EA009997B1 - Способ шифрования и передачи данных между отправителем и получателем с использованием сети - Google Patents

Способ шифрования и передачи данных между отправителем и получателем с использованием сети Download PDF

Info

Publication number
EA009997B1
EA009997B1 EA200602160A EA200602160A EA009997B1 EA 009997 B1 EA009997 B1 EA 009997B1 EA 200602160 A EA200602160 A EA 200602160A EA 200602160 A EA200602160 A EA 200602160A EA 009997 B1 EA009997 B1 EA 009997B1
Authority
EA
Eurasian Patent Office
Prior art keywords
recipient
server
encryption key
data
encrypted
Prior art date
Application number
EA200602160A
Other languages
English (en)
Other versions
EA200602160A1 (ru
Inventor
Майкл Алкулумбр
Original Assignee
Джикрипт Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Джикрипт Лимитед filed Critical Джикрипт Лимитед
Publication of EA200602160A1 publication Critical patent/EA200602160A1/ru
Publication of EA009997B1 publication Critical patent/EA009997B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

Изобретение касается способа шифрования и передачи данных между отправителем и получателем с использованием сети, обеспечивающего таким образом безопасную передачу данных. Способ включает прием сервером идентификатора получателя (S4A, S4B) от отправителя; создание ключа шифрования, предназначенного для данной конкретной передачи (S7B); шифрование данных с использованием этого ключа шифрования (S8B); доступ сервера к индивидуальной информации получателя, согласно принятому идентификатору получателя, и шифрование с использованием индивидуальной информации получателя, указанного ключа шифрования (S11B); передачу зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем (S11B); получение сервером от получателя зашифрованного ключа шифрования; доступ сервера к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования.

Description

Настоящее изобретение касается способа шифрования и передачи данных между отправителем и получателем с использованием сети, позволяющего таким образом реализовать безопасную передачу данных.
В настоящее время полезные данные от отправителя к получателю все чаще посылаются в электронной форме. При таких обстоятельствах становится все более важным гарантировать, что данные не могут быть перехвачены или прочитаны неуполномоченными людьми, то есть данные должны передаваться с соблюдением мер безопасности так, чтобы к содержанию данных имели доступ только отправитель и получатель.
В одном случае безопасная связь может быть установлена между отправителем А и получателем В прежде, чем происходит передача данных. Однако в ситуациях, когда, скажем, 10 отдельных людей в одном офисе желают общаться и передавать полезные данные между собой и 10 людьми в другом удаленном офисе по двусторонней связи, возникают неудобства в установлении контактов, поскольку такое количество безопасных связей требует дополнительных аппаратных средств и программного обеспечения. Кроме того, для поддержания таких связей и связанных с ними систем паролей привлекаются значительные аппаратные средства и ресурсы времени. Это особенно актуально, когда люди в каждом офисе связаны вместе некоторой формой 1п1гаие1 или Е111сгпс1. а офисы связаны по Интернету. Необходимо также как у отправителя, так и у получателя иметь сложное программное обеспечение для шифрования и дешифрования, которое требует дополнительных аппаратных средств и систем программного обеспечения, и связанных с этим затрат на обслуживание специалистами.
В другом случае единственный отправитель может пожелать передать различные данные множеству дискретных получателей. Однако это связано с теми же самыми неудобствами, что и упомянутые выше. В частности, отправителю необходимо принять сложные меры безопасности, чтобы поддерживать безопасные системы паролей. Кроме того, чтобы хранить и обслуживать такие системы, должны быть установлены дополнительные аппаратные средства и системы программного обеспечения.
Действительно, в век малогабаритных мобильных устройств типа персональных цифровых помощников, портативных телефонов с доступом в Интернет и способностью работы с электронной почтой, которые имеют ограниченные память и способность обработки информации, часто технически невыполнимо иметь средство для двусторонних безопасных соединений, где требуется высокое качество шифрования и дешифрования.
Хотя можно использовать цифровые сертификаты, чтобы уменьшить требование к техническим ресурсам как сервера, так и получателя, но они приводят к затратам, которые часто не могут быть оправданы получателем, даже если эти затраты невелики.
Альтернатива для отправителя - зашифровать данные, подлежащие передаче, и затем посылать зашифрованные данные по сети. Однако, опять же, получатель должен иметь аппаратные обрабатывающие ресурсы, вместе с памятью, чтобы сделать возможным расшифровывание зашифрованных данных с помощью соответствующего программного обеспечения. Кроме того, в ситуациях, когда устройство получателя имеет относительно слабые ресурсы аппаратных средств, привлечение значительных ресурсов для обеспечения безопасной передачи данных часто не реально.
Использование сложных способов шифрования и дешифрования требует установки на аппаратуре отправителя и аппаратуре получателя специального программного обеспечения. Это является как неудобным, так и дорогостоящим. Кроме того, процедура установки может быть сложна, требовать много времени и может вызывать конфликты с другим программным обеспечением на соответствующей аппаратуре. Кроме того, дополнительное программное обеспечение может требовать уровня загрузки процессора, который является недоступным для аппаратуры, и может занимать значительное пространство памяти, что особенно актуально в вышеупомянутом случае мобильных устройств.
Из вышеизложенного ясно, что известные способы и системы для безопасной передачи данных требуют значительных накладных расходов, таких как существенные ресурсы вычислительных средств и локальной памяти. Это, очевидно, не пригодно в тех ситуациях, когда отправитель и/или получатель имеют аппаратуру с существенно ограниченными вышеупомянутыми техническими ресурсами.
Поэтому имеется потребность в способе и системе безопасной передачи данных, которые могут уменьшать уровень технических ресурсов, требуемых аппаратурой получателей и/или отправителя. Также, в случае использования системы шифрования с открытым/секретным ключами, отправитель должен быть уверен, что открытый ключ, который, как предполагается, принадлежит получателю, не был заменен открытым ключом постороннего.
Согласно одному аспекту настоящего изобретения, предлагается способ шифрования и передачи данных между отправителем и получателем, с использованием сети, включающий получение сервером идентификатора получателя от отправителя;
создание ключа шифрования, предназначенного для данной конкретной передачи;
шифрование данных с использованием этого ключа шифрования;
доступ сервера к индивидуальной информации получателя, соответствующей полученному идентификатору получателя, и шифрование индивидуальной информации получателя указанным ключом шифрования;
- 1 009997 передача зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем;
получение сервером от получателя зашифрованного ключа шифрования;
доступ сервера к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования.
Предпочтительно, способ также включает установление линии связи между отправителем и сервером и посылку серверу упомянутого идентификатора получателя.
В одной реализации способ также включает установление между отправителем и сервером связи, являющейся безопасной связью.
В одном случае, способ также включает установление линии связи между отправителем и сервером при условии проверки сервером пароля отправителя.
В другом варианте осуществления изобретения способ также включает установление линии связи между получателем и сервером и посылку серверу указанного идентификатора получателя.
В одном случае способ также включает установление линии связи между получателем и сервером, являющейся безопасной связью.
В частном случае, способ также включает установление между получателем и сервером линии связи при условии проверки сервером пароля получателя.
Предпочтительно, создание ключа шифрования происходит у отправителя, и созданный ключ шифрования посылается серверу.
В другом случае шифрование данных с использованием ключа шифрования происходит у отправителя.
В конкретном варианте осуществления изобретения, отправитель получает от сервера зашифрованный ключ шифрования, и отправитель передает зашифрованные данные и зашифрованный ключ шифрования получателю по сети.
В другом варианте осуществления изобретения, получатель получает от сервера расшифрованный ключ шифрования, и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования происходит у получателя.
В следующем варианте осуществления изобретения, создание ключа шифрования происходит на сервере.
В частном случае, шифрование данных с использованием ключа шифрования происходит на сервере.
В одном варианте осуществления изобретения, сервер передает зашифрованные данные и зашифрованный ключ шифрования получателю по сети.
В другом варианте осуществления изобретения, расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования происходит на сервере, и сервер передает расшифрованные данные на получатель.
Предпочтительно способ также включает посылку идентификатора получателя от отправителя к серверу.
В другом варианте осуществления изобретения способ также включает посылку идентификатора получателя от получателя к серверу.
Способ также включает установление значения кода аутентификации сообщения (теккаде аиШепйсайоп собе, МАС) для данных до шифрования;
передачу значения МАС вместе с зашифрованными данными и зашифрованным ключом шифрования, предназначенным для данной конкретной передачи; и создание значения МАС для данных после расшифровывания и его проверку на достоверность путем сравнения с переданным значением МАС.
В одном варианте осуществления изобретения, шифрование ключа шифрования использует одно или более из следующего: шифрование способом с открытым ключом, алгоритм Ыо\\Т|к11. секретный код сервера.
Согласно другому аспекту настоящего изобретения, обеспечивается способ работы сервера для шифрования и передачи данных между отправителем и получателем с использованием сети, этот способ включает получение от отправителя идентификатора получателя;
доступ к индивидуальной информации получателя согласно полученному идентификатору получателя и шифрование индивидуальной информации получателя созданным для данной передачи ключом шифрования, который используется, чтобы зашифровать данные;
получение от получателя зашифрованного ключа шифрования после того, как зашифрованные данные и зашифрованный ключ шифрования были переданы по сети для приема получателем, и доступ к индивидуальной информации получателя, чтобы расшифровать зашифрованный ключ шифрования.
- 2 009997
В одном варианте осуществления изобретения, способ работы сервера также включает создание на сервере ключа шифрования, предназначенного для данной конкретной передачи.
В другом варианте осуществления изобретения, способ работы сервера также включает получение от отправителя ключа шифрования;
и передачу зашифрованного ключа шифрования отправителю.
Предпочтительно способ работы сервера также включает шифрование данных на сервере с использованием ключа шифрования.
В другой предпочтительной реализации, способ работы сервера также включает передачу зашифрованных данных и зашифрованного ключа шифрования по сети для получения получателем.
Предпочтительно способ работы сервера также включает передачу получателю расшифрованного ключа шифрования.
В другом варианте осуществления изобретения способ работы сервера также включает расшифровывание зашифрованных данных на сервере, с использованием расшифрованного ключа шифрования.
Согласно другому аспекту настоящего изобретения предлагается компьютерный носитель данных для способа шифрования и передачи данных между отправителем и получателем с использованием сети, компьютерный носитель данных включает компьютерный код для получения от отправителя идентификатора получателя и для создания ключа шифрования;
компьютерный код для шифрования данных с использованием ключа шифрования;
компьютерный код для доступа к индивидуальной информации получателя согласно полученному идентификатору получателя, и шифрование с помощью индивидуальной информации получателя упомянутого ключа шифрования;
компьютерный код для передачи зашифрованных данных и зашифрованного ключа шифрования по сети для получения получателем;
компьютерный код для получения от получателя зашифрованного ключа шифрования и для доступа к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования; и компьютерный код для расшифровывания зашифрованных данных с использованием расшифрованного ключа шифрования.
Пример настоящего изобретения будет теперь описан со ссылками на прилагаемые чертежи, на которых фиг. 1 показывает упрощенную схему системы, использующей способ шифрования и передачи данных между отправителем и получателем с использованием сети согласно настоящему изобретению;
фиг. 2 - упрощенную блок-схему взаимодействия модулей сервера, показанного на фиг. 1;
фиг. 3 - схему процессов у отправителя и на сервере согласно настоящему изобретению при посылке данных от отправителя на сервер;
фиг. 4 - схему процессов у отправителя и на сервере в ответ на сообщение электронной почты, полученное от сервера.
Обратимся теперь к фиг. 1 и 2, которые показывают систему, использующую одну реализацию способа шифрования и передачи данных между отправителем и получателем с использованием сети. На данных чертежах система работает, чтобы зашифровать и передать данные между аппаратурой 100 отправителя и аппаратурой 200 получателя.
В этом примере аппаратура 100 отправителя включает компьютер 101, связанный с клавиатурой 107, источник 108 данных и внешний дисплей 105. Источник данных может включать дисковое устройство чтения некоторого вида или интерфейс связи с библиотекой данных, источник данных, накапливающий данные, передаваемые получателю. Компьютер 101 имеет шину 106 общего доступа, соединенную с микропроцессором 102, памятью 103, интерфейсом 104 дисплея, интерфейсом 109 устройств ввода и веб-броузером 110 для соединения с Интернетом через соединение 111.
Интерфейс 104 дисплея связан с внешним устройством 105 дисплея, тогда как интерфейс 109 устройств ввода связан с клавиатурой 107 и источником 108 данных. Память 103 обычно хранит идентификатор (ГО) отправителя и пароль отправителя, хотя они могут быть введены через клавиатуру 107 в ответ на побуждающий запрос на устройстве 105 дисплея.
В этом примере аппаратура 200 получателя включает мобильный телефон, имеющий способность выхода в Интернет через веб-броузер 210, соединенный с Интернетом через соединение 211.
Подробности того, как устанавливается такая связь, широко известны и здесь не описываются. Вебброузер связан с шиной 206 общего доступа, соединенной с микропроцессором 202, памятью 203, интерфейсом 204 дисплея и интерфейсом 209 устройства ввода. Интерфейс 204 дисплея связан с встроенным устройством 205 отображения, тогда как интерфейс устройства 209 ввода связан с встроенной клавиатурой 207. Память 203 обычно хранит идентификатор получателя и пароль получателя, хотя они могут быть введены через клавиатуру 207 в ответ на показ побуждающего запроса на устройстве 205 дисплея. Аппаратура 200 также включает почтового (ешаП) клиента 212 для посылки и получения сообщений электронной почты через соединение 213 с Интернетом.
- 3 009997
Сервер 300 также связан с Интернетом через соединение 302. Подробная блок-схема структуры сервера показана на фиг. 2. Эта структура сервера будет пояснена при описании работы системы согласно настоящему изобретению. Как отправитель, так и получатель до использования системы, показанной на фиг. 1 и 2, сначала регистрируются сервером 300, и их данные хранятся в модуле 305 базы данных сервера. В этой реализации хранимые данные включают, по меньшей мере, идентификатор и пароль для каждого отправителя и получателя.
Отправитель желает передать получателю данные, содержащиеся в источнике 108 данных. Чтобы отправитель мог передать данные, отправитель должен знать идентификатор получателя и веб-адрес сервера 300. Эта информация может хранится в памяти 103 отправителя, или может быть вручную введена через клавиатуру 107 в ответ на побуждающее сообщение на устройстве 105 отображения.
Как показано на фиг. 2, сервер 300 включает веб-сервер 301 связанный с Интернетом через соединение 302. Веб-сервер связан со входной шиной 303 и управляется микропроцессором 304. Когда отправитель входит в контакт с адресом веб-сервера, устанавливается безопасная связь типа 88Ь связи, подробности которой известны специалистам. Микропроцессор 304 не позволяет осуществить доступ отправителя к настоящей системе, пока модулем 305 не будет выполнена проверка пароля в сочетании с доступом к модулю базы данных 306. Подробности подобных проверок пароля известны специалистам и поэтому здесь не описаны.
После выполнения проверки пароля сервер 300 посылает отправителю экранную форму. Заполняя эту форму, отправитель посылает серверу уникальный идентификатор получателя вместе с данными для передачи, которые получены из источника 108 данных. Эти функции выполняются модулями в верхней части чертежа.
По получении идентификатора получателя и данных, которые будут посланы, микропроцессор 304 сервера пересылает данные к модулю 307 генератора кода аутентификации сообщения (теккаде аиШеибсабои собе, МАС). Как известно, такой генератор производит код, который вычисляется с использованием части данных или всех данных в комбинации с алгоритмом криптографического дайджеста. В данном случае используется известный алгоритм хеширования МО, чтобы произвести из данных хеш-значение МО. Хеш-значение МО направляется почтовому клиенту 312, связанному с Интернетом через соединение 316 так, чтобы быть готовым к обработке в блоке электронной почты.
Полученные данные сжимают (упаковывают) в модуле 308 перед шифрованием модулем 309 с использованием ключа сессии, полученного от модуля 310. Как известно, ключ сессии генерируется из случайного числа, порождаемого генератором 311 случайных чисел. Этот ключ сессии определен именно для этих данных и этой передачи, и таким образом является предназначенным для данной конкретной передачи ключом шифрования. Зашифрованные данные последовательно направляются почтовому клиенту 312, готовые к выполнению обработки в блоке электронной почты.
Ключ сессии от модуля 310 также шифруется в модуле 313 с использованием открытого ключа по методу шифрования с открытым/секретным ключами, например шифрования В8А. которое является достаточно известным. Затем выходные данные модуля 313 также шифруется в модуле 314 с использованием алгоритма Ыо\\Т|8б который включает пароль получателя, полученный из базы 306 данных. Этот пароль представляет собой выходные данные, соответствующие идентификатору получателя, направленному от микропроцессора по шине 315. Зашифрованный ключ сессии направляется почтовому клиенту 312, готовому к обработке в блоке электронной почты.
Почтовый клиент 312 известным способом обрабатывает хеш-значение МО, зашифрованные данные и зашифрованный ключ сессии, чтобы восстановить сообщение электронной почты, которое было послано по соответствующему адресу получателя, заданному микропроцессором на шине 315 после доступа к базе данных 306. Известным способом почтовый клиент назначает уникальную метку сообщению электронной почты и регистрирует ее посылку. Подтверждение посылки сообщения электронной почты также посылается отправителю с использованием либо веб-сервера 301, либо почтового клиента 312.
Сообщение электронной почты, которое послано сервером 300, может быть получено обычным способом почтовым клиентом 212 мобильного телефона 200. Содержимое сообщения электронной почты либо уведомляет получателя о передаче данных с использованием системы согласно настоящему изобретению, либо автоматически активизирует веб-броузер 210, чтобы инициировать связь с сервером 300. В любом случае под управлением микропроцессора 202 получатель входит в контакт с веб-адресом сервера, и устанавливается безопасная связь, типа 88Ь связи, подробности которой известны специалистам. Микропроцессор сервера 304 не позволяет осуществить доступ к настоящей системе, пока модулем 305 не будет закончена проверка пароля в сочетании с доступом к модулю базы 306 данных. Подробности таких проверок пароля известны и поэтому здесь не описаны.
Только после успешного завершения проверки пароля зашифрованные данные, зашифрованный ключ сессии и хеш-значение МО, содержащиеся в сообщении электронной почты, посылаются по безопасной связи серверу 300 через веб-сервер 301. Эти функции выполняются модулями, показанными в нижней части чертежа.
Очевидно, что, если выбранный способ посылки и чтения сообщения электронной почты является веб-почтой, то отдельный почтовый клиент 213 не нужен.
- 4 009997
По получении зашифрованного ключа сессии микропроцессор 304 сервера направляет его модулю 320, который применяет обратный алгоритм Ыо^йкй в комбинации с паролем получателя, который получен из базы данных 306 по шине 315 в соответствии с идентификатором получателя. Выходные данные модуля 320 затем расшифровываются в модуле 321 с использованием секретного ключа шифрования К.8А, использованного для отправки данных. Посредством этих модулей воспроизводится исходный ключ сессии модуля 310.
Принятые зашифрованные данные, находящиеся в упакованном виде, расшифровывают в модуле 323 с использованием расшифрованного ключа сессии до их распаковки в модуле 324.
Как и в случае модуля 307 в модуле 325 из расшифрованных и распакованных данных под управлением микропроцессора 324 генерируется хеш-значение ΜΌ, а модуль 326 выполняет проверку, сравнивая вновь сгенерированное хеш-значение ΜΌ с хеш-значением ΜΌ, принятым от получателя, чтобы удостовериться, что эти значения совпадают.
Если хеш-значение ΜΌ прошло проверку на достоверность в модуле 326, расшифрованные данные из модуля 324 посылают обратно получателю по безопасной линии связи.
Фиг. 3 показывает процессы, происходящие у отправителя и на сервере при отправке данных от отправителя на сервер согласно изобретению.
Начинается с того, что отправитель хочет передать конкретные данные конкретному получателю, имеющему известный идентификатор получателя. На шаге 81А отправитель входит в контакт с сервером в попытке установить безопасную линию связи, например 88Ь. Установление этой линии связи связано с запуском определенных протоколов соединения и вышеупомянутой проверкой пароля, и может иметь форму отображения веб-страницы на устройстве 105 отображения, с вводом соответствующих данных регистрации на веб-странице и т. д. Как упомянуто выше, установление такой линии связи и проверка пароля достаточно известны и здесь подробно не описываются.
Сервер, в ответ на контакт от отправителя, также пробует на шаге 81В установить линию связи, запуская определенные протоколы связи и вышеупомянутую проверку пароля. Затем на шаге 82В сервер проверяет, была ли установлена надежная линия связи, то есть были ли выполнены все протоколы связи и пройдены все проверки пароля. Если связь не была установлена, или проверка пароля потерпела неудачу, сервер переходит к шагу 83В обработки ошибки. Такой шаг может включать дальнейшие попытки установить линию связи. Если надежная линия связи установлена, процесс переходит к шагу 84В ожидания получения идентификатора получателя и данных, подлежащих передаче. Если требуется, в этой точке может быть включен шаг предельного времени ожидания.
У отправителя проверка выполняется на шаге 82А, чтобы также видеть, была ли установлена надежная линия связи, то есть все ли протоколы связи были выполнены и все ли проверки пароля пройдены. Если связь не была установлена или проверка пароля потерпела неудачу, отправитель переходит к шагу 83А обработки ошибки. Такой шаг может включать дальнейшие попытки установить линию связи. Если надежная линия связи установлена, процесс перемещается к шагу 84А, чтобы послать идентификатор получателя и данные, которые подлежат передаче. Если требуется, в этой точке может быть включен шаг предельного времени ожидания.
В одном примере, веб-страница передачи данных отображается на устройстве 105 дисплея, требуя ввода идентификатора получателя и прилагаемых данных, например файла, расположенного у отправителя данных 108. Завершенная страница передаваемых данных затем посылается серверу 300. Очевидно, что данные, которые будут зашифрованы, могут быть введены непосредственно в страницу передачи данных.
Содержимое страницы передачи данных принимается сервером 300 на шаге 84В, после чего процесс переходит к шагу 85В. На этом шаге сервер производит оценку хеш-значения ΜΌ, уникального для данных, и направляет это значение почтовому клиенту 312, после чего процесс переходит к шагу 86В.
На шаге 86В данные упаковывают, например, с использованием алгоритма ΖΙΡ. Затем на шаге 87В от генератора 311 случайных чисел принимается случайное число, чтобы сформировать ключ сессии, который задан именно для этой передачи данных. После этого на шаге 88В данные зашифровываются с использованием этого ключа сессии, и зашифрованные данные направляются почтовому клиенту 312.
Процесс далее переходит к шагу 89В, на котором ключ сессии зашифровывается с использованием открытого ключа Р8А. Далее процесс переходит к шагу 810В, чтобы восстановить пароль получателя, после чего на шаге 811В результат шага 89В зашифровывается по алгоритму Ыо^йкй, с использованием пароля, восстановленного на шаге 810В. Результирующий зашифрованный ключ сессии затем направляется почтовому клиенту 312.
На следующем шаге 812В сообщение электронной почты формируется известным способом почтовым клиентом 312 в соответствующем формате для передачи посредством ΗΤΜΕ, например, с использованием кодировки Ваке 64. Может также иметься ΗΤΜΕ файл приложения или встроенный код ΗΤΜΕ для зашифрованных данных и зашифрованного ключа сессии. Затем посылается сообщение электронной почты, посылка сообщения электронной почты регистрируется обычным способом, и отправителю посылается подтверждение, после чего процесс заканчивается.
Очевидно, что сообщение электронной почты содержит хеш-значение ΜΌ, зашифрованные данные
- 5 009997 и зашифрованный ключ сессии, предпочтительно как скрытые поля. Сообщение электронной почты предпочтительно также включает НТМЬ-ссылку, позволяющую получателю соединиться с сервером. Эта ссылка сконфигурирована так, чтобы автоматически предоставить обратно на сервер скрытые поля формы НТМЬ. Заголовок темы сообщения электронной почты выбран отправителем, и сообщение электронной почты адресуется на етай-адрес получателя.
На шаге 85А отправитель получает подтверждение посылки сообщения электронной почты и процесс заканчивается.
Фиг. 4 показывает процессы, происходящие у получателя и на сервере в ответ на сообщение электронной почты, полученное от сервера.
На шаге 8101А получатель 200 принимает от сервера сообщение электронной почты, которое содержит, среди прочего, зашифрованные данные, зашифрованный ключ сессии и хеш-значение ΜΌ. Сообщение электронной почты может быть получено с использованием веб-почты или с использованием почтового клиента 212 по соединению 213. На шаге 8102А получатель открывает сообщение электронной почты и входит в контакт с сервером в попытке установить безопасную линию связи, например, 88Ь. Аналогично вышеописанному, установление этой связи связано с запуском определенных протоколов соединения и проверкой пароля, аналогичной рассмотренной выше в отношении модуля 305, и может иметь форму отображения веб-страницы на устройстве 105 отображения, с вводом соответствующих данных регистрации на веб-странице и т.д. Как упомянуто выше, установление такой линии связи и проверка пароля достаточно известны и здесь подробно не описываются.
Сервер, в ответ на контакт от получателя, также пробует на шаге 8101В установить линию связи, выполняя определенные протоколы связи и вышеупомянутые проверки пароля. Затем на шаге 8102В сервер проверяет, была ли выполнена надежная связь, то есть были выполнены все протоколы связи и все проверки пароля пройдены. Если связь не была установлена, или проверка пароля потерпела неудачу, сервер переходит к шагу 8103В обработки ошибок. Такой шаг может включать дальнейшие попытки установить линию связи. Полагая, что надежная линия связи установлена, процесс переходит к шагу 8104В ожидания получения идентификатора получателя и другой информации, включающей зашифрованные данные, зашифрованный ключ сессии и хеш-значение ΜΌ. В этой точке, если требуется, может быть включен шаг предельного времени ожидания.
У получателя на шаге 8103А также выполняется проверка, была ли установлена надежная связь, то есть были выполнены все протоколы связи, и прошли все проверки пароля. Если связь не была установлена, или проверка пароля потерпела неудачу, отправитель переходит к шагу 8104А обработки ошибок. Такой шаг может включать дальнейшие попытки установить линию связи. В этой точке, если требуется, может быть включен шаг предельного времени ожидания.
Полагая, что надежная линия связи установлена, процесс переходит к шагу 8105А, посылая идентификатор получателя и другую упомянутую в предыдущем абзаце информацию. Последняя может быть представлена в форме скрытых НТМЬ полей в сообщении электронной почты, которые представлены серверу 300. Очевидно, что протокол может быть различным в части тайминга и способов посылки идентификаторов, скрытых полей, паролей и т. д., чтобы удовлетворить конкретным ситуациям.
Процесс на сервере далее переходит к шагу 8105В, чтобы извлечь пароль получателя из модуля 306, после чего на шаге 8106В, зашифрованный ключ сессии расшифровывается по алгоритму Ыо\\ТЫ1. с использованием пароля, извлеченного на шаге 8105В. Процесс далее переходит к шагу 8107В К.8А расшифровывания, на котором результат шага 8106В расшифровывается с использованием секретного ключа сервера. Это позволяет получить ключ сессии.
После этого процесс переходит к шагу 8108В, на котором все еще упакованные данные расшифровывают с использованием расшифрованного ключа сессии, полученного на шаге 8107В. После этого процесс перемещается к шагу 8109В, на котором производится распаковка данных.
На следующем шаге, 8110В, сервер вычисляет хеш-значение ΜΌ, уникальное для данных шага 8109В. После этого на шаге 8111В хеш-значение ΜΌ из шага 8110В сверяется с хеш-значением ΜΌ, полученным на шаге 8104В. Если хеш-значение ΜΌ прошло проверку на достоверность, процесс переходит к шагу 8113В, и теперь незашифрованные данные отправителя направляются получателю по безопасной линии связи. Посылка этих данных регистрируется и процесс заканчивается. Если хеш-значение ΜΌ не достоверно, процесс ответвляется к шагу 8112В обработки ошибок. Это может включать фиксацию ошибки и посылку сообщения об ошибке получателю, чтобы указать, что данные, возможно, были искажены или компрометированы. На шаге 8106А получатель получает незашифрованные данные и процесс оканчивается.
В реализации изобретения, описанной выше, процессы шифрования и расшифровывания выполняются на сервере 300. Таким образом, отправитель и получатель не нуждаются в каком-либо специальном программном обеспечении, чтобы быть способными безопасно посылать или получать данные. В частности, не нужно иметь программное обеспечение или использовать память аппаратных средств и ресурсы обработки, использовать шифрование К.8А и шифрование Ыо^Т15Й. Кроме того, доступ к паролям производится на сервере, и пароли не должны сообщаться отправителю. Кроме того, поскольку шифрование и расшифровывание имеют место на сервере, отправителю или получателю не нужны специальные меры,
- 6 009997 необходимые для шифрования и расшифровывания.
Однако настоящее изобретение также охватывает альтернативу, в которой функции, показанные в пределах прямоугольника 317 на фиг. 2, обеспечиваются у отправителя. То есть, в этой модификации формирование ключа сессии генератором случайных чисел, упаковка данных и шифрование упакованных данных с помощью этого ключа сессии проводятся у отправителя. Однако, как и выше, с сервером устанавливается безопасная связь, но в этом случае серверу посылается только сгенерированный ключ сессии. После такой же проверки пароля, как и выше, модули 8313 и 8314 снова генерируют зашифрованный ключ сессии, который в этом случае возвращается отправителю. Зашифрованные данные, зашифрованный ключ сессии и хеш-значение затем направляются почтовому клиенту отправителя (не показан), который также связан с Интернетом. Этот почтовый клиент формирует сообщение электронной почты, как и выше, перед посылкой получателю. Как можно видеть, шаги от 85В до 88В, показанные на фиг. 3, теперь имеют место у отправителя. Это может уменьшать требования к обработке, накладываемые на сервер.
Получатель получает сообщение электронной почты от его почтового клиента и может обрабатывать сообщение электронной почты, как показано на фиг. 4.
Настоящее изобретение также охватывает альтернативу, в которой функции, показанные в пределах прямоугольника 322 на фиг. 2, обеспечиваются у получателя, как только сообщение электронной почты получено от сервера. То есть, в этой модификации расшифровывание данных, распаковка данных, генерация хеш-значения ΜΌ и проверка его достоверности - все это производится у получателя. Однако, как и выше, с сервером устанавливается безопасная связь, но в этом случае серверу посылается только зашифрованный ключ сессии. После такой же проверки пароля, как и выше, модули 8320 и 8321 снова расшифровывают ключ сессии, который в этом случае возвращается получателю. Зашифрованные данные расшифровываются с использованием расшифрованного ключа сессии, распаковываются, вычисляется хеш-значение ΜΌ и проверяется его достоверность путем сравнения с хеш-значением ΜΌ, полученным в сообщении электронной почты. Отсюда можно видеть, что шаги от 8108В до 8113, показанные на фиг. 4, теперь имеют место у получателя. Это может уменьшить требования к обработке, накладываемые на сервер.
Следует отметить, что обе упомянутые выше модификации могут быть реализованы одновременно. Тем не менее, в соответствии с настоящим изобретением, шифрование ключа сессии в комбинации с паролем получателя происходит на сервере.
Следует отметить, что при необходимости может быть зарегистрирована группа пользователей, получающих сообщения электронной почты. Например, отдел информационных технологий какой-либо фирмы может зарегистрировать всех служащих. В этом случае, когда проверка пароля на сервере терпит неудачу, можно использовать ссылку на другие пароли этой группы.
В реализациях изобретения требуется специальное программное обеспечение, установленное у отправителя или получателя; как известно, оно может быть загружено с сервера в течение процесса регистрации и затем установлено.
Следует отметить, что поскольку для расшифровывания требуется правильный пароль получателя, данные в алгоритме Ыо\\Т|511. и правильность расшифровывания эффективно проверяется правильностью хеш-значения ΜΌ, проверка пароля в течение связи между получателем и сервером на шаге 102А может быть пропущена, если требуется.
Следует также отметить, что, если расшифровывание оказалось неудачным, сервер 300 может быть настроен на выполнение дальнейших проверок, чтобы пытаться получить правильный пароль, например, просматривая старые пароли получателя и пробуя каждый из них по очереди для расшифровывания данных. Если один из этих паролей производит правильное хеш-значение ΜΌ, то расшифровывание считается успешным. Однако если ни один из паролей не работает, то получатель не является назначенным получателем, или данные были повреждены в течение передачи.
Если получатель не имеет пароля и еще не зарегистрирован на сервере 300, то сервер может генерировать разовый пароль, который он посылает получателю любыми безопасными средствами, например, безопасной почтой или безопасной связью или безопасной электронной почтой, требуя от пользователя заменить его пароль на безопасный пароль, который будет использован в дальнейшем.
С помощью настоящего изобретения может быть проверена подлинность как отправителя, так и получателя, так что отправитель может посылать данные получателю, у которого не установлено специальное программное обеспечение, так, чтобы получатель был уверен в происхождении данных. Кроме того, попытки шифрования и расшифровывания регистрируются, что может позволить отправителю проверить, получил ли и дешифровал ли получатель данные, и может позволить получателю проверять, были ли уже посланы данные, которые он ожидает получить.
Аппаратура отправителя и получателя может быть разнообразной, не ограничивающий список включает, например, компьютер, персонального цифрового помощника или другое мобильное устройство, портативный компьютер, мобильный телефон. Сервер - это предпочтительно компьютер, хотя им также может быть и альтернативный тип вычислительного устройства.
Очевидно, что в соответствии с настоящим изобретением, ни отправитель, ни получатель не знают
- 7 009997 пароли друг друга, поскольку пароли хранятся на сервере. Следовательно, уровень безопасности, требуемой от отправителя и получателя, не столь высок, как в других известных формах безопасной передачи данных.
Согласно настоящему изобретению, сервер обеспечивает получателя определенной информацией, такой как пароль, которая используется сервером в процессе шифрования. Сервер получает эту информацию из хранилища данных, которое содержит список идентификаторов получателей и индивидуальную информацию получателя, которая является секретной. Индивидуальная информация получателя может включать пароль, контрольную фразу, ΡΙΝ-код, значение хеш-функции или любую другую информацию, которую используют для проведения идентификации.
Сеть, используемая настоящим изобретением, может быть сетью Интернет, местной интрасетью типа Е111СГПС1. телефонной сетью, радиосетью, или сетью любого другого типа для передачи данных. Предпочтительно при использовании Интернета используется безопасная 88Ь связь между сервером и отправителем и/или между сервером и получателем.
Отправитель и получатель могут быть идентифицированы сервером по их ешаП адресам (или другим сетевым адресам). Однако, они могут также иметь идентификаторы пользователей, которые не связаны с их сетевыми адресами. Сервер может иметь список сетевых адресов в своей базе данных, и/или он может иметь список идентификаторов пользователей, где каждый сетевой адрес и/или идентификатор пользователя связан с секретной информацией, индивидуальной для получателя.
В одной реализации настоящего изобретения сервер 300 может включать секретный код, уникальный для сервера и известный только серверу. Этот секретный код может быть включен в модули шифрования и дешифрования по алгоритму Ыо\\ТЫ1. Секретный код может использоваться при шифровании в дополнение к использованию индивидуальной информации получателя. Эти две части информации могут просто быть конкатенированы, чтобы использоваться в процессе шифрования. Использование секретного ключа обеспечивает повышенный уровень безопасности в системе.
Следует отметить, что сервер не должен сохранять ключ сессии или любые из данных, посылаемых получателю. Они могут быть сохранены в оперативной памяти на сервере и перезаписаны, когда шифруются последующие данные и ключи. Преимущество состоит в том, что сервер не должен иметь большое количество памяти, доступной для хранения старых и, возможно, избыточных данных и/или ключей.
Носитель данных может включать временный носитель, например электрический, оптический, микроволновый, радиочастотный, электромагнитный, акустический или магнитный сигнал (например ТСР/ΙΡ сигнал поверх ΙΡ сети, такой как Интернет), или носитель типа дискеты, компакт-диск, жесткий диск или программируемое устройство памяти.
Хотя изобретение было описано на примерах того, что является в настоящее время его предпочтительной реализацией, очевидно, что могут быть сделаны различные изменения предпочтительных реализаций без того, чтобы отойти от сути изобретения, которая определена формулой изобретения. Настоящее изобретение может найти применение, например, у поставщиков услуг мобильной телефонии, которые могут рассылать ежемесячные счета пользователям мобильных телефонов безопасным способом, соединяя пользователя мобильного телефона с сервером для получения зашифрованного сообщения. Аналогично, банки могут распространять подробности о поступающих платежах для своих клиентов, которые могут просто соединяться с сервером, как описано выше, чтобы извлечь такую информацию, распространяемую безопасным способом.

Claims (27)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ шифрования и передачи данных между отправителем и получателем с использованием сети, включающий получение сервером идентификатора получателя от отправителя;
    создание ключа шифрования, предназначенного для данной конкретной передачи;
    шифрование данных с использованием этого ключа шифрования;
    доступ сервера к индивидуальной информации получателя согласно полученному идентификатору получателя и шифрование указанного ключа шифрования с помощью индивидуальной информации получателя;
    передача зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем;
    получение сервером от получателя зашифрованного ключа шифрования;
    доступ сервера к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования.
  2. 2. Способ по п.1, включающий установление линии связи между отправителем и сервером и посылку серверу указанного идентификатора получателя.
  3. 3. Способ по п.2, включающий установление линии связи между отправителем и сервером как
    - 8 009997 безопасной линии связи.
  4. 4. Способ согласно п.2 или 3, включающий установление линии связи между отправителем и сервером при условии проверки сервером пароля отправителя.
  5. 5. Способ по любому из предшествующих пунктов, включающий установление линии связи между получателем и сервером и посылку серверу указанного идентификатора получателя.
  6. 6. Способ по п.5, включающий установление линии связи между получателем и сервером как безопасной линии связи.
  7. 7. Способ по п.5 или 6, включающий установление линии связи между получателем и сервером при условии проверки сервером пароля получателя.
  8. 8. Способ по любому из предшествующих пунктов, в котором создание ключа шифрования, предназначенного для данной конкретной передачи, происходит у отправителя, и созданный ключ шифрования посылают на сервер.
  9. 9. Способ по любому из предшествующих пунктов, в котором шифрование данных с использованием указанного ключа шифрования происходит у отправителя.
  10. 10. Способ по п.9, в котором отправитель получает от сервера зашифрованный ключ шифрования, предназначенный для данной конкретной передачи, и отправитель передает зашифрованные данные и указанный зашифрованный ключ шифрования получателю по сети.
  11. 11. Способ по любому из пп.1-7, в котором получатель получает от сервера расшифрованный ключ шифрования, предназначенный для данной конкретной передачи, и расшифровывание зашифрованных данных с использованием указанного расшифрованного ключа шифрования происходит у получателя.
  12. 12. Способ по любому из пп.1-7, в котором создание ключа шифрования, предназначенного для данной конкретной передачи, происходит на сервере.
  13. 13. Способ по п.12, в котором шифрование данных с использованием указанного ключа шифрования происходит на сервере.
  14. 14. Способ по п.13, в котором сервер передает зашифрованные данные и зашифрованный ключ шифрования получателю по сети.
  15. 15. Способ по любому из пп.1-10 и 12-14, в котором расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования происходит на сервере и сервер передает расшифрованные данные получателю.
  16. 16. Способ по любому из предшествующих пунктов, включающий посылку идентификатора получателя от отправителя на сервер.
  17. 17. Способ по любому из предшествующих пунктов, включающий посылку идентификатора получателя от получателя на сервер.
  18. 18. Способ по любому из предшествующих пунктов, включающий создание значения кода аутентификации сообщения (МАС) для данных до их шифрования;
    передачу значения МАС вместе с зашифрованными данными и зашифрованным ключом шифрования и создание значения МАС для данных после их расшифровывания и его проверку на достоверность путем сравнения с переданным значением МАС.
  19. 19. Способ по любому из предшествующих пунктов, в котором при шифровании ключа шифрования, предназначенного для данной конкретной передачи, используют одно или более из следующего: способ шифрования с открытым ключом, алгоритм Ыотейкй и секретный код сервера.
  20. 20. Способ работы сервера для шифрования и передачи данных между отправителем и получателем с использованием сети, включающий получение идентификатора получателя от отправителя;
    доступ к индивидуальной информации получателя согласно полученному идентификатору получателя и шифрование с помощью индивидуальной информации получателя ключа шифрования, который предназначен для данной конкретной передачи и используется, чтобы зашифровать данные;
    прием от получателя зашифрованного ключа шифрования после того, как зашифрованные данные и зашифрованный ключ шифрования переданы по сети для приема получателем, и доступ к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования.
  21. 21. Способ по п.20, включающий создание на сервере ключа шифрования, предназначенного для данной конкретной передачи.
  22. 22. Способ по п.20, включающий получение от отправителя ключа шифрования, предназначенного для данной конкретной передачи;
    и передачу зашифрованного ключа шифрования, предназначенного для данной конкретной передачи, отправителю.
  23. 23. Способ по одному из пп.20-22, включающий шифрование данных на сервере с использованием указанного ключа шифрования.
  24. 24. Способ по любому из пп.20-23, включающий передачу зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем.
    - 9 009997
  25. 25. Способ по любому из пп.20-24, включающий передачу расшифрованного ключа шифрования, предназначенного для данной конкретной передачи, получателю.
  26. 26. Способ по любому из пп.20-24, включающий расшифровывание зашифрованных данных на сервере с использованием расшифрованного ключа шифрования, предназначенного для данной конкретной передачи.
  27. 27. Компьютерный носитель данных для способа шифрования и передачи данных между отправителем и получателем с использованием сети, включающий компьютерный код для приема от отправителя идентификатора получателя и для создания ключа шифрования, предназначенного для данной конкретной передачи;
    компьютерный код для шифрования данных с использованием указанного ключа шифрования;
    компьютерный код для доступа к индивидуальной информации получателя согласно принятому идентификатору получателя и для шифрования, с использованием индивидуальной информации получателя, упомянутого ключа шифрования;
    компьютерный код для передачи зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем;
    компьютерный код для приема от получателя зашифрованного ключа шифрования, предназначенного для данной конкретной передачи, и для доступа к индивидуальной информации получателя, чтобы расшифровать зашифрованный ключ шифрования, и компьютерный код для расшифровывания зашифрованных данных с использованием расшифрованного ключа шифрования.
EA200602160A 2004-05-24 2005-04-18 Способ шифрования и передачи данных между отправителем и получателем с использованием сети EA009997B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0411560.6A GB0411560D0 (en) 2004-05-24 2004-05-24 A method of encrypting and transferring data between a sender and a receiver using a network
PCT/GB2005/001479 WO2005117331A1 (en) 2004-05-24 2005-04-18 A method of encrypting and transferring data between a sender and a receiver using a network

Publications (2)

Publication Number Publication Date
EA200602160A1 EA200602160A1 (ru) 2007-06-29
EA009997B1 true EA009997B1 (ru) 2008-06-30

Family

ID=32607869

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200602160A EA009997B1 (ru) 2004-05-24 2005-04-18 Способ шифрования и передачи данных между отправителем и получателем с использованием сети

Country Status (27)

Country Link
US (1) US8478995B2 (ru)
EP (1) EP1751911B1 (ru)
JP (1) JP4913044B2 (ru)
KR (1) KR101143770B1 (ru)
CN (1) CN1981476B (ru)
AT (1) ATE434878T1 (ru)
AU (1) AU2005332289B8 (ru)
BR (1) BRPI0511201A (ru)
CA (1) CA2569761C (ru)
CY (1) CY1109389T1 (ru)
DE (1) DE602005015106D1 (ru)
DK (1) DK1751911T3 (ru)
EA (1) EA009997B1 (ru)
ES (1) ES2329149T3 (ru)
GB (1) GB0411560D0 (ru)
GE (1) GEP20094692B (ru)
HK (1) HK1095452A1 (ru)
HR (1) HRP20090506T1 (ru)
IL (1) IL179466A (ru)
MX (1) MXPA06013609A (ru)
NO (1) NO20065967L (ru)
NZ (1) NZ552251A (ru)
PL (1) PL1751911T3 (ru)
PT (1) PT1751911E (ru)
UA (1) UA89784C2 (ru)
WO (1) WO2005117331A1 (ru)
ZA (1) ZA200610784B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9398049B2 (en) 2009-10-30 2016-07-19 Siemens Aktiengesellschaft Method and device for securely transmitting data
RU2707398C1 (ru) * 2018-05-31 2019-11-26 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система защищенного хранения информации в файловых хранилищах данных

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565538B2 (en) * 2004-04-05 2009-07-21 Microsoft Corporation Flow token
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
KR100750171B1 (ko) * 2006-03-14 2007-08-21 삼성전자주식회사 Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치
WO2008030991A2 (en) * 2006-09-06 2008-03-13 Agilix Labs, Inc. Security methods for preventing access to educational information by third parties
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
AU2011241482A1 (en) * 2010-04-15 2012-12-06 Australian Postal Corporation Communication system and method
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US20120136862A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
CN102740241A (zh) * 2011-03-31 2012-10-17 中兴通讯股份有限公司 媒体消息安全传输的方法和系统
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140121811A1 (en) * 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Food Service Information Interface System And Method
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9953315B2 (en) * 2013-12-02 2018-04-24 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10715497B1 (en) 2017-02-13 2020-07-14 Wells Fargo Bank, N.A. Digital safety box for secure communication between computing devices
DE102017204181A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
CN109936547A (zh) 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备
CA3090993A1 (en) 2018-02-12 2019-08-15 The Chamberlain Group, Inc. Movable barrier operator having updatable security protocol
US10846956B2 (en) 2019-01-24 2020-11-24 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method
US10837217B2 (en) 2019-01-24 2020-11-17 The Chamberlain Group, Inc. Movable barrier imminent motion notification system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0869652A2 (en) * 1997-04-01 1998-10-07 Tumbleweed Software Corporation Document delivery system
US20030046533A1 (en) * 2000-04-25 2003-03-06 Olkin Terry M. Secure E-mail system
US20030172262A1 (en) * 2002-03-06 2003-09-11 Ian Curry Secure communication apparatus and method

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
EP0936812A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
AU1105600A (en) 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6920560B2 (en) * 1999-12-30 2005-07-19 Clyde Riley Wallace, Jr. Secure network user states
AU2001250824A1 (en) 2000-03-10 2001-09-24 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
EP1273125A2 (en) 2000-04-14 2003-01-08 PostX Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
JPWO2002080447A1 (ja) 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
JP2003143124A (ja) * 2001-10-31 2003-05-16 Nec Corp 電文送受信システム、電文送受信方法および電文送受信用プログラム
JP3711931B2 (ja) * 2001-12-27 2005-11-02 日本電気株式会社 電子メールシステム、その処理方法及びそのプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7213269B2 (en) 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
WO2003079634A1 (en) 2002-03-14 2003-09-25 Livedevices Limited Secure internet communication for small embedded devices
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
RU2300844C2 (ru) 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
AU2003245574A1 (en) * 2002-06-21 2004-01-06 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US8484551B2 (en) 2002-09-05 2013-07-09 Adobe Systems Incorporated Creating input fields in electronic documents
US7398200B2 (en) 2002-10-16 2008-07-08 Adobe Systems Incorporated Token stream differencing with moved-block detection
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
US7315947B2 (en) 2003-05-20 2008-01-01 Adobe Systems Incorporated Author signatures for legal purposes
TW200509637A (en) 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
NL1025125C2 (nl) 2003-11-07 2005-05-10 Backbase B V Werkwijze, inrichting en systeem voor het uitbreiden van een mark-up taal.
US7487353B2 (en) * 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0869652A2 (en) * 1997-04-01 1998-10-07 Tumbleweed Software Corporation Document delivery system
US20030046533A1 (en) * 2000-04-25 2003-03-06 Olkin Terry M. Secure E-mail system
US20030172262A1 (en) * 2002-03-06 2003-09-11 Ian Curry Secure communication apparatus and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9398049B2 (en) 2009-10-30 2016-07-19 Siemens Aktiengesellschaft Method and device for securely transmitting data
RU2707398C1 (ru) * 2018-05-31 2019-11-26 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система защищенного хранения информации в файловых хранилищах данных

Also Published As

Publication number Publication date
ZA200610784B (en) 2008-05-28
CA2569761A1 (en) 2005-12-08
JP2008500755A (ja) 2008-01-10
DE602005015106D1 (de) 2009-08-06
KR101143770B1 (ko) 2012-05-11
AU2005332289A8 (en) 2008-08-14
DK1751911T3 (da) 2009-10-26
ATE434878T1 (de) 2009-07-15
EP1751911B1 (en) 2009-06-24
HK1095452A1 (en) 2007-05-04
WO2005117331A1 (en) 2005-12-08
AU2005332289B8 (en) 2010-07-08
PL1751911T3 (pl) 2009-12-31
GEP20094692B (en) 2009-05-25
HRP20090506T1 (hr) 2009-10-31
AU2005332289B2 (en) 2010-06-17
AU2005332289A1 (en) 2007-01-25
EA200602160A1 (ru) 2007-06-29
US8478995B2 (en) 2013-07-02
US20060005018A1 (en) 2006-01-05
MXPA06013609A (es) 2007-04-02
CY1109389T1 (el) 2014-07-02
JP4913044B2 (ja) 2012-04-11
IL179466A (en) 2011-06-30
IL179466A0 (en) 2007-05-15
NO20065967L (no) 2007-02-26
NZ552251A (en) 2008-06-30
CN1981476B (zh) 2012-07-04
BRPI0511201A (pt) 2007-11-27
UA89784C2 (ru) 2010-03-10
CA2569761C (en) 2013-08-13
EP1751911A1 (en) 2007-02-14
PT1751911E (pt) 2009-10-12
CN1981476A (zh) 2007-06-13
GB0411560D0 (en) 2004-06-23
KR20070046792A (ko) 2007-05-03
ES2329149T3 (es) 2009-11-23

Similar Documents

Publication Publication Date Title
EA009997B1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
US10447674B2 (en) Key exchange through partially trusted third party
US6904521B1 (en) Non-repudiation of e-mail messages
US8737624B2 (en) Secure email communication system
US20060098678A1 (en) Method for authenticating and verifying sms communications
CN113508563A (zh) 基于区块链的安全电子邮件系统
US9497172B2 (en) Method of encrypting and transferring data between a sender and a receiver using a network
US20130311783A1 (en) Mobile radio device-operated authentication system using asymmetric encryption
CN103188271A (zh) 一种安全的邮件客户端本地数据存储、识别方法和装置
WO2011030352A2 (en) System and method for mobile phone resident digital signing and encryption/decryption of sms
US8601603B1 (en) Secure information transmission over a network
US20060075247A1 (en) System and method for establishing an authenticated timestamp and content certification
WO2021146801A1 (en) Secure data transfer system
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
Emmanuel et al. Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
JP4346900B2 (ja) 電子メール送信方法及び電子メール受信方法
US20220083693A1 (en) Method for certifying transfer and content of a transferred file
JP2017055274A (ja) メールシステム、電子メールの転送方法及びプログラム
JPH08139717A (ja) デジタル署名方式
JP2002041523A (ja) 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法
JP2002156903A (ja) 電子データの内容証明方法及びそのシステム
JP2011217025A (ja) 秘密通信方法および装置
Yildiz Maturing the Distribution of Supportive Tasks in Web Service Framework: Security and Reliability

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU