CN1496644A - 用于从个人掌上计算机到万维网终端的无线传输的加密系统 - Google Patents

用于从个人掌上计算机到万维网终端的无线传输的加密系统 Download PDF

Info

Publication number
CN1496644A
CN1496644A CNA02806576XA CN02806576A CN1496644A CN 1496644 A CN1496644 A CN 1496644A CN A02806576X A CNA02806576X A CN A02806576XA CN 02806576 A CN02806576 A CN 02806576A CN 1496644 A CN1496644 A CN 1496644A
Authority
CN
China
Prior art keywords
document
computer
encryption
parts
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA02806576XA
Other languages
English (en)
Other versions
CN100493072C (zh
Inventor
����P������
肖恩·P·马伦
P���Ŀ�������
古哈·P·文卡塔拉曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1496644A publication Critical patent/CN1496644A/zh
Application granted granted Critical
Publication of CN100493072C publication Critical patent/CN100493072C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Preliminary Treatment Of Fibers (AREA)
  • Document Processing Apparatus (AREA)
  • Lock And Its Accessories (AREA)

Abstract

在无线个人掌上型计算机设备中,提供对通过因特网发送的文档的加密,尽管这种设备的数据处理能力和存储功能有限。掌上型设备最初只加密无线发送到服务器计算机的文本文档的一部分,该服务器计算机通常用作Web服务器,即将Web计算机终端有线连接或连接到Web的服务器。然后,该Web服务器进一步加密所接收到的文本文档,并且将该进一步加密的文档发送到所述网络中的终端。服务器中的进一步加密最好包括如下两个步骤:解密较低级别的加密(由于掌上设备中的有限的CPU和存储资源所需),以便在服务器中恢复该文本文档;之后,该服务器使用较高级别的传统128比特Web加密协议(例如SSL),再加密整个文档。

Description

用于从个人掌上计算机到万维网终端 的无线传输的加密系统
技术领域
本发明涉及从无线终端特别是掌上型计算机设备,向例如万维网(Web)或因特网(Internet)(可交替地使用)终端的网络计算机终端发送的数据的保护。
背景技术
由于数据处理产业和消费电子产业的结合而推动的技术革命,已将过去的十年打上标记。同样,这种影响又促进了已经已知且可应用但在这些年中相对静止的技术的进步。这些技术中的一种主要技术是与Internet或Web相关的文档、媒体和程序的分配。电子娱乐和消费产业与数据处理的结合,使对广范围的通信分配信道的需求呈指数增长,并且Web或Internet开始明显的扩展期。随着这种扩展,商业和消费者能够直接访问文档、媒体和计算机程序的所有内容。
为了使Web作为全世界范围商业和学术事务及通信的基本信道能够发挥其全部的潜能,Web及类似网络的提供者和用户必须确保一个开放的通信环境,以及对通过Web提供的数据和对这样的数据所作的请求进行保护。随着Web的增长,恶意用户的数量不幸增加,这些恶意用户至少企图破坏Web和其他网络服务,并且最糟糕的是,他们妄图盗取可通过Web获取的物品、服务和数据。当然,该产业已经付出多年的努力,试图消除或至少压制这些恶意用户的企图。
尽管存在这些安全问题,上述因素已经带来从事商务、电子商务或E商务活动的新方式的增长。这当然包括通过Web公共网络和/或专用网络处理一切商务内容,这样就需要更高的安全性。
万维网安全的基础之一是发送数据的加密。不幸的是,任何试图恶意获取信息的人都能够以某种方式得到,这似乎是事实。然而,用户和Web开发者仍然使用加密作为最终的防御措施,即,即使在入侵者确实得到信息的情况下,在他们能够读取或使用信息之前,他们仍然有很多工作要做。Web事务主要使用公钥加密术(Public Key Cryptology)来加密,这种系统使用成对的非常大的数字来编码和解码发送的数据。成对数字中的一个被称为公钥,并且被公开,而第二个数字即私钥被保密。于是,使用公钥编码数据,然后私钥的持有者能够将其解码或解密。相反地,私钥的持有者能够通过使用该私钥编码消息,来证明其身份。然后,接收到该消息的任何人可以通过使用公钥来解密该消息,由于这种产生相关消息的解密证明发送者是私钥的持有者。公钥系统的能力是通过用作密钥的数的大小来度量的。当前使用的两种Web大小分别是:40至64比特,用于轻度加密;和128比特,用于重度加密。添加的每一个比特都使破解代码的难度几乎加倍。于是,破解128比特加密比破解40比特加密难兆兆倍。然而,比特数越大,加密系统需要更大的CPU和存储容量。在通常的Web浏览技术中,由于具有极大提高的CPU处理能力和增加的存储容量的计算机的可用性,该技术已经在朝着高端加密方向发展。两种主要的Web浏览器:Microsoft的Internet Explorer和Netscape的Navigator现在使用高端128比特加密用于Web传输。用于Web文档的标准加密协议是安全套接字层(Secure Sockets Layer,SSL)。SSL加密整个Web文档,使用由认证机构发放的数字证书(Digital Certificate),该数字证书是已经在SSL协议下批准的,来认证各Web服务器是他们所声称的,然后Web服务器和Web站点浏览器来回发送加密消息,直到特定事务完成为止。以下文本更详细地讨论了Internet或Web中的加密:“Internet:The CompleteReference,Millennium Edition”(Young等人,Osborne/McGraw-Hill,Berkeley,1999年,见403至406页)。
随着Web的发展,公众已经出现了对通过掌上型终端以及尤其是移动和无线掌上型显示终端、来有效访问Web的需求。这些终端,即通常所说的PDA(个人数字助理,Personal Digital Assistant),包括例如Motorola的Two-WayPager/PDA、3Com的PalmPilot(TM)和International Business MachinesCorporation(IBM)的WorkPad(TM)。当前的估计是目前正在使用的这种设备超过15,000,000台。近年来,个人掌上设备已经发展了网络协议:TCP/IP,其允许通过PDA即掌上型终端调制解调器直接连接到Web,以下文本更详细地讨论了掌上型终端调制解调器:“Palm III & PalmPilot”(Jeff Carlson,PeachpitPress,1998,参见148至149页)。
虽然SSL协议相当充分地满足了有线连接到它们各自的Web服务器的Web网站和Web站点的加密需求,但是在使用无线个人掌上型设备访问Web中仍然存在加密问题。问题来自于双重的不足。首先,任何无线通信都比有线传输更容易被截获。其次,或许是更重要的一点,大多数掌上型计算机的处理能力远远低于甚至通用桌面计算机的处理能力。因此,它们不具有处理高效力SSL加密所需的速度或容量,这种加密涉及整个文档的加密。此外,大多数高效力加密程序需要的内存和数据存储容量,远远超出大多数掌上型无线计算机的有限的随机存取存储器(Random Access Memory,RAM)和可编程只读存储器(Read Only Memory,ROM)。
发明内容
本实施例提供一种上述问题的解决方案,即无线个人掌上型计算机设备如何能够加密通过Web或Internet发送的文档,即使这种设备中的数据处理能力和存储功能有限也可如此。实施例提供一种系统,用于从包括计算机控制无线显示终端的计算机控制远程无线显示终端、到网络的数据的安全传输,该计算机控制无线显示终端包括:用于仅初始加密文本文档的一部分的部件;和用于将所述部分加密的文本文档无线发送到服务器计算机的部件,该服务器计算机通常作为Web服务器,即通过该服务器,Web计算机终端有线连接或连接到Web。然后,该Web服务器包括:用于接收从无线掌上型设备发送的该部分加密的文本文档的部件;用于进一步加密接收的文本文档的部件;和用于将进一步加密的文档发送到网络中的终端的部件。
以下将更详细地阐述上述加密,这种双或两步加密允许无线掌上型计算机最小化其加密功能,以便不超出掌上设备的有限的数据处理和存储能力,同时在大多数通过Web进行的文档传输和处理过程中,最大化文档的加密安全。例如,对于很多Web商务交易,掌上型计算机的用户的信用卡号是最重要的需要加密的关键数据。因此,在从掌上设备到Web服务器的无线传输期间,将无线发送掌上型设备的有限的处理器和存储器资源主要用于信用卡号的加密。于是,在Web服务器中,可以使用SSL协议进一步加密接收的部分加密的文档,以便加密整个文档,用于进一步的传统Web分配和处理。
本实施例的一个重要方面涉及以下认识,由于无线掌上型设备缺少使用传统Web SSL协议加密整个文档所需的CPU和存储器资源,可以在无线掌上设备使用综合能力和效力较低的协议(例如上述40比特加密或64比特系统,如Blowfish算法(以下将说明))对文档进行部分加密。然后,在服务器使用传统128比特Web加密协议(例如SSL)再加密整个文档之前,必须在服务器中解密这种低级加密,以便恢复文本文档。
此外,如果在无线掌上设备中加密的关键或特别敏感数据是相对少量的数据,例如信用卡号或类似的标识号,那么可以在掌上设备中使用较高级别的加密协议来加密这种有限数量的数据,而不至于过分消耗掌上设备中的CPU资源。在这种情况下,由于将使用相同的高级加密协议来进行随后的完全加密,所以在完全加密文本文档之前,不必解密部分加密。
附图说明
通过下面结合附图进行的描述,对本领域技术人员来说,本发明将更容易理解,以及本发明的几个目的和优点将会变得更加清楚,其中:
图1是本发明实践中的部分Web系统的概括视图,该Web系统包括可以直接与Web通信的无线掌上型显示计算机;
图2是包括中央处理单元和通过通信适配器的网络连接的数据处理系统的方框图,该通信适配器能够实现Web服务器,以及实现任何Web显示计算机网站;
图3是启动以执行本发明的传统无线掌上型计算机或个人数字显示助理的概括方框图;
图4是说明启动如下功能的说明性流程图,即部分加密来自掌上型显示计算机的文档以及将部分加密的文档无线发送到Web服务器以便进一步解密/加密;和
图5是根据图4所启动的程序的说明性运行的流程图。
具体实施方式
参照图1,提供一种概括系统,单独的无线掌上型终端10能够通过该系统连接到它们各自的Web服务器56。移动终端10通过天线11与卫星13之间来往发送/接收12,并且通过路径43连接到卫星天线33,然后通过无线终端接收机45连接到Web服务器56。应该注意到,术语“个人掌上型设备”被用于一般涵盖各种掌上型设备。这包括蜂窝电话及有关的无线设备、智能电话(smartphone)和Internet可视电话(screen phone)。在掌上计算机设备10和服务器56中执行的加密和解密功能,前面已经做过一般讨论,以下将进行详细讨论。服务器56可以具有相关的I/O显示器或显示器计算机57,用户能够通过它来与服务器56连接,用于维护、更新、纠错等。
服务器56以标准方式连接到Web 50。可以参照“Mastering the Internet”(G.H.Cady等人,Sybex公司出版,Alameda,CA,1996,参见136至147页),了解本地显示站与Web之间通过网络服务器的典型连接,任何一种连接都可用于实现应用本发明的系统。图1的系统实施例具有主机拨号连接(host-dialconnection)。这种主机拨号连接已经使用超过30年,通过连接到61的访问服务器53至Web 50。通过普通拨号电话连接58来访问Web服务器53,普通拨号电话连接58经过调制解调器54、电话线55和调制解调器52。在掌上型设备10的传输中,在设备10中文档被部分加密,并且被无线发送到服务器56,在服务器56中进行进一步的解密/加密,这些将在后面说明。然后,将加密文档通过电话线连接从服务器56下载到Web访问服务器53。接着,通过连接61将文档分配给Web 50。可以通过Web终端62和63来访问Web文档,在web终端62和63中可以解密加密的文档,这些将在以下说明。
现在参照图2,图2示出典型的数据处理终端,该终端能够作为Web终端62-63、服务器56和53,以及I/O显示终端57中的任何一个。该终端提供中央处理单元(CPU)22,例如PC微处理器或工作站(如International BusinessMachines Corporation(IBM)的RISC System/6000(TM)(RS/6000)系列),并且通过系统总线25与其他各种组件互相连接。操作系统21在CPU22上运行,提供控制并且用于协调图2所示的各种组件的功能。操作系统21可以是各种商用操作系统之一,例如IBM的AIX 6000(TM)操作系统、Microsoft的Windows98(TM)或WindowsNT(TM),以及UNIX和AIX操作系统。可以将系统控制的应用程序20移进或移出主存储器即随机存取存储器(RAM)24。这些程序包括本发明的程序和例行程序,其用于本文所说明的服务器和Web终端组件中的加密和解密。只读存储器(ROM)26通过总线25连接到CPU 22,并且包括控制基本计算机功能的基本输入/输出系统(Basic Input/Output System,BIOS)。RAM 24、I/O适配器28和通信适配器40也与系统总线25互相连接。I/O适配器28与盘存储设备30通信。通信适配器40将总线25与适当的外部网络互相连接,该外部网络能够使数据处理系统通过Web或Internet通信(分别进行如上所述的通信)。I/O设备也通过用户接口适配器32和显示适配器29、连接到系统总线25。鼠标27通过用户接口适配器32与总线25互相连接。显示适配器29支持监视器31。在没有任何显示I/O功能的网络服务器中,可以去掉显示适配器和监视器。
参照图3,图3示出个人掌上型设备10的概括视图。然而,在进行进一步的说明之前,将提供一些关于本发明所使用的PDA或个人掌上型设备的背景情况。目前的一般定义所包括的大多数普通PDA是:包括Microsoft的WinCE line、3Com公司生产的PalmPilo line、IBM的WorkPad以及Motorola的Two Way Pager等的个人掌上型设备。文本“Palm III & PalmPilot”(JeffCarlson,Peachpit Press,1998)和文本“Palm Handheld”(Johnson和Brioda,Osborne/McGraw-Hill,New York,2000)中,对这些设备进行了综合说明。它们包括数据处理器、操作系统、大约2至4MB的RAM及永久性可编程存储器、可编程ROM(可以是EPROM或快闪ROM),在Carlson的书第38页中说明了这些内容。由于这些快闪ROM能够提供4MB容量,包括本发明的加密例行程序的所有应用程序也能够存储在该ROM中,而这些程序通常存储在个人掌上设备的RAM中。此外,设备操作系统和内置应用程序通常也是存储在ROM中。可以通过一种称为“闪存(flashing)”的技术,写入到快闪ROM中。其他软件可以通过闪存被写入ROM硬件中。于是,个人掌上型设备10包括数据处理器65、可编程ROM 64(最好是前面说明的快闪ROM)、RAM66(以装载设备的操作系统73的操作状态示出)、及其应用程序67(包括本发明的加密例行程序)。个人掌上型设备10还包括天线11、控制按钮59和显示屏幕72。
现在参照图4所示的编程步骤,来启动本发明的程序。在步骤80,利用至Web的无线I/O,例如连接至服务器56的无线传输接收机45(参见图2),启动个人掌上型计算机设备。在步骤81,在掌上型设备内启动加密例行程序。如上所述,由于掌上型设备的处理能力和存储器有限,无线掌上型设备使用与更复杂的目前用于Web文档加密的128比特SSL加密系统相比较简单的加密程序,如Blowfish算法,这是一种64比特加密系统。Blowfish算法是1994年开发出的一种以8字节块加密/解密数据的块加密程序。文章“Fast SoftwareEncryption”(R.Anderson,第一次发表于Dr.Dobb′s Journal,1994年4月)中,以及随后的文章“The Blowfish Algorithm-One Year Later”(B.Schneier,同样发表于Dr.Dobb′s Journal,1995年9月)中,都说明了该算法。然而,目前在2001年,Blowfish是比当前所使用的128比特加密系统更老、更简单的加密程序。但是,Blowfish非常适合于资源有限的掌上型计算机。此外,在当前的例行程序中启动了只加密无线发送的文本文档的较小部分的能力,例如仅仅加密发送文档中的信用卡号。在图4的步骤82,在接收无线传输用于Web中的进一步分配的服务器中,启动相应的Blowfish解密例行程序,用于对来自掌上设备的无线文档的加密部分进行解密。于是,所接收到的文档在服务器中是完整的文本形式。在步骤83,利用标准SSL例行程序启动的服务器,现在加密整个文档,并且将根据SSL协议加密的整个文档发送到接收Web终端。在步骤84,利用用于解密文档的SSL例行程序来启动接收或请求Web终端,以便能够在终端中显示该文档。
现在,参照图5的流程图,来说明图4中启动的处理的简化的说明性运行。在步骤88,启动无线掌上型设备。在步骤89,在掌上设备中创建用于传输的文档。在步骤90,确定所创建的文档中是否存在必须保护的保密数据,例如信用卡号。如果存在,则在步骤91通过例如Blowfish来只加密保密数据,然后在步骤92将部分加密的文档无线发送到服务器。如果步骤90中的确定结果是没有,即不存在保密数据,则在步骤92也将未加密的文档无线发送到服务器。当服务器接收到无线文档时,则在步骤93使用Blowfish算法来解密任何部分加密。此时,在步骤94再次确定该文档中是否存在任何保密数据。如果存在,则在步骤95采用SSL来加密整个文档,然后在步骤96进行通过Web到适当Web终端的有线传输。如果步骤94中的确定结果是没有保密数据,则在步骤96仍然进行通过Web到适当Web终端的不加密的有线传输。如果接收文档是加密的,则使用SSL协议对其进行解密。
应该注意到,本发明包括的程序可以被存储在当前计算机系统之外,直到它们被需要。程序指令可以被存储在其他可读介质中,例如存储在与桌面计算机相连的盘驱动器中,或者存储在可移动存储器(例如用于CD ROM计算机输入的光盘或用于软盘驱动器计算机输入的软盘)中。而且,程序指令在用于本发明的系统之前,可以被存储在其他计算机的存储器中,当本发明的用户需要时、通过局域网(Local Area Network,LAN)或广域网(Wide AreaNetwork,WAN)(例如Internet)发送。本领域的技术人员应该理解,控制本发明的处理能够被在各种形式的计算机可读介质中进行分配。
虽然已经示出和说明了特定优选实施例,但是应该理解,在不脱离所附权利要求的范围和目的的情况下,可以进行各种改变和修改。

Claims (21)

1.一种在包括多个计算机控制终端的计算机网络中,用于从计算机控制的无线远程显示终端到所述网络的数据的安全传输的系统,包括:
计算机控制的无线显示终端,包括:
用于加密文档的部件;和
用于无线发送所述部分加密的文本文档的部件;以及
服务器计算机,包括:
用于接收所述加密的文本文档的部件;
用于进一步加密所述接收文档的部件;和
用于将所述进一步加密的文档发送到所述网络中的终端的部件。
2.根据权利要求1的计算机网络系统,其中,所述无线显示终端是个人掌上型终端。
3.根据权利要求2的计算机网络系统,其中,所述计算机网络是万维网。
4.根据权利要求3的计算机网络系统,其中,所述加密的文档包括信用卡号。
5.根据权利要求3或4的计算机网络系统,其中,所述服务器计算机还包括:
用于在所述进一步加密之前解密所述加密文档的部件。
6.根据权利要求5的计算机网络系统,其中,所述用于进一步加密的部件用安全套接字层(SSL)来加密所述文档。
7.根据权利要求6的计算机网络系统,其中,所述用于进一步加密的部件加密所述整个接收文档。
8.一种方法,用于从计算机控制的无线远程显示终端到包括多个计算机控制终端的计算机网络的数据的安全传输,包括以下步骤:
加密无线远程终端中的文档;
无线发送所述部分加密的文档;
在网络服务器计算机中接收所述加密文档;
在所述服务器计算机中进一步加密所述接收的文档;以及
将所述进一步加密的文档发送到所述网络中的终端。
9.根据权利要求8的方法,其中,所述无线显示终端是个人掌上型终端。
10.根据权利要求9的方法,其中,所述计算机网络是万维网。
11.根据权利要求10的方法,其中,所述加密的所述文档包括信用卡号。
12.根据权利要求10或11的方法,还包括如下步骤:
在所述进一步加密之前,在所述服务器中解密所述加密的文档。
13.根据权利要求12的方法,其中,所述进一步加密步骤用安全套接字层(SSL)来加密所述文档。
14.根据权利要求13的方法,其中,所述用于进一步加密的步骤加密所述整个接收文档。
15.一种计算机程序,包括记录在计算机可读的介质上的代码,用于从计算机控制的无线远程显示终端到包括多个计算机控制终端的计算机网络的数据的安全传输,包括:
计算机控制的无线显示终端中、用于加密文档的部件;
用于无线发送所述加密的文本文档的部件;
服务器计算机中、用于接收所述加密文档的部件;
所述服务器计算机中、用于进一步加密所述接收的文本文档的部件;和
所述服务器计算机中、用于将所述进一步加密的文档发送到所述网络中的终端的部件。
16.根据权利要求15的计算机程序,其中,所述无线显示终端是个人掌上型终端。
17.根据权利要求16的计算机程序,其中,所述计算机网络是万维网。
18.根据权利要求17的计算机程序,其中,所述文档的所述加密部分包括信用卡号。
19.根据权利要求17的计算机程序,还包括:
所述服务器计算机中、用于在所述进一步加密之前、解密所述接收文本文档的所述加密部分的部件。
20.根据权利要求19的计算机程序,其中,所述用于进一步加密的部件用安全套接字层(SSL)来加密所述文档。
21.根据权利要求20的计算机程序,其中,所述用于进一步加密的部件加密所述整个接收文档。
CNB02806576XA 2001-03-15 2002-03-04 从个人掌上计算机到万维网的无线传输的加密系统和方法 Expired - Fee Related CN100493072C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/810,031 US20020131599A1 (en) 2001-03-15 2001-03-15 System for encryption of wireless transmissions from personal palm computers to world wide Web terminals
US09/810,031 2001-03-15

Publications (2)

Publication Number Publication Date
CN1496644A true CN1496644A (zh) 2004-05-12
CN100493072C CN100493072C (zh) 2009-05-27

Family

ID=25202793

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB02806576XA Expired - Fee Related CN100493072C (zh) 2001-03-15 2002-03-04 从个人掌上计算机到万维网的无线传输的加密系统和方法

Country Status (11)

Country Link
US (1) US20020131599A1 (zh)
EP (1) EP1368951B1 (zh)
JP (1) JP2004525568A (zh)
KR (1) KR100562981B1 (zh)
CN (1) CN100493072C (zh)
AT (1) ATE434327T1 (zh)
CA (1) CA2439441A1 (zh)
DE (1) DE60232643D1 (zh)
IL (1) IL157674A0 (zh)
TW (1) TW569564B (zh)
WO (1) WO2002076059A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100428689C (zh) * 2005-11-07 2008-10-22 华为技术有限公司 一种网络安全控制方法及系统
CN103312769A (zh) * 2012-03-16 2013-09-18 国际商业机器公司 管理对客户提供给公司的文档的访问的方法和系统
CN101079738B (zh) * 2006-05-26 2015-11-25 艾优克服务有限公司 使用网络管理软件作为网络管理基础的安全通讯频道
CN105337722A (zh) * 2014-06-19 2016-02-17 阿里巴巴集团控股有限公司 数据加密方法及装置
US10183815B2 (en) 2015-01-19 2019-01-22 Sanovo Technology Netherlands B.V. Egg transfer device

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1936892A4 (en) * 2005-10-15 2009-02-11 Huawei Tech Co Ltd SYSTEM FOR CONTROLLING THE SECURITY OF A NETWORK AND METHOD THEREFOR
US8135948B2 (en) * 2006-01-27 2012-03-13 Imperva, Inc. Method and system for transparently encrypting sensitive information
JP2008035494A (ja) * 2006-06-30 2008-02-14 Ricoh Co Ltd 画像処理装置及び画像処理方法
CN101515257B (zh) * 2009-03-18 2012-08-08 成都市华为赛门铁克科技有限公司 一种存储设备及其解密方法
US9397981B2 (en) 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
US9531688B2 (en) * 2014-01-15 2016-12-27 Blackhawk Network, Inc. Approach for message level encryption for service APIs
TWI501105B (zh) * 2014-03-27 2015-09-21 Neovue Inc 遠端機密檔案管制系統
SG11201706051PA (en) 2015-02-02 2017-08-30 Tma Capital Australia Pty Ltd System, method and computer program for an access control system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5991401A (en) * 1996-12-06 1999-11-23 International Business Machines Corporation Method and system for checking security of data received by a computer system within a network environment
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
WO2001078491A2 (en) * 2000-04-14 2001-10-25 Postx Corporation Systems and methods for encrypting/decrypting data using a broker agent
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100428689C (zh) * 2005-11-07 2008-10-22 华为技术有限公司 一种网络安全控制方法及系统
CN101079738B (zh) * 2006-05-26 2015-11-25 艾优克服务有限公司 使用网络管理软件作为网络管理基础的安全通讯频道
CN103312769A (zh) * 2012-03-16 2013-09-18 国际商业机器公司 管理对客户提供给公司的文档的访问的方法和系统
CN105337722A (zh) * 2014-06-19 2016-02-17 阿里巴巴集团控股有限公司 数据加密方法及装置
CN105337722B (zh) * 2014-06-19 2019-06-28 阿里巴巴集团控股有限公司 数据加密方法及装置
US10183815B2 (en) 2015-01-19 2019-01-22 Sanovo Technology Netherlands B.V. Egg transfer device

Also Published As

Publication number Publication date
IL157674A0 (en) 2004-03-28
KR100562981B1 (ko) 2006-03-23
EP1368951B1 (en) 2009-06-17
ATE434327T1 (de) 2009-07-15
JP2004525568A (ja) 2004-08-19
DE60232643D1 (de) 2009-07-30
WO2002076059A3 (en) 2003-02-27
TW569564B (en) 2004-01-01
CA2439441A1 (en) 2002-09-26
WO2002076059A2 (en) 2002-09-26
KR20030077659A (ko) 2003-10-01
EP1368951A2 (en) 2003-12-10
CN100493072C (zh) 2009-05-27
US20020131599A1 (en) 2002-09-19

Similar Documents

Publication Publication Date Title
KR101143770B1 (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
CN1868187B (zh) 通过内容密钥使通信网络上内容传递安全的方法及装置
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
CA2723747C (en) Apparatus and method to prevent man in the middle attack
CN1522516B (zh) 多内容电子邮件的安全标题信息
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
US6363480B1 (en) Ephemeral decryptability
US20060269053A1 (en) Network Communication System and Communication Device
CA2547154A1 (en) Secure file transfer for web service
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
CN100493072C (zh) 从个人掌上计算机到万维网的无线传输的加密系统和方法
WO2005116909A1 (en) An apparatus, system and methods for supporting an authentication process
WO2004042537A2 (en) System and method for securing digital messages
CN111756751B (zh) 报文传输方法、装置及电子设备
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
US20020021804A1 (en) System and method for data encryption
WO2000046952A1 (en) Method for sending secure email via standard browser
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
KR100452766B1 (ko) 정보 암호화 방법
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
JPH11289323A (ja) データ伝送システム
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
AU2002237411A1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
JP2005236809A (ja) 画像データ復号方法及び画像データ復号装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090527

Termination date: 20100304