个或多个对应的陈述;
基于判定至少一个陈述对应于所述至少一个产品,将所述一个或多个经加密的部分替换为所述至少一个陈述。
5.如权利要求1所述的方法,其中,所述一个或多个符号对应于详述一个或多个值的信息和一个或多个对应的量,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
接收对值进行详述的用户输入;
通过将所述值与详述一个或多个值的信息进行比较,判定所述一个或多个对应的量中的至少一个是否对应于接收到的对值进行详述的用户输入;以及
基于判定所述一个或多个值中的至少一个对应于接收到的对值进行详述的用户输入,将所述一个或多个经加密的部分替换为所述一个或多个量中的所述至少一个。
6.如权利要求1所述的方法,其中,所述第一密钥和所述第二密钥相同,其中,所述第一密钥和所述第二密钥各自都能够进行加密和解密。
7.如权利要求1所述的方法,其中,所述第一密钥不同于所述第二密钥。
8.如权利要求1所述的方法,其中,所述消息被包含在物理文档中,其中,接收来自所述实体的所述消息还包括:
捕捉所述物理文档的数字版本。
9.一种用于消息解密的计算机程序产品,所述计算机程序产品包括:
一个或多个计算机可读存储介质和存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令包括:执行如权利要求1-8中的任一项所述的步骤的程序指令。
10.一种用于消息解密的计算机系统,所述计算机系统包括:
一个或多个计算机处理器,一个或多个计算机可读存储介质,以及存储在所述计算机可读存储介质中的一个或多个上的用于由所述一个或多个处理器中的至少一个执行的程序指令,所述程序指令包括:
接收来自实体的包含一个或多个经加密的部分的消息的程序指令,其中,所述一个或多个经加密的部分是使用第一密钥加密的;
识别所述消息中所包含的一个或多个符号的程序指令,其中,所述一个或多个符号表示所述消息的一个或多个经加密的部分,其中,所述一个或多个符号对应于第二密钥;以及
使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的程序指令。
11.如权利要求10所述的计算机系统,其中,所述一个或多个符号对应于详述一个或多个接收者的信息和一个或多个对应的陈述,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
接收与所述一个或多个接收者中的第一接收者相关联的个人信息的程序指令;
通过将所述第一接收者的所述个人信息与详述所述一个或多个接收者的信息进行比较,判定所述一个或多个对应的陈述中的至少一个是否对应于所述第一接收者的程序指令;以及
基于判定所述一个或多个对应的陈述中的至少一个对应于所述第一接收者,将所述一个或多个经加密的部分替换为所述一个或多个对应的陈述中的对应于所述第一接收者的所述至少一个的程序指令。
12.如权利要求10所述的计算机系统,其中,所述一个或多个符号对应于详述一个或多个接收者的一个或多个角色的信息和一个或多个对应的陈述,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
接收详述与所述一个或多个接收者中的第一接收者相关联的角色的信息的程序指令;
通过将详述所述第一接收者的所述角色的信息与详述所述一个或多个接收者的一个或多个角色的信息进行比较,判定所述一个或多个对应的陈述中的至少一个是否对应于所述第一接收者的程序指令;以及
基于判定所述一个或多个对应的陈述中的至少一个对应于所述第一接收者,将所述一个或多个经加密的部分替换为所述一个或多个对应的陈述中的对应于所述第一接收者的所述至少一个的程序指令。
13.如权利要求10所述的计算机系统,其中,所述一个或多个符号对应于详述至少一个产品的信息,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
通过参考数据库来判定至少一个陈述是否对应于所述至少一个产品的程序指令,其中,所述数据库包含一个或多个产品和一个或多个对应的陈述;
基于判定至少一个陈述对应于所述至少一个产品,将所述一个或多个经加密的部分替换为所述至少一个陈述的程序指令。
14.如权利要求10所述的计算机系统,其中,所述一个或多个符号对应于详述一个或多个值的信息和一个或多个对应的量,其中,使用所述第二密钥来解密所述消息的所述一个或多个经加密的部分的步骤还包括:
接收对值进行详述的用户输入的程序指令;
通过将所述值与详述一个或多个值的信息进行比较,判定所述一个或多个对应的量中的至少一个是否对应于接收到的对值进行详述的用户输入的程序指令;以及
基于判定所述一个或多个值中的至少一个对应于接收到的对值进行详述的用户输入,将所述一个或多个经加密的部分替换为所述一个或多个量中的所述至少一个的程序指令。
15.如权利要求10所述的计算机系统,其中,所述第一密钥和所述第二密钥相同,其中,所述第一密钥和所述第二密钥各自都能够进行加密和解密。
16.如权利要求10所述的计算机系统,其中,所述第一密钥不同于所述第二密钥。
17.如权利要求10所述的计算机系统,其中,所述消息被包含在物理文档中,其中,接收来自所述实体的所述消息还包括:
捕捉所述物理文档的数字版本的程序指令。
CN201610584883.4A 2015-07-24 2016-07-22 消息加密 Active CN106375274B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/808,039 US10057220B2 (en) 2015-07-24 2015-07-24 Message encryption
US14/808,039 2015-07-24

Publications (2)

Publication Number Publication Date
CN106375274A true CN106375274A (zh) 2017-02-01
CN106375274B CN106375274B (zh) 2020-01-10

Family

ID=57837484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610584883.4A Active CN106375274B (zh) 2015-07-24 2016-07-22 消息加密

Country Status (2)

Country Link
US (2) US10057220B2 (zh)
CN (1) CN106375274B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057220B2 (en) 2015-07-24 2018-08-21 International Business Machines Corporation Message encryption
US10373072B2 (en) * 2016-01-08 2019-08-06 International Business Machines Corporation Cognitive-based dynamic tuning
US11330003B1 (en) * 2017-11-14 2022-05-10 Amazon Technologies, Inc. Enterprise messaging platform
CN110213729B (zh) * 2019-05-30 2022-06-24 维沃移动通信有限公司 一种消息发送方法及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281495A (zh) * 2007-04-02 2008-10-08 北京华旗资讯数码科技有限公司 利用移动存储装置对文件加密的方法
CN102473214A (zh) * 2009-07-31 2012-05-23 国际商业机器公司 协作代理加密和解密
WO2015012867A1 (en) * 2013-07-26 2015-01-29 Hewlett Packard Development Company, L.P. Data view based on context

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100493B1 (en) * 2011-07-18 2015-08-04 Andrew H B Zhou Wearable personal digital device for facilitating mobile device payments and personal use
US20060103590A1 (en) * 2004-10-21 2006-05-18 Avner Divon Augmented display system and methods
US8099082B2 (en) * 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US7861096B2 (en) 2006-07-12 2010-12-28 Palo Alto Research Center Incorporated Method, apparatus, and program product for revealing redacted information
US8291239B2 (en) 2008-11-25 2012-10-16 Pitney Bowes Inc. Method and system for authenticating senders and recipients in a carrier system and providing receipt of specified content by a recipient
US8542823B1 (en) 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
US20120314865A1 (en) 2011-06-07 2012-12-13 Broadcom Corporation NFC Communications Device for Setting Up Encrypted Email Communication
US9536251B2 (en) * 2011-11-15 2017-01-03 Excalibur Ip, Llc Providing advertisements in an augmented reality environment
WO2014074704A1 (en) * 2012-11-09 2014-05-15 Insyde Software Corp. Bios user interface control using mobile device
US20140143295A1 (en) * 2012-11-20 2014-05-22 Charles Girsch Framework for cross-platform collaboration of activities
US20140267000A1 (en) * 2013-03-12 2014-09-18 Jenny Yuen Systems and Methods for Automatically Entering Symbols into a String of Symbols Based on an Image of an Object
US20160092877A1 (en) * 2014-09-25 2016-03-31 Yen Hsiang Chew Secure user authentication interface technologies
US20160162592A1 (en) * 2014-12-09 2016-06-09 Chian Chiu Li Systems And Methods For Performing Task Using Simple Code
US10057220B2 (en) 2015-07-24 2018-08-21 International Business Machines Corporation Message encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281495A (zh) * 2007-04-02 2008-10-08 北京华旗资讯数码科技有限公司 利用移动存储装置对文件加密的方法
CN102473214A (zh) * 2009-07-31 2012-05-23 国际商业机器公司 协作代理加密和解密
WO2015012867A1 (en) * 2013-07-26 2015-01-29 Hewlett Packard Development Company, L.P. Data view based on context

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FORTE ET AL.: "Eyedecrypt-Private interactons in plain sight", 《PROC. 9TH CONFERENCE ON SECURITY AND CRYPTOGRAPHY FOR NETWORKS》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN106375274B (zh) 2020-01-10
US10742618B2 (en) 2020-08-11
US10057220B2 (en) 2018-08-21
US20170026348A1 (en) 2017-01-26
US20180359226A1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
US10437469B2 (en) Secure interactions involving superimposing image of a virtual keypad over image of a touchscreen keypad
US10467427B2 (en) Method and apparatus for providing secure image encryption and decryption
CN103282925B (zh) 在上载到因特网网站的多媒体中保护用户隐私的系统和方法
CN106375274A (zh) 消息加密
US9679126B2 (en) Decryption device, method for decrypting and method and system for secure data transmission
KR101521616B1 (ko) Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
CN101897165A (zh) 数据处理系统中验证用户的方法
US20130262864A1 (en) Method and system for supporting secure documents
CN107122681A (zh) 一种文件加解密的方法、相关装置与系统
CN106372205A (zh) 使用二维码录入发票信息的方法
WO2015058658A1 (zh) 文本加密交互方法、加密方法及装置、解密方法及装置
CN108463970A (zh) 保护和检索秘密信息的方法和系统
US20220230563A1 (en) Content encryption and in-place decryption using visually encoded ciphertext
KR20210110597A (ko) 디지털 식별성 관리 장치
US20160197903A1 (en) Signature system portal for signing electronic documents
US20150067347A1 (en) Signature system portal for signing electronic documents
KR20150068897A (ko) 종이처방전에 인쇄된 매칭코드에 기반한 전자처방전 전송 시스템 및 방법
JP6541311B2 (ja) 暗号情報コードを利用した復号システム、プログラム及び方法
JP2013206026A (ja) 印刷システム
US20230351923A1 (en) Content encryption and in-place decryption using visually encoded ciphertext
JP6915369B2 (ja) 名刺取扱装置、人物情報提供装置、名刺確認支援方法、人物情報提供方法、およびコンピュータプログラム
JP2017188028A (ja) 個人情報を収集するシステム、端末、プログラム及び方法
JP2022051627A (ja) 情報発行装置および情報受領プログラム
JP2022051626A (ja) 情報発行装置および情報要求プログラム
JP2008252154A (ja) 電子オンラインシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant