EA009997B1 - Способ шифрования и передачи данных между отправителем и получателем с использованием сети - Google Patents
Способ шифрования и передачи данных между отправителем и получателем с использованием сети Download PDFInfo
- Publication number
- EA009997B1 EA009997B1 EA200602160A EA200602160A EA009997B1 EA 009997 B1 EA009997 B1 EA 009997B1 EA 200602160 A EA200602160 A EA 200602160A EA 200602160 A EA200602160 A EA 200602160A EA 009997 B1 EA009997 B1 EA 009997B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- recipient
- server
- encryption key
- data
- encrypted
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000012546 transfer Methods 0.000 claims abstract description 31
- 238000004891 communication Methods 0.000 claims description 45
- 230000005540 biological transmission Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 description 29
- 238000012545 processing Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 239000004235 Orange GGN Substances 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Изобретение касается способа шифрования и передачи данных между отправителем и получателем с использованием сети, обеспечивающего таким образом безопасную передачу данных. Способ включает прием сервером идентификатора получателя (S4A, S4B) от отправителя; создание ключа шифрования, предназначенного для данной конкретной передачи (S7B); шифрование данных с использованием этого ключа шифрования (S8B); доступ сервера к индивидуальной информации получателя, согласно принятому идентификатору получателя, и шифрование с использованием индивидуальной информации получателя, указанного ключа шифрования (S11B); передачу зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем (S11B); получение сервером от получателя зашифрованного ключа шифрования; доступ сервера к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования.
Description
Настоящее изобретение касается способа шифрования и передачи данных между отправителем и получателем с использованием сети, позволяющего таким образом реализовать безопасную передачу данных.
В настоящее время полезные данные от отправителя к получателю все чаще посылаются в электронной форме. При таких обстоятельствах становится все более важным гарантировать, что данные не могут быть перехвачены или прочитаны неуполномоченными людьми, то есть данные должны передаваться с соблюдением мер безопасности так, чтобы к содержанию данных имели доступ только отправитель и получатель.
В одном случае безопасная связь может быть установлена между отправителем А и получателем В прежде, чем происходит передача данных. Однако в ситуациях, когда, скажем, 10 отдельных людей в одном офисе желают общаться и передавать полезные данные между собой и 10 людьми в другом удаленном офисе по двусторонней связи, возникают неудобства в установлении контактов, поскольку такое количество безопасных связей требует дополнительных аппаратных средств и программного обеспечения. Кроме того, для поддержания таких связей и связанных с ними систем паролей привлекаются значительные аппаратные средства и ресурсы времени. Это особенно актуально, когда люди в каждом офисе связаны вместе некоторой формой 1п1гаие1 или Е111сгпс1. а офисы связаны по Интернету. Необходимо также как у отправителя, так и у получателя иметь сложное программное обеспечение для шифрования и дешифрования, которое требует дополнительных аппаратных средств и систем программного обеспечения, и связанных с этим затрат на обслуживание специалистами.
В другом случае единственный отправитель может пожелать передать различные данные множеству дискретных получателей. Однако это связано с теми же самыми неудобствами, что и упомянутые выше. В частности, отправителю необходимо принять сложные меры безопасности, чтобы поддерживать безопасные системы паролей. Кроме того, чтобы хранить и обслуживать такие системы, должны быть установлены дополнительные аппаратные средства и системы программного обеспечения.
Действительно, в век малогабаритных мобильных устройств типа персональных цифровых помощников, портативных телефонов с доступом в Интернет и способностью работы с электронной почтой, которые имеют ограниченные память и способность обработки информации, часто технически невыполнимо иметь средство для двусторонних безопасных соединений, где требуется высокое качество шифрования и дешифрования.
Хотя можно использовать цифровые сертификаты, чтобы уменьшить требование к техническим ресурсам как сервера, так и получателя, но они приводят к затратам, которые часто не могут быть оправданы получателем, даже если эти затраты невелики.
Альтернатива для отправителя - зашифровать данные, подлежащие передаче, и затем посылать зашифрованные данные по сети. Однако, опять же, получатель должен иметь аппаратные обрабатывающие ресурсы, вместе с памятью, чтобы сделать возможным расшифровывание зашифрованных данных с помощью соответствующего программного обеспечения. Кроме того, в ситуациях, когда устройство получателя имеет относительно слабые ресурсы аппаратных средств, привлечение значительных ресурсов для обеспечения безопасной передачи данных часто не реально.
Использование сложных способов шифрования и дешифрования требует установки на аппаратуре отправителя и аппаратуре получателя специального программного обеспечения. Это является как неудобным, так и дорогостоящим. Кроме того, процедура установки может быть сложна, требовать много времени и может вызывать конфликты с другим программным обеспечением на соответствующей аппаратуре. Кроме того, дополнительное программное обеспечение может требовать уровня загрузки процессора, который является недоступным для аппаратуры, и может занимать значительное пространство памяти, что особенно актуально в вышеупомянутом случае мобильных устройств.
Из вышеизложенного ясно, что известные способы и системы для безопасной передачи данных требуют значительных накладных расходов, таких как существенные ресурсы вычислительных средств и локальной памяти. Это, очевидно, не пригодно в тех ситуациях, когда отправитель и/или получатель имеют аппаратуру с существенно ограниченными вышеупомянутыми техническими ресурсами.
Поэтому имеется потребность в способе и системе безопасной передачи данных, которые могут уменьшать уровень технических ресурсов, требуемых аппаратурой получателей и/или отправителя. Также, в случае использования системы шифрования с открытым/секретным ключами, отправитель должен быть уверен, что открытый ключ, который, как предполагается, принадлежит получателю, не был заменен открытым ключом постороннего.
Согласно одному аспекту настоящего изобретения, предлагается способ шифрования и передачи данных между отправителем и получателем, с использованием сети, включающий получение сервером идентификатора получателя от отправителя;
создание ключа шифрования, предназначенного для данной конкретной передачи;
шифрование данных с использованием этого ключа шифрования;
доступ сервера к индивидуальной информации получателя, соответствующей полученному идентификатору получателя, и шифрование индивидуальной информации получателя указанным ключом шифрования;
- 1 009997 передача зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем;
получение сервером от получателя зашифрованного ключа шифрования;
доступ сервера к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования.
Предпочтительно, способ также включает установление линии связи между отправителем и сервером и посылку серверу упомянутого идентификатора получателя.
В одной реализации способ также включает установление между отправителем и сервером связи, являющейся безопасной связью.
В одном случае, способ также включает установление линии связи между отправителем и сервером при условии проверки сервером пароля отправителя.
В другом варианте осуществления изобретения способ также включает установление линии связи между получателем и сервером и посылку серверу указанного идентификатора получателя.
В одном случае способ также включает установление линии связи между получателем и сервером, являющейся безопасной связью.
В частном случае, способ также включает установление между получателем и сервером линии связи при условии проверки сервером пароля получателя.
Предпочтительно, создание ключа шифрования происходит у отправителя, и созданный ключ шифрования посылается серверу.
В другом случае шифрование данных с использованием ключа шифрования происходит у отправителя.
В конкретном варианте осуществления изобретения, отправитель получает от сервера зашифрованный ключ шифрования, и отправитель передает зашифрованные данные и зашифрованный ключ шифрования получателю по сети.
В другом варианте осуществления изобретения, получатель получает от сервера расшифрованный ключ шифрования, и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования происходит у получателя.
В следующем варианте осуществления изобретения, создание ключа шифрования происходит на сервере.
В частном случае, шифрование данных с использованием ключа шифрования происходит на сервере.
В одном варианте осуществления изобретения, сервер передает зашифрованные данные и зашифрованный ключ шифрования получателю по сети.
В другом варианте осуществления изобретения, расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования происходит на сервере, и сервер передает расшифрованные данные на получатель.
Предпочтительно способ также включает посылку идентификатора получателя от отправителя к серверу.
В другом варианте осуществления изобретения способ также включает посылку идентификатора получателя от получателя к серверу.
Способ также включает установление значения кода аутентификации сообщения (теккаде аиШепйсайоп собе, МАС) для данных до шифрования;
передачу значения МАС вместе с зашифрованными данными и зашифрованным ключом шифрования, предназначенным для данной конкретной передачи; и создание значения МАС для данных после расшифровывания и его проверку на достоверность путем сравнения с переданным значением МАС.
В одном варианте осуществления изобретения, шифрование ключа шифрования использует одно или более из следующего: шифрование способом с открытым ключом, алгоритм Ыо\\Т|к11. секретный код сервера.
Согласно другому аспекту настоящего изобретения, обеспечивается способ работы сервера для шифрования и передачи данных между отправителем и получателем с использованием сети, этот способ включает получение от отправителя идентификатора получателя;
доступ к индивидуальной информации получателя согласно полученному идентификатору получателя и шифрование индивидуальной информации получателя созданным для данной передачи ключом шифрования, который используется, чтобы зашифровать данные;
получение от получателя зашифрованного ключа шифрования после того, как зашифрованные данные и зашифрованный ключ шифрования были переданы по сети для приема получателем, и доступ к индивидуальной информации получателя, чтобы расшифровать зашифрованный ключ шифрования.
- 2 009997
В одном варианте осуществления изобретения, способ работы сервера также включает создание на сервере ключа шифрования, предназначенного для данной конкретной передачи.
В другом варианте осуществления изобретения, способ работы сервера также включает получение от отправителя ключа шифрования;
и передачу зашифрованного ключа шифрования отправителю.
Предпочтительно способ работы сервера также включает шифрование данных на сервере с использованием ключа шифрования.
В другой предпочтительной реализации, способ работы сервера также включает передачу зашифрованных данных и зашифрованного ключа шифрования по сети для получения получателем.
Предпочтительно способ работы сервера также включает передачу получателю расшифрованного ключа шифрования.
В другом варианте осуществления изобретения способ работы сервера также включает расшифровывание зашифрованных данных на сервере, с использованием расшифрованного ключа шифрования.
Согласно другому аспекту настоящего изобретения предлагается компьютерный носитель данных для способа шифрования и передачи данных между отправителем и получателем с использованием сети, компьютерный носитель данных включает компьютерный код для получения от отправителя идентификатора получателя и для создания ключа шифрования;
компьютерный код для шифрования данных с использованием ключа шифрования;
компьютерный код для доступа к индивидуальной информации получателя согласно полученному идентификатору получателя, и шифрование с помощью индивидуальной информации получателя упомянутого ключа шифрования;
компьютерный код для передачи зашифрованных данных и зашифрованного ключа шифрования по сети для получения получателем;
компьютерный код для получения от получателя зашифрованного ключа шифрования и для доступа к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования; и компьютерный код для расшифровывания зашифрованных данных с использованием расшифрованного ключа шифрования.
Пример настоящего изобретения будет теперь описан со ссылками на прилагаемые чертежи, на которых фиг. 1 показывает упрощенную схему системы, использующей способ шифрования и передачи данных между отправителем и получателем с использованием сети согласно настоящему изобретению;
фиг. 2 - упрощенную блок-схему взаимодействия модулей сервера, показанного на фиг. 1;
фиг. 3 - схему процессов у отправителя и на сервере согласно настоящему изобретению при посылке данных от отправителя на сервер;
фиг. 4 - схему процессов у отправителя и на сервере в ответ на сообщение электронной почты, полученное от сервера.
Обратимся теперь к фиг. 1 и 2, которые показывают систему, использующую одну реализацию способа шифрования и передачи данных между отправителем и получателем с использованием сети. На данных чертежах система работает, чтобы зашифровать и передать данные между аппаратурой 100 отправителя и аппаратурой 200 получателя.
В этом примере аппаратура 100 отправителя включает компьютер 101, связанный с клавиатурой 107, источник 108 данных и внешний дисплей 105. Источник данных может включать дисковое устройство чтения некоторого вида или интерфейс связи с библиотекой данных, источник данных, накапливающий данные, передаваемые получателю. Компьютер 101 имеет шину 106 общего доступа, соединенную с микропроцессором 102, памятью 103, интерфейсом 104 дисплея, интерфейсом 109 устройств ввода и веб-броузером 110 для соединения с Интернетом через соединение 111.
Интерфейс 104 дисплея связан с внешним устройством 105 дисплея, тогда как интерфейс 109 устройств ввода связан с клавиатурой 107 и источником 108 данных. Память 103 обычно хранит идентификатор (ГО) отправителя и пароль отправителя, хотя они могут быть введены через клавиатуру 107 в ответ на побуждающий запрос на устройстве 105 дисплея.
В этом примере аппаратура 200 получателя включает мобильный телефон, имеющий способность выхода в Интернет через веб-броузер 210, соединенный с Интернетом через соединение 211.
Подробности того, как устанавливается такая связь, широко известны и здесь не описываются. Вебброузер связан с шиной 206 общего доступа, соединенной с микропроцессором 202, памятью 203, интерфейсом 204 дисплея и интерфейсом 209 устройства ввода. Интерфейс 204 дисплея связан с встроенным устройством 205 отображения, тогда как интерфейс устройства 209 ввода связан с встроенной клавиатурой 207. Память 203 обычно хранит идентификатор получателя и пароль получателя, хотя они могут быть введены через клавиатуру 207 в ответ на показ побуждающего запроса на устройстве 205 дисплея. Аппаратура 200 также включает почтового (ешаП) клиента 212 для посылки и получения сообщений электронной почты через соединение 213 с Интернетом.
- 3 009997
Сервер 300 также связан с Интернетом через соединение 302. Подробная блок-схема структуры сервера показана на фиг. 2. Эта структура сервера будет пояснена при описании работы системы согласно настоящему изобретению. Как отправитель, так и получатель до использования системы, показанной на фиг. 1 и 2, сначала регистрируются сервером 300, и их данные хранятся в модуле 305 базы данных сервера. В этой реализации хранимые данные включают, по меньшей мере, идентификатор и пароль для каждого отправителя и получателя.
Отправитель желает передать получателю данные, содержащиеся в источнике 108 данных. Чтобы отправитель мог передать данные, отправитель должен знать идентификатор получателя и веб-адрес сервера 300. Эта информация может хранится в памяти 103 отправителя, или может быть вручную введена через клавиатуру 107 в ответ на побуждающее сообщение на устройстве 105 отображения.
Как показано на фиг. 2, сервер 300 включает веб-сервер 301 связанный с Интернетом через соединение 302. Веб-сервер связан со входной шиной 303 и управляется микропроцессором 304. Когда отправитель входит в контакт с адресом веб-сервера, устанавливается безопасная связь типа 88Ь связи, подробности которой известны специалистам. Микропроцессор 304 не позволяет осуществить доступ отправителя к настоящей системе, пока модулем 305 не будет выполнена проверка пароля в сочетании с доступом к модулю базы данных 306. Подробности подобных проверок пароля известны специалистам и поэтому здесь не описаны.
После выполнения проверки пароля сервер 300 посылает отправителю экранную форму. Заполняя эту форму, отправитель посылает серверу уникальный идентификатор получателя вместе с данными для передачи, которые получены из источника 108 данных. Эти функции выполняются модулями в верхней части чертежа.
По получении идентификатора получателя и данных, которые будут посланы, микропроцессор 304 сервера пересылает данные к модулю 307 генератора кода аутентификации сообщения (теккаде аиШеибсабои собе, МАС). Как известно, такой генератор производит код, который вычисляется с использованием части данных или всех данных в комбинации с алгоритмом криптографического дайджеста. В данном случае используется известный алгоритм хеширования МО, чтобы произвести из данных хеш-значение МО. Хеш-значение МО направляется почтовому клиенту 312, связанному с Интернетом через соединение 316 так, чтобы быть готовым к обработке в блоке электронной почты.
Полученные данные сжимают (упаковывают) в модуле 308 перед шифрованием модулем 309 с использованием ключа сессии, полученного от модуля 310. Как известно, ключ сессии генерируется из случайного числа, порождаемого генератором 311 случайных чисел. Этот ключ сессии определен именно для этих данных и этой передачи, и таким образом является предназначенным для данной конкретной передачи ключом шифрования. Зашифрованные данные последовательно направляются почтовому клиенту 312, готовые к выполнению обработки в блоке электронной почты.
Ключ сессии от модуля 310 также шифруется в модуле 313 с использованием открытого ключа по методу шифрования с открытым/секретным ключами, например шифрования В8А. которое является достаточно известным. Затем выходные данные модуля 313 также шифруется в модуле 314 с использованием алгоритма Ыо\\Т|8б который включает пароль получателя, полученный из базы 306 данных. Этот пароль представляет собой выходные данные, соответствующие идентификатору получателя, направленному от микропроцессора по шине 315. Зашифрованный ключ сессии направляется почтовому клиенту 312, готовому к обработке в блоке электронной почты.
Почтовый клиент 312 известным способом обрабатывает хеш-значение МО, зашифрованные данные и зашифрованный ключ сессии, чтобы восстановить сообщение электронной почты, которое было послано по соответствующему адресу получателя, заданному микропроцессором на шине 315 после доступа к базе данных 306. Известным способом почтовый клиент назначает уникальную метку сообщению электронной почты и регистрирует ее посылку. Подтверждение посылки сообщения электронной почты также посылается отправителю с использованием либо веб-сервера 301, либо почтового клиента 312.
Сообщение электронной почты, которое послано сервером 300, может быть получено обычным способом почтовым клиентом 212 мобильного телефона 200. Содержимое сообщения электронной почты либо уведомляет получателя о передаче данных с использованием системы согласно настоящему изобретению, либо автоматически активизирует веб-броузер 210, чтобы инициировать связь с сервером 300. В любом случае под управлением микропроцессора 202 получатель входит в контакт с веб-адресом сервера, и устанавливается безопасная связь, типа 88Ь связи, подробности которой известны специалистам. Микропроцессор сервера 304 не позволяет осуществить доступ к настоящей системе, пока модулем 305 не будет закончена проверка пароля в сочетании с доступом к модулю базы 306 данных. Подробности таких проверок пароля известны и поэтому здесь не описаны.
Только после успешного завершения проверки пароля зашифрованные данные, зашифрованный ключ сессии и хеш-значение МО, содержащиеся в сообщении электронной почты, посылаются по безопасной связи серверу 300 через веб-сервер 301. Эти функции выполняются модулями, показанными в нижней части чертежа.
Очевидно, что, если выбранный способ посылки и чтения сообщения электронной почты является веб-почтой, то отдельный почтовый клиент 213 не нужен.
- 4 009997
По получении зашифрованного ключа сессии микропроцессор 304 сервера направляет его модулю 320, который применяет обратный алгоритм Ыо^йкй в комбинации с паролем получателя, который получен из базы данных 306 по шине 315 в соответствии с идентификатором получателя. Выходные данные модуля 320 затем расшифровываются в модуле 321 с использованием секретного ключа шифрования К.8А, использованного для отправки данных. Посредством этих модулей воспроизводится исходный ключ сессии модуля 310.
Принятые зашифрованные данные, находящиеся в упакованном виде, расшифровывают в модуле 323 с использованием расшифрованного ключа сессии до их распаковки в модуле 324.
Как и в случае модуля 307 в модуле 325 из расшифрованных и распакованных данных под управлением микропроцессора 324 генерируется хеш-значение ΜΌ, а модуль 326 выполняет проверку, сравнивая вновь сгенерированное хеш-значение ΜΌ с хеш-значением ΜΌ, принятым от получателя, чтобы удостовериться, что эти значения совпадают.
Если хеш-значение ΜΌ прошло проверку на достоверность в модуле 326, расшифрованные данные из модуля 324 посылают обратно получателю по безопасной линии связи.
Фиг. 3 показывает процессы, происходящие у отправителя и на сервере при отправке данных от отправителя на сервер согласно изобретению.
Начинается с того, что отправитель хочет передать конкретные данные конкретному получателю, имеющему известный идентификатор получателя. На шаге 81А отправитель входит в контакт с сервером в попытке установить безопасную линию связи, например 88Ь. Установление этой линии связи связано с запуском определенных протоколов соединения и вышеупомянутой проверкой пароля, и может иметь форму отображения веб-страницы на устройстве 105 отображения, с вводом соответствующих данных регистрации на веб-странице и т. д. Как упомянуто выше, установление такой линии связи и проверка пароля достаточно известны и здесь подробно не описываются.
Сервер, в ответ на контакт от отправителя, также пробует на шаге 81В установить линию связи, запуская определенные протоколы связи и вышеупомянутую проверку пароля. Затем на шаге 82В сервер проверяет, была ли установлена надежная линия связи, то есть были ли выполнены все протоколы связи и пройдены все проверки пароля. Если связь не была установлена, или проверка пароля потерпела неудачу, сервер переходит к шагу 83В обработки ошибки. Такой шаг может включать дальнейшие попытки установить линию связи. Если надежная линия связи установлена, процесс переходит к шагу 84В ожидания получения идентификатора получателя и данных, подлежащих передаче. Если требуется, в этой точке может быть включен шаг предельного времени ожидания.
У отправителя проверка выполняется на шаге 82А, чтобы также видеть, была ли установлена надежная линия связи, то есть все ли протоколы связи были выполнены и все ли проверки пароля пройдены. Если связь не была установлена или проверка пароля потерпела неудачу, отправитель переходит к шагу 83А обработки ошибки. Такой шаг может включать дальнейшие попытки установить линию связи. Если надежная линия связи установлена, процесс перемещается к шагу 84А, чтобы послать идентификатор получателя и данные, которые подлежат передаче. Если требуется, в этой точке может быть включен шаг предельного времени ожидания.
В одном примере, веб-страница передачи данных отображается на устройстве 105 дисплея, требуя ввода идентификатора получателя и прилагаемых данных, например файла, расположенного у отправителя данных 108. Завершенная страница передаваемых данных затем посылается серверу 300. Очевидно, что данные, которые будут зашифрованы, могут быть введены непосредственно в страницу передачи данных.
Содержимое страницы передачи данных принимается сервером 300 на шаге 84В, после чего процесс переходит к шагу 85В. На этом шаге сервер производит оценку хеш-значения ΜΌ, уникального для данных, и направляет это значение почтовому клиенту 312, после чего процесс переходит к шагу 86В.
На шаге 86В данные упаковывают, например, с использованием алгоритма ΖΙΡ. Затем на шаге 87В от генератора 311 случайных чисел принимается случайное число, чтобы сформировать ключ сессии, который задан именно для этой передачи данных. После этого на шаге 88В данные зашифровываются с использованием этого ключа сессии, и зашифрованные данные направляются почтовому клиенту 312.
Процесс далее переходит к шагу 89В, на котором ключ сессии зашифровывается с использованием открытого ключа Р8А. Далее процесс переходит к шагу 810В, чтобы восстановить пароль получателя, после чего на шаге 811В результат шага 89В зашифровывается по алгоритму Ыо^йкй, с использованием пароля, восстановленного на шаге 810В. Результирующий зашифрованный ключ сессии затем направляется почтовому клиенту 312.
На следующем шаге 812В сообщение электронной почты формируется известным способом почтовым клиентом 312 в соответствующем формате для передачи посредством ΗΤΜΕ, например, с использованием кодировки Ваке 64. Может также иметься ΗΤΜΕ файл приложения или встроенный код ΗΤΜΕ для зашифрованных данных и зашифрованного ключа сессии. Затем посылается сообщение электронной почты, посылка сообщения электронной почты регистрируется обычным способом, и отправителю посылается подтверждение, после чего процесс заканчивается.
Очевидно, что сообщение электронной почты содержит хеш-значение ΜΌ, зашифрованные данные
- 5 009997 и зашифрованный ключ сессии, предпочтительно как скрытые поля. Сообщение электронной почты предпочтительно также включает НТМЬ-ссылку, позволяющую получателю соединиться с сервером. Эта ссылка сконфигурирована так, чтобы автоматически предоставить обратно на сервер скрытые поля формы НТМЬ. Заголовок темы сообщения электронной почты выбран отправителем, и сообщение электронной почты адресуется на етай-адрес получателя.
На шаге 85А отправитель получает подтверждение посылки сообщения электронной почты и процесс заканчивается.
Фиг. 4 показывает процессы, происходящие у получателя и на сервере в ответ на сообщение электронной почты, полученное от сервера.
На шаге 8101А получатель 200 принимает от сервера сообщение электронной почты, которое содержит, среди прочего, зашифрованные данные, зашифрованный ключ сессии и хеш-значение ΜΌ. Сообщение электронной почты может быть получено с использованием веб-почты или с использованием почтового клиента 212 по соединению 213. На шаге 8102А получатель открывает сообщение электронной почты и входит в контакт с сервером в попытке установить безопасную линию связи, например, 88Ь. Аналогично вышеописанному, установление этой связи связано с запуском определенных протоколов соединения и проверкой пароля, аналогичной рассмотренной выше в отношении модуля 305, и может иметь форму отображения веб-страницы на устройстве 105 отображения, с вводом соответствующих данных регистрации на веб-странице и т.д. Как упомянуто выше, установление такой линии связи и проверка пароля достаточно известны и здесь подробно не описываются.
Сервер, в ответ на контакт от получателя, также пробует на шаге 8101В установить линию связи, выполняя определенные протоколы связи и вышеупомянутые проверки пароля. Затем на шаге 8102В сервер проверяет, была ли выполнена надежная связь, то есть были выполнены все протоколы связи и все проверки пароля пройдены. Если связь не была установлена, или проверка пароля потерпела неудачу, сервер переходит к шагу 8103В обработки ошибок. Такой шаг может включать дальнейшие попытки установить линию связи. Полагая, что надежная линия связи установлена, процесс переходит к шагу 8104В ожидания получения идентификатора получателя и другой информации, включающей зашифрованные данные, зашифрованный ключ сессии и хеш-значение ΜΌ. В этой точке, если требуется, может быть включен шаг предельного времени ожидания.
У получателя на шаге 8103А также выполняется проверка, была ли установлена надежная связь, то есть были выполнены все протоколы связи, и прошли все проверки пароля. Если связь не была установлена, или проверка пароля потерпела неудачу, отправитель переходит к шагу 8104А обработки ошибок. Такой шаг может включать дальнейшие попытки установить линию связи. В этой точке, если требуется, может быть включен шаг предельного времени ожидания.
Полагая, что надежная линия связи установлена, процесс переходит к шагу 8105А, посылая идентификатор получателя и другую упомянутую в предыдущем абзаце информацию. Последняя может быть представлена в форме скрытых НТМЬ полей в сообщении электронной почты, которые представлены серверу 300. Очевидно, что протокол может быть различным в части тайминга и способов посылки идентификаторов, скрытых полей, паролей и т. д., чтобы удовлетворить конкретным ситуациям.
Процесс на сервере далее переходит к шагу 8105В, чтобы извлечь пароль получателя из модуля 306, после чего на шаге 8106В, зашифрованный ключ сессии расшифровывается по алгоритму Ыо\\ТЫ1. с использованием пароля, извлеченного на шаге 8105В. Процесс далее переходит к шагу 8107В К.8А расшифровывания, на котором результат шага 8106В расшифровывается с использованием секретного ключа сервера. Это позволяет получить ключ сессии.
После этого процесс переходит к шагу 8108В, на котором все еще упакованные данные расшифровывают с использованием расшифрованного ключа сессии, полученного на шаге 8107В. После этого процесс перемещается к шагу 8109В, на котором производится распаковка данных.
На следующем шаге, 8110В, сервер вычисляет хеш-значение ΜΌ, уникальное для данных шага 8109В. После этого на шаге 8111В хеш-значение ΜΌ из шага 8110В сверяется с хеш-значением ΜΌ, полученным на шаге 8104В. Если хеш-значение ΜΌ прошло проверку на достоверность, процесс переходит к шагу 8113В, и теперь незашифрованные данные отправителя направляются получателю по безопасной линии связи. Посылка этих данных регистрируется и процесс заканчивается. Если хеш-значение ΜΌ не достоверно, процесс ответвляется к шагу 8112В обработки ошибок. Это может включать фиксацию ошибки и посылку сообщения об ошибке получателю, чтобы указать, что данные, возможно, были искажены или компрометированы. На шаге 8106А получатель получает незашифрованные данные и процесс оканчивается.
В реализации изобретения, описанной выше, процессы шифрования и расшифровывания выполняются на сервере 300. Таким образом, отправитель и получатель не нуждаются в каком-либо специальном программном обеспечении, чтобы быть способными безопасно посылать или получать данные. В частности, не нужно иметь программное обеспечение или использовать память аппаратных средств и ресурсы обработки, использовать шифрование К.8А и шифрование Ыо^Т15Й. Кроме того, доступ к паролям производится на сервере, и пароли не должны сообщаться отправителю. Кроме того, поскольку шифрование и расшифровывание имеют место на сервере, отправителю или получателю не нужны специальные меры,
- 6 009997 необходимые для шифрования и расшифровывания.
Однако настоящее изобретение также охватывает альтернативу, в которой функции, показанные в пределах прямоугольника 317 на фиг. 2, обеспечиваются у отправителя. То есть, в этой модификации формирование ключа сессии генератором случайных чисел, упаковка данных и шифрование упакованных данных с помощью этого ключа сессии проводятся у отправителя. Однако, как и выше, с сервером устанавливается безопасная связь, но в этом случае серверу посылается только сгенерированный ключ сессии. После такой же проверки пароля, как и выше, модули 8313 и 8314 снова генерируют зашифрованный ключ сессии, который в этом случае возвращается отправителю. Зашифрованные данные, зашифрованный ключ сессии и хеш-значение затем направляются почтовому клиенту отправителя (не показан), который также связан с Интернетом. Этот почтовый клиент формирует сообщение электронной почты, как и выше, перед посылкой получателю. Как можно видеть, шаги от 85В до 88В, показанные на фиг. 3, теперь имеют место у отправителя. Это может уменьшать требования к обработке, накладываемые на сервер.
Получатель получает сообщение электронной почты от его почтового клиента и может обрабатывать сообщение электронной почты, как показано на фиг. 4.
Настоящее изобретение также охватывает альтернативу, в которой функции, показанные в пределах прямоугольника 322 на фиг. 2, обеспечиваются у получателя, как только сообщение электронной почты получено от сервера. То есть, в этой модификации расшифровывание данных, распаковка данных, генерация хеш-значения ΜΌ и проверка его достоверности - все это производится у получателя. Однако, как и выше, с сервером устанавливается безопасная связь, но в этом случае серверу посылается только зашифрованный ключ сессии. После такой же проверки пароля, как и выше, модули 8320 и 8321 снова расшифровывают ключ сессии, который в этом случае возвращается получателю. Зашифрованные данные расшифровываются с использованием расшифрованного ключа сессии, распаковываются, вычисляется хеш-значение ΜΌ и проверяется его достоверность путем сравнения с хеш-значением ΜΌ, полученным в сообщении электронной почты. Отсюда можно видеть, что шаги от 8108В до 8113, показанные на фиг. 4, теперь имеют место у получателя. Это может уменьшить требования к обработке, накладываемые на сервер.
Следует отметить, что обе упомянутые выше модификации могут быть реализованы одновременно. Тем не менее, в соответствии с настоящим изобретением, шифрование ключа сессии в комбинации с паролем получателя происходит на сервере.
Следует отметить, что при необходимости может быть зарегистрирована группа пользователей, получающих сообщения электронной почты. Например, отдел информационных технологий какой-либо фирмы может зарегистрировать всех служащих. В этом случае, когда проверка пароля на сервере терпит неудачу, можно использовать ссылку на другие пароли этой группы.
В реализациях изобретения требуется специальное программное обеспечение, установленное у отправителя или получателя; как известно, оно может быть загружено с сервера в течение процесса регистрации и затем установлено.
Следует отметить, что поскольку для расшифровывания требуется правильный пароль получателя, данные в алгоритме Ыо\\Т|511. и правильность расшифровывания эффективно проверяется правильностью хеш-значения ΜΌ, проверка пароля в течение связи между получателем и сервером на шаге 102А может быть пропущена, если требуется.
Следует также отметить, что, если расшифровывание оказалось неудачным, сервер 300 может быть настроен на выполнение дальнейших проверок, чтобы пытаться получить правильный пароль, например, просматривая старые пароли получателя и пробуя каждый из них по очереди для расшифровывания данных. Если один из этих паролей производит правильное хеш-значение ΜΌ, то расшифровывание считается успешным. Однако если ни один из паролей не работает, то получатель не является назначенным получателем, или данные были повреждены в течение передачи.
Если получатель не имеет пароля и еще не зарегистрирован на сервере 300, то сервер может генерировать разовый пароль, который он посылает получателю любыми безопасными средствами, например, безопасной почтой или безопасной связью или безопасной электронной почтой, требуя от пользователя заменить его пароль на безопасный пароль, который будет использован в дальнейшем.
С помощью настоящего изобретения может быть проверена подлинность как отправителя, так и получателя, так что отправитель может посылать данные получателю, у которого не установлено специальное программное обеспечение, так, чтобы получатель был уверен в происхождении данных. Кроме того, попытки шифрования и расшифровывания регистрируются, что может позволить отправителю проверить, получил ли и дешифровал ли получатель данные, и может позволить получателю проверять, были ли уже посланы данные, которые он ожидает получить.
Аппаратура отправителя и получателя может быть разнообразной, не ограничивающий список включает, например, компьютер, персонального цифрового помощника или другое мобильное устройство, портативный компьютер, мобильный телефон. Сервер - это предпочтительно компьютер, хотя им также может быть и альтернативный тип вычислительного устройства.
Очевидно, что в соответствии с настоящим изобретением, ни отправитель, ни получатель не знают
- 7 009997 пароли друг друга, поскольку пароли хранятся на сервере. Следовательно, уровень безопасности, требуемой от отправителя и получателя, не столь высок, как в других известных формах безопасной передачи данных.
Согласно настоящему изобретению, сервер обеспечивает получателя определенной информацией, такой как пароль, которая используется сервером в процессе шифрования. Сервер получает эту информацию из хранилища данных, которое содержит список идентификаторов получателей и индивидуальную информацию получателя, которая является секретной. Индивидуальная информация получателя может включать пароль, контрольную фразу, ΡΙΝ-код, значение хеш-функции или любую другую информацию, которую используют для проведения идентификации.
Сеть, используемая настоящим изобретением, может быть сетью Интернет, местной интрасетью типа Е111СГПС1. телефонной сетью, радиосетью, или сетью любого другого типа для передачи данных. Предпочтительно при использовании Интернета используется безопасная 88Ь связь между сервером и отправителем и/или между сервером и получателем.
Отправитель и получатель могут быть идентифицированы сервером по их ешаП адресам (или другим сетевым адресам). Однако, они могут также иметь идентификаторы пользователей, которые не связаны с их сетевыми адресами. Сервер может иметь список сетевых адресов в своей базе данных, и/или он может иметь список идентификаторов пользователей, где каждый сетевой адрес и/или идентификатор пользователя связан с секретной информацией, индивидуальной для получателя.
В одной реализации настоящего изобретения сервер 300 может включать секретный код, уникальный для сервера и известный только серверу. Этот секретный код может быть включен в модули шифрования и дешифрования по алгоритму Ыо\\ТЫ1. Секретный код может использоваться при шифровании в дополнение к использованию индивидуальной информации получателя. Эти две части информации могут просто быть конкатенированы, чтобы использоваться в процессе шифрования. Использование секретного ключа обеспечивает повышенный уровень безопасности в системе.
Следует отметить, что сервер не должен сохранять ключ сессии или любые из данных, посылаемых получателю. Они могут быть сохранены в оперативной памяти на сервере и перезаписаны, когда шифруются последующие данные и ключи. Преимущество состоит в том, что сервер не должен иметь большое количество памяти, доступной для хранения старых и, возможно, избыточных данных и/или ключей.
Носитель данных может включать временный носитель, например электрический, оптический, микроволновый, радиочастотный, электромагнитный, акустический или магнитный сигнал (например ТСР/ΙΡ сигнал поверх ΙΡ сети, такой как Интернет), или носитель типа дискеты, компакт-диск, жесткий диск или программируемое устройство памяти.
Хотя изобретение было описано на примерах того, что является в настоящее время его предпочтительной реализацией, очевидно, что могут быть сделаны различные изменения предпочтительных реализаций без того, чтобы отойти от сути изобретения, которая определена формулой изобретения. Настоящее изобретение может найти применение, например, у поставщиков услуг мобильной телефонии, которые могут рассылать ежемесячные счета пользователям мобильных телефонов безопасным способом, соединяя пользователя мобильного телефона с сервером для получения зашифрованного сообщения. Аналогично, банки могут распространять подробности о поступающих платежах для своих клиентов, которые могут просто соединяться с сервером, как описано выше, чтобы извлечь такую информацию, распространяемую безопасным способом.
Claims (27)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Способ шифрования и передачи данных между отправителем и получателем с использованием сети, включающий получение сервером идентификатора получателя от отправителя;создание ключа шифрования, предназначенного для данной конкретной передачи;шифрование данных с использованием этого ключа шифрования;доступ сервера к индивидуальной информации получателя согласно полученному идентификатору получателя и шифрование указанного ключа шифрования с помощью индивидуальной информации получателя;передача зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем;получение сервером от получателя зашифрованного ключа шифрования;доступ сервера к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования и расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования.
- 2. Способ по п.1, включающий установление линии связи между отправителем и сервером и посылку серверу указанного идентификатора получателя.
- 3. Способ по п.2, включающий установление линии связи между отправителем и сервером как- 8 009997 безопасной линии связи.
- 4. Способ согласно п.2 или 3, включающий установление линии связи между отправителем и сервером при условии проверки сервером пароля отправителя.
- 5. Способ по любому из предшествующих пунктов, включающий установление линии связи между получателем и сервером и посылку серверу указанного идентификатора получателя.
- 6. Способ по п.5, включающий установление линии связи между получателем и сервером как безопасной линии связи.
- 7. Способ по п.5 или 6, включающий установление линии связи между получателем и сервером при условии проверки сервером пароля получателя.
- 8. Способ по любому из предшествующих пунктов, в котором создание ключа шифрования, предназначенного для данной конкретной передачи, происходит у отправителя, и созданный ключ шифрования посылают на сервер.
- 9. Способ по любому из предшествующих пунктов, в котором шифрование данных с использованием указанного ключа шифрования происходит у отправителя.
- 10. Способ по п.9, в котором отправитель получает от сервера зашифрованный ключ шифрования, предназначенный для данной конкретной передачи, и отправитель передает зашифрованные данные и указанный зашифрованный ключ шифрования получателю по сети.
- 11. Способ по любому из пп.1-7, в котором получатель получает от сервера расшифрованный ключ шифрования, предназначенный для данной конкретной передачи, и расшифровывание зашифрованных данных с использованием указанного расшифрованного ключа шифрования происходит у получателя.
- 12. Способ по любому из пп.1-7, в котором создание ключа шифрования, предназначенного для данной конкретной передачи, происходит на сервере.
- 13. Способ по п.12, в котором шифрование данных с использованием указанного ключа шифрования происходит на сервере.
- 14. Способ по п.13, в котором сервер передает зашифрованные данные и зашифрованный ключ шифрования получателю по сети.
- 15. Способ по любому из пп.1-10 и 12-14, в котором расшифровывание зашифрованных данных с использованием расшифрованного ключа шифрования происходит на сервере и сервер передает расшифрованные данные получателю.
- 16. Способ по любому из предшествующих пунктов, включающий посылку идентификатора получателя от отправителя на сервер.
- 17. Способ по любому из предшествующих пунктов, включающий посылку идентификатора получателя от получателя на сервер.
- 18. Способ по любому из предшествующих пунктов, включающий создание значения кода аутентификации сообщения (МАС) для данных до их шифрования;передачу значения МАС вместе с зашифрованными данными и зашифрованным ключом шифрования и создание значения МАС для данных после их расшифровывания и его проверку на достоверность путем сравнения с переданным значением МАС.
- 19. Способ по любому из предшествующих пунктов, в котором при шифровании ключа шифрования, предназначенного для данной конкретной передачи, используют одно или более из следующего: способ шифрования с открытым ключом, алгоритм Ыотейкй и секретный код сервера.
- 20. Способ работы сервера для шифрования и передачи данных между отправителем и получателем с использованием сети, включающий получение идентификатора получателя от отправителя;доступ к индивидуальной информации получателя согласно полученному идентификатору получателя и шифрование с помощью индивидуальной информации получателя ключа шифрования, который предназначен для данной конкретной передачи и используется, чтобы зашифровать данные;прием от получателя зашифрованного ключа шифрования после того, как зашифрованные данные и зашифрованный ключ шифрования переданы по сети для приема получателем, и доступ к индивидуальной информации получателя для расшифровывания зашифрованного ключа шифрования.
- 21. Способ по п.20, включающий создание на сервере ключа шифрования, предназначенного для данной конкретной передачи.
- 22. Способ по п.20, включающий получение от отправителя ключа шифрования, предназначенного для данной конкретной передачи;и передачу зашифрованного ключа шифрования, предназначенного для данной конкретной передачи, отправителю.
- 23. Способ по одному из пп.20-22, включающий шифрование данных на сервере с использованием указанного ключа шифрования.
- 24. Способ по любому из пп.20-23, включающий передачу зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем.- 9 009997
- 25. Способ по любому из пп.20-24, включающий передачу расшифрованного ключа шифрования, предназначенного для данной конкретной передачи, получателю.
- 26. Способ по любому из пп.20-24, включающий расшифровывание зашифрованных данных на сервере с использованием расшифрованного ключа шифрования, предназначенного для данной конкретной передачи.
- 27. Компьютерный носитель данных для способа шифрования и передачи данных между отправителем и получателем с использованием сети, включающий компьютерный код для приема от отправителя идентификатора получателя и для создания ключа шифрования, предназначенного для данной конкретной передачи;компьютерный код для шифрования данных с использованием указанного ключа шифрования;компьютерный код для доступа к индивидуальной информации получателя согласно принятому идентификатору получателя и для шифрования, с использованием индивидуальной информации получателя, упомянутого ключа шифрования;компьютерный код для передачи зашифрованных данных и зашифрованного ключа шифрования по сети для приема получателем;компьютерный код для приема от получателя зашифрованного ключа шифрования, предназначенного для данной конкретной передачи, и для доступа к индивидуальной информации получателя, чтобы расшифровать зашифрованный ключ шифрования, и компьютерный код для расшифровывания зашифрованных данных с использованием расшифрованного ключа шифрования.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0411560.6A GB0411560D0 (en) | 2004-05-24 | 2004-05-24 | A method of encrypting and transferring data between a sender and a receiver using a network |
PCT/GB2005/001479 WO2005117331A1 (en) | 2004-05-24 | 2005-04-18 | A method of encrypting and transferring data between a sender and a receiver using a network |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200602160A1 EA200602160A1 (ru) | 2007-06-29 |
EA009997B1 true EA009997B1 (ru) | 2008-06-30 |
Family
ID=32607869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200602160A EA009997B1 (ru) | 2004-05-24 | 2005-04-18 | Способ шифрования и передачи данных между отправителем и получателем с использованием сети |
Country Status (27)
Country | Link |
---|---|
US (1) | US8478995B2 (ru) |
EP (1) | EP1751911B1 (ru) |
JP (1) | JP4913044B2 (ru) |
KR (1) | KR101143770B1 (ru) |
CN (1) | CN1981476B (ru) |
AT (1) | ATE434878T1 (ru) |
AU (1) | AU2005332289B8 (ru) |
BR (1) | BRPI0511201A (ru) |
CA (1) | CA2569761C (ru) |
CY (1) | CY1109389T1 (ru) |
DE (1) | DE602005015106D1 (ru) |
DK (1) | DK1751911T3 (ru) |
EA (1) | EA009997B1 (ru) |
ES (1) | ES2329149T3 (ru) |
GB (1) | GB0411560D0 (ru) |
GE (1) | GEP20094692B (ru) |
HK (1) | HK1095452A1 (ru) |
HR (1) | HRP20090506T1 (ru) |
IL (1) | IL179466A (ru) |
MX (1) | MXPA06013609A (ru) |
NO (1) | NO20065967L (ru) |
NZ (1) | NZ552251A (ru) |
PL (1) | PL1751911T3 (ru) |
PT (1) | PT1751911E (ru) |
UA (1) | UA89784C2 (ru) |
WO (1) | WO2005117331A1 (ru) |
ZA (1) | ZA200610784B (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9398049B2 (en) | 2009-10-30 | 2016-07-19 | Siemens Aktiengesellschaft | Method and device for securely transmitting data |
RU2707398C1 (ru) * | 2018-05-31 | 2019-11-26 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Способ и система защищенного хранения информации в файловых хранилищах данных |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565538B2 (en) * | 2004-04-05 | 2009-07-21 | Microsoft Corporation | Flow token |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
KR100750171B1 (ko) * | 2006-03-14 | 2007-08-21 | 삼성전자주식회사 | Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치 |
WO2008030991A2 (en) * | 2006-09-06 | 2008-03-13 | Agilix Labs, Inc. | Security methods for preventing access to educational information by third parties |
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
WO2010059747A2 (en) | 2008-11-18 | 2010-05-27 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
WO2011103561A2 (en) * | 2010-02-22 | 2011-08-25 | Lockify, Inc. | Encryption system using web browsers and untrusted web servers |
AU2011241482A1 (en) * | 2010-04-15 | 2012-12-06 | Australian Postal Corporation | Communication system and method |
CN102299747A (zh) * | 2010-06-22 | 2011-12-28 | 上海云途信息技术有限公司 | 基于声波的安全数据通讯的装置系统与方法 |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US20120136862A1 (en) | 2010-11-29 | 2012-05-31 | Workshare Technology, Inc. | System and method for presenting comparisons of electronic documents |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
CN102740241A (zh) * | 2011-03-31 | 2012-10-17 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法和系统 |
US10574729B2 (en) | 2011-06-08 | 2020-02-25 | Workshare Ltd. | System and method for cross platform document sharing |
US10880359B2 (en) | 2011-12-21 | 2020-12-29 | Workshare, Ltd. | System and method for cross platform document sharing |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
US9948676B2 (en) | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
US20130218779A1 (en) * | 2012-02-21 | 2013-08-22 | Rawllin International Inc. | Dual factor digital certificate security algorithms |
US20140121807A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Farm Tracking System and Method |
US20140121811A1 (en) * | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Food Service Information Interface System And Method |
US20140122184A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Grocery Information System And Method |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
US9953315B2 (en) * | 2013-12-02 | 2018-04-24 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
US10133723B2 (en) | 2014-12-29 | 2018-11-20 | Workshare Ltd. | System and method for determining document version geneology |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
US10715497B1 (en) | 2017-02-13 | 2020-07-14 | Wells Fargo Bank, N.A. | Digital safety box for secure communication between computing devices |
DE102017204181A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
CN109936547A (zh) | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
CA3090993A1 (en) | 2018-02-12 | 2019-08-15 | The Chamberlain Group, Inc. | Movable barrier operator having updatable security protocol |
US10846956B2 (en) | 2019-01-24 | 2020-11-24 | The Chamberlain Group, Inc. | Movable barrier imminent motion notification system and method |
US10837217B2 (en) | 2019-01-24 | 2020-11-17 | The Chamberlain Group, Inc. | Movable barrier imminent motion notification system and method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0869652A2 (en) * | 1997-04-01 | 1998-10-07 | Tumbleweed Software Corporation | Document delivery system |
US20030046533A1 (en) * | 2000-04-25 | 2003-03-06 | Olkin Terry M. | Secure E-mail system |
US20030172262A1 (en) * | 2002-03-06 | 2003-09-11 | Ian Curry | Secure communication apparatus and method |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US5982506A (en) * | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6775382B1 (en) * | 1997-06-30 | 2004-08-10 | Sun Microsystems, Inc. | Method and apparatus for recovering encryption session keys |
JPH11122293A (ja) * | 1997-10-14 | 1999-04-30 | Sharp Corp | 電子メールサーバシステム |
EP0936812A1 (en) | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
AU1105600A (en) | 1998-10-07 | 2000-04-26 | Adobe Systems Incorporated | Distributing access to a data item |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
US6920560B2 (en) * | 1999-12-30 | 2005-07-19 | Clyde Riley Wallace, Jr. | Secure network user states |
AU2001250824A1 (en) | 2000-03-10 | 2001-09-24 | Absolutefuture, Inc. | Method and system for coordinating secure transmission of information |
EP1273125A2 (en) | 2000-04-14 | 2003-01-08 | PostX Corporation | Systems and methods for encrypting/decrypting data using a broker agent |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
JP3494961B2 (ja) * | 2000-07-21 | 2004-02-09 | パナソニック コミュニケーションズ株式会社 | 暗号化処理装置及び暗号化処理方法 |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
JPWO2002080447A1 (ja) | 2001-03-29 | 2004-07-22 | ソニー株式会社 | 情報処理装置 |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US20040236953A1 (en) * | 2001-05-15 | 2004-11-25 | Olivier Merenne | Method and device for transmitting an electronic message |
JP2003143124A (ja) * | 2001-10-31 | 2003-05-16 | Nec Corp | 電文送受信システム、電文送受信方法および電文送受信用プログラム |
JP3711931B2 (ja) * | 2001-12-27 | 2005-11-02 | 日本電気株式会社 | 電子メールシステム、その処理方法及びそのプログラム |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7213269B2 (en) | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
WO2003079634A1 (en) | 2002-03-14 | 2003-09-25 | Livedevices Limited | Secure internet communication for small embedded devices |
US7216226B2 (en) * | 2002-04-01 | 2007-05-08 | Hewlett-Packard Development Company, L.P. | Unique and secure identification of a networked computing node |
RU2300844C2 (ru) | 2002-06-18 | 2007-06-10 | Ооо "Крейф" | Персональный криптозащитный комплекс |
AU2003245574A1 (en) * | 2002-06-21 | 2004-01-06 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US8484551B2 (en) | 2002-09-05 | 2013-07-09 | Adobe Systems Incorporated | Creating input fields in electronic documents |
US7398200B2 (en) | 2002-10-16 | 2008-07-08 | Adobe Systems Incorporated | Token stream differencing with moved-block detection |
US7069245B2 (en) * | 2003-02-06 | 2006-06-27 | Business Wire | Simultaneous network news distribution |
US7735144B2 (en) | 2003-05-16 | 2010-06-08 | Adobe Systems Incorporated | Document modification detection and prevention |
US7315947B2 (en) | 2003-05-20 | 2008-01-01 | Adobe Systems Incorporated | Author signatures for legal purposes |
TW200509637A (en) | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
NL1025125C2 (nl) | 2003-11-07 | 2005-05-10 | Backbase B V | Werkwijze, inrichting en systeem voor het uitbreiden van een mark-up taal. |
US7487353B2 (en) * | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
-
2004
- 2004-05-24 GB GBGB0411560.6A patent/GB0411560D0/en not_active Ceased
-
2005
- 2005-04-18 NZ NZ552251A patent/NZ552251A/en not_active IP Right Cessation
- 2005-04-18 BR BRPI0511201-0A patent/BRPI0511201A/pt not_active IP Right Cessation
- 2005-04-18 JP JP2007514065A patent/JP4913044B2/ja not_active Expired - Fee Related
- 2005-04-18 ES ES05734559T patent/ES2329149T3/es active Active
- 2005-04-18 WO PCT/GB2005/001479 patent/WO2005117331A1/en active Application Filing
- 2005-04-18 CA CA2569761A patent/CA2569761C/en active Active
- 2005-04-18 EA EA200602160A patent/EA009997B1/ru not_active IP Right Cessation
- 2005-04-18 EP EP05734559A patent/EP1751911B1/en active Active
- 2005-04-18 MX MXPA06013609A patent/MXPA06013609A/es active IP Right Grant
- 2005-04-18 KR KR1020067027260A patent/KR101143770B1/ko not_active IP Right Cessation
- 2005-04-18 AU AU2005332289A patent/AU2005332289B8/en active Active
- 2005-04-18 AT AT05734559T patent/ATE434878T1/de active
- 2005-04-18 UA UAA200613642A patent/UA89784C2/ru unknown
- 2005-04-18 GE GEAP20059778A patent/GEP20094692B/en unknown
- 2005-04-18 CN CN2005800222561A patent/CN1981476B/zh active Active
- 2005-04-18 PT PT05734559T patent/PT1751911E/pt unknown
- 2005-04-18 PL PL05734559T patent/PL1751911T3/pl unknown
- 2005-04-18 DK DK05734559T patent/DK1751911T3/da active
- 2005-04-18 DE DE602005015106T patent/DE602005015106D1/de active Active
- 2005-05-23 US US11/134,951 patent/US8478995B2/en active Active
-
2006
- 2006-11-21 IL IL179466A patent/IL179466A/en active IP Right Grant
- 2006-12-20 NO NO20065967A patent/NO20065967L/no not_active Application Discontinuation
- 2006-12-20 ZA ZA200610784A patent/ZA200610784B/en unknown
-
2007
- 2007-03-16 HK HK07102838.5A patent/HK1095452A1/xx unknown
-
2009
- 2009-09-21 CY CY20091100971T patent/CY1109389T1/el unknown
- 2009-09-24 HR HR20090506T patent/HRP20090506T1/hr unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0869652A2 (en) * | 1997-04-01 | 1998-10-07 | Tumbleweed Software Corporation | Document delivery system |
US20030046533A1 (en) * | 2000-04-25 | 2003-03-06 | Olkin Terry M. | Secure E-mail system |
US20030172262A1 (en) * | 2002-03-06 | 2003-09-11 | Ian Curry | Secure communication apparatus and method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9398049B2 (en) | 2009-10-30 | 2016-07-19 | Siemens Aktiengesellschaft | Method and device for securely transmitting data |
RU2707398C1 (ru) * | 2018-05-31 | 2019-11-26 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Способ и система защищенного хранения информации в файловых хранилищах данных |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA009997B1 (ru) | Способ шифрования и передачи данных между отправителем и получателем с использованием сети | |
US10447674B2 (en) | Key exchange through partially trusted third party | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US8737624B2 (en) | Secure email communication system | |
US20060098678A1 (en) | Method for authenticating and verifying sms communications | |
CN113508563A (zh) | 基于区块链的安全电子邮件系统 | |
US9497172B2 (en) | Method of encrypting and transferring data between a sender and a receiver using a network | |
US20130311783A1 (en) | Mobile radio device-operated authentication system using asymmetric encryption | |
CN103188271A (zh) | 一种安全的邮件客户端本地数据存储、识别方法和装置 | |
WO2011030352A2 (en) | System and method for mobile phone resident digital signing and encryption/decryption of sms | |
US8601603B1 (en) | Secure information transmission over a network | |
US20060075247A1 (en) | System and method for establishing an authenticated timestamp and content certification | |
WO2021146801A1 (en) | Secure data transfer system | |
JPH11261549A (ja) | 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体 | |
Emmanuel et al. | Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services | |
US20080172470A1 (en) | Method and a system for the secure exchange of an e-mail message | |
JP4346900B2 (ja) | 電子メール送信方法及び電子メール受信方法 | |
US20220083693A1 (en) | Method for certifying transfer and content of a transferred file | |
JP2017055274A (ja) | メールシステム、電子メールの転送方法及びプログラム | |
JPH08139717A (ja) | デジタル署名方式 | |
JP2002041523A (ja) | 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法 | |
JP2002156903A (ja) | 電子データの内容証明方法及びそのシステム | |
JP2011217025A (ja) | 秘密通信方法および装置 | |
Yildiz | Maturing the Distribution of Supportive Tasks in Web Service Framework: Security and Reliability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM RU |