SE527561C2 - Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden - Google Patents
Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelandenInfo
- Publication number
- SE527561C2 SE527561C2 SE0302456A SE0302456A SE527561C2 SE 527561 C2 SE527561 C2 SE 527561C2 SE 0302456 A SE0302456 A SE 0302456A SE 0302456 A SE0302456 A SE 0302456A SE 527561 C2 SE527561 C2 SE 527561C2
- Authority
- SE
- Sweden
- Prior art keywords
- terminal
- key
- user
- seed
- encrypted
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
15 20 25 30 35 40 527 561 2 svarsmottagare. Metoden att distribuera och initialisera ett krypterat e- postmeddelande innefattar: en användarlicens för ett e-postklientapplikationsprogram som har publik/privat kryptering erhålles från en första användare; den första användaren begär att en andra användare laddar ner ett läsar/svar mjukvaruapplikationsprogram för att byta e-post mellan den första användaren och den andra användaren; läsar/svar mjukvaruapplikationsprogrammet laddas ner och installeras av den andra användaren; ett e-postmeddelande skickas av den andra användaren till den första användaren, vilket inkluderar att en okrypterad publik nyckel bäddas in genom att använda läsar/svar mjukvaruapplikationsprogrammets sändnyckelfunktion; e- postmeddelandet från den andra användaren mottas av den första användaren vari den okrypterade publika nyckeln är inbäddad i e-postmeddelandet; den första användaren svarar genom att sända ett andra e-postmeddelande till den första användaren där läsar/svar mjukvaruapplikationsprogrammet krypterar ett meddelande i det andra e-postmeddelandet till ett krypterat meddelande, genom att använda den andra användarens okrypterade publika nyckel; den andra användaren mottar det andra e-postmeddelandet, med det krypterade meddelandet som en bilaga, från den första användaren i en tredjeparts e- postmjukvaruapplikationsprogram vari det tredjeparts e- postmjukvaruapplikationsprogram skiljer sig från läsar/svar mjukvaruapplikationsprogramet och e-postklientmjukvaruapplikationsprogrammet; den andra användaren öppnar bilagan för att exekvera läsar/svar mjukvaruapplikationsprogramet inrättat att möjliggöra för en användare utan e- postklientmjukvaran att läsa och svara på krypterad e-post som är skapade och skickade från en användare som har e-postklientmjukvaran.
Den publicerade US-ansökan Nr. 2002059529 avser ett säkert e-postsystem för förvalda e-post användare som bildar en deltagaranvändargrupp som kräver säker kommunikation, innefattande en säkerlistserver till vilken all säker e-post skickas av medlemmari deltagaranvändargruppen; servern innefattar lagringsutrymme för datacertifikat och en CPU som jämför namnen på tänkta mottagare för varje e- postmeddelande med data i lagringsutrymmet och bearbetar meddelandet för att underlätta kommande certifikat överföringar förutsatt att mottagaren är tillbörligt certifierad så som anges av data i lagringsutrymmet.
US-2003140235 avser en metod för utbytande av elektroniska meddelanden mellan en avsändare med en inregistrerad biometrisk egenskapsuppsättning och en mottagare med en inregistrerad biometrisk egenskapsuppsättning, innefattande: a. utbytande av biometriska egenskapsuppsättningar mellan avsändare och mottagare; b. generering av en skannad biometrisk egenskapsuppsättning av avsändaren; c. generering av en första differensnyckel som härrör från skillnaden mellan avsändarens skannade biometriska egenskapsuppsättning och avsändarens inregistrerade biometriska egenskapsuppsättning; d. kryptering av meddelandet med den första 10 15 20 25 30 35 40 a 527 561 3 differensnyckeln; e. kryptering av nämnda avsändares skannade biometriska egenskapsuppsättning med en krypteringsnyckel; f. överföring av det krypterade meddelandet och nämnda skannade biometriska egenskapsuppsättning till mottagaren; g. mottagaren dekrypterar sändarens nämnda krypterade skannade biometriska egenskapsuppsättning; h. mottagaren återskapar den första differensnyckeln genom att beräkna skillnaden mellan nämnda sändares skannade biometriska egenskapsuppsättning och avsändarens inregistrerade skannade biometriska egenskapsuppsättning; och i. meddelandet dekrypteras genom att använda den återbildade första differensnyckeln.
Sammanfattning av uppfinningen Föreliggande uppfinnings huvudsyfte enligt den bästa utföringsformen är att tillhandahålla ett säkert e-postsystem som tillåter kryptering och dekryptering av e- post utan ett behov av upprepad användning av lösenord eller personliga nycklar. I synnerhet avser uppfinningen generering av synkroniserade krypteringsnycklar vid åtminstone två skilda webbplatser för kryptering och dekryptering av e-post eller liknande meddelanden.
Ett annat syfte med föreliggande uppfinning är att tillhandahålla ett e-postsystem som kan filtrera bort oönskad e-post s.k. ”spam” (oönskat e-postmeddelande).
Ytterligare ett syfte hos föreliggande uppfinning är att tillhandahålla ett e-postsystem som underlättar köp av säkra e-postmjukvaru program.
På grund av dessa anledningar avser föreliggande uppfinning enligt den bästa utföringsformen en metod för att överföra ett elektriskt meddelande företrädesvis ett e-postmeddelande från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande stegen: nämnda e- postmeddelande överförs i en krypterad form med nämnda första terminal, nämnda krypterade e-postmeddelande krypteras medelst en nyckel genererad av en första nyckelgenerator genom användning av ett frö, att en gång ge nämnda andra användare nämnda frö för generering av en nyckel med en andra nyckelgenerator tillhandahållen i samma terminal, sänd till och lagra nämnda frö i nämnda andra terminal, nämnda frö används av nämnda andra terminal att generera en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare mottages. Allra helst erhålls fröet bara första gången vid initieringstillfället.
Företrädesvls erhålls ett andra frö om det första fröet är oanvändbart t ex när applikationen återinstalleras eller installeras på en ny dator.
Enligt en utförlngsform erhålles ett dynamiskt serienummer för varje krypterat e- postmeddelande när ett antal e-postmeddelanden skickas till en mottagare. Det 10 15 20 25 30 35 40 527 561 4 dynamiska serienumret används för att generera en nyckel för motsvarande krypterade e-portmeddelande.
Enligt en utföringsform innefattar uppfinningen vidare steg för synkronisering av ett räknevärde i varje terminal; och nämnda nyckel genereras på grundval av nämnda frö och ett räknevärde i varje terminal oberoende av andra terminaler. Fröet är sparat på ett dynamiskt och utbytbart sätt i åtminstone en av terminalerna och företrädesvis i alla terminalerna. Räknevärdet genereras i en räknare l varje terminal och synkroniseringen av räknevärdena involverar synkronisering av räknarna. Omedelbart efter den initiala synkroniseringen av räknarna exekverar terminalerna kompletterande synkroniseringssteg bara vid behov. Nyckelgenereringsfunktionen på grundval av fröet och räknevärdet utförs medelst en beräkningsalgoritm sparad på ett icke-dynamsikt och icke-utbytbart sätt i åtminstone en av terminalerna.
Enligt en utföringsform innefattar uppfinningen också steget att generera en förteckning av betrodda terminaler baserat på det mottagna frö och acceptera e-post bara från registrerade i nämnda förteckning. Sålunda kan spam stoppas.
Av säkerhetsskäl innefattar uppfinningen enligt den bästa utföringsformen steget att med nämnda första användare tillhandahålla nämnda frö till nämnda andra användare genom åtminstone ett av följande: telefonsamtal, fax eller brev.
Det krypterade e-postmeddelandet tillhandahålls med bilagor som är krypterade tillsammans med e-postmeddelandet.
Uppfinningen avser också ett system för att överföra e-postmeddelanden från en första användare till en andra användare. Systemet innefattar en första terminal och en andra terminal ; systemet innefattar vidare: medel för att överföra nämnda säkra e- postmeddelande i form av ett krypterat e-postmeddelande med nämnda första terminal, nämnda krypterade e-postmeddelande krypteras medelst en nyckel genererad av en första nyckelgenerator genom användning av ett frö, medel att förse nämnda andra användare med nämnda frö en gång för generering av en nyckel med en andra nyckelgenerator, medel för att förse med och för att lagra nämnda frö i nämnda andra terminal, medel för att generera en nyckel varje gång ett krypterat e- postmeddelande från nämnda första användare till nämnda andra mottagare mottages av nämnda andra terminal genom användning av nämnda frö.
Varje terminal innefattar en nyckelgenererande enhet som innefattar: ett minne i vilket identiska frö sparas, en räknare för att med periodiska intervall ändra ett räknevärde och en beräkningstermlnal avpassad att generera i varje terminal och oberoende av andra terminaler och en nyckel på grundval ursprungsvärdet och ett räknevärde som härrör från räknaren. Minnet för lagring av the frö i åtminstone en av terminalerna är ett dynamiskt minne anordnat för att spara the frö på ett dynamiskt 10 15 20 25 30 35 40 527 561 5 och utbytbart sätt. Terminalerna är anordnade att känna av när de inte är synkroniserade och att då återställa synkroniseringen. Beräkningsenheten hos åtminstone en av terminalerna innefattar en beräkningsalgoritm som är lagrad på ett icke-dynamiskt och icke-utbytbart sätt och vilken företrädesvis är hårdvaruimplementerad. En av terminalerna är en central terminal innefattande ett flertal frö för säker krypterad överföring som involverar flera olika terminaler där var och en har ett ursprungsvärde.
Uppfïnningen avser också en datorprogramsprodukt för överföring av ett säkert e- postmeddelande från en första användare som använder en första terminal till en andra användare som har en andra terminal innefattande en kod för: kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, lagring av nämnda frö i nämnda andra terminal, alstring av en nyckel varje gång ett krypterad e-postmeddelande från nämnda första användare tlll nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö.
Uppfinningen avser också en fortplantad signal för överföring av ett säkert e- postmeddelande från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande en signal innefattande en kod för: kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgeneratori nämnda andra terminal, lagring av nämnda frö i nämnda andra terminal, alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö.
Uppfinningen avser också ett datorläsbart medium som däri har lagrat instruktlonsuppsättningar för överföring av säkra e-postmeddelanden från en första användare som har en första terminal till en andra användare som har en andra terminal, nämnda instruktionsuppsättning innefattar en kod för: kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, lagring av nämnda frö i nämnda andra terminal, och alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. Medlet kan vara en minnesenhet. 10 15 20 25 30 35 40 527 561 6 Uppfinningen avser också en metod för marknadsföring av en instruktionsuppsättning för överföring och mottagning av säkra e-postmeddelanden från en första användare som har en första terminal tiil en andra användare som har en andra terminal.
Metoden innefattar: överföring av nämnda säkra e-postmeddelande i en krypterad form av nämnda första terminal, nämnda krypterade e-postmeddelande krypteras medelst en nyckel alstrad av en första nyckelgenerator genom användning av ett frö, tillhandahålla nämnda säkra e-postmeddelande med ett tillgängligt meddelande som refererar till en säljplats, erhållande från nämnda säljplats en andra instruktionsuppsättning för dekryptering av nämnda e-postmeddelande och debitering av nämnda andra användare för användning av nämnda andra instruktionsuppsättning för kryptering av ett nytt e-postmeddelande. Mest fördelaktig är metoden datoriserad.
Fakturering sker vid beställning eller mottagning av nämnda andra instruktionsuppsättning. Den andra instruktionsuppsättningen är en åtkomstskod till en förinstallerad instruktionsuppsättning.
Uppfinningen avser också en metod för filtrering av e-postmeddelanden till en mottagare från en första användare som har en första terminal till mottagaren som är en andra användare som har en andra terminal, varvid nämnda e-postmeddelande överförs på ett krypterat sätt av nämnda första terminal, nämnda krypterade e- postmeddelande krypteras medelst en nyckel alstrad av en första nyckelgenerator genom användning av ett frö, en gång tillhandahålla nämnda andra användare med nämnda frö för alstring av en nyckel med en andra nyckelgenerator tillhandahållen i nämnda andra terminal, alstring av en förteckning över godkända avsändare av nämnda andra terminal på grundval av en avsändar-mottagarrelation alstrad av nämnda frö, och agerande vid mottagning av ett e-postmeddelande på grundval av nämnda förtäckning. Agerandet kan vara en av följande lagring, borttagning och återsändande av nämnda e-postmeddelande.
Kort beskrivning av ritningarna I det följande kommer uppfinningen att beskrivas med hänvisning till de bifogade schematiska ritningarna som åskådliggör de föredragna utföringsformerna på ett icke- begränsande sätt: Figur 1 visar ett flödesschema över kommunikationsstegen i ett nätverk enligt föreliggande uppfinning, Figur 2 visar ett bockschema som åskådliggör en datorterminal, Figur 3 visar ett flödesschema som åskådliggör stegen hos en del av uppfinningen, och Figur 4 visar ett flödesschema som åskådliggör en del av uppfinningen.
Detaljerad beskrivning av de föredragna utföringsformerna 10 15 20 25 30 35 40 527 561 7 I stort sett tillåter uppfinningen tillhandahållande av ett initieringsfrö från både sändande och mottagande parter och alstrar för varje e-postmeddelande olika men vid varje mottgar-/avsändar-terminal samma krypteringsnycklar på grundval av samma frö och utan att behöva tillhandahålla fröet varje gång ett e-postmeddelande överförs.
Föreliggande uppfinning är enligt en föredragen utföringsform en applikation realiserad i ett tilläggsprogram till ett e-postmeddelandeprogram såsom Microsoft Outlook, Lotus Notes; Outlook express etc. I det följande ges icke-begränsande exempel med avseende på Microsoft Outlook. Emellertid är det självklart att uppfinningstankarna kan appliceras på alla datakommunikationsapplikationer/system i allmänhet och e- postapplikation/system i synnerhet. Uppflnningen kan således appliceras även på SMS och MMS.
Figur 1 åskådliggör det schematiska kommunikationsflödet mellan två användare som använder terminaler för att skicka och ta emot e-post. Avsändarterminalen är betecknad med 110 och mottagaren med 120. Tydligt är att två terminaler visas som ett exempel och uppfinningen kan appliceras på ett flertal terminaler.
Kommunikationen mellan terminalerna sker via Internet eller via ett intranät genom att använda en e-postserver t.ex. Exchange Server.
Uppfinningens system skapar en säker väg för e-postkommunikation. Varje sändar- /mottagarrelation mellan två e-postadresser anses vara unik (kanal). Systemet hanterar varje par av sändare/mottagare med deras egna specifika krypteringsnycklar.
Enligt flödesschemat i figur 1 sänder (1) terminalen 110 ett e-postmeddelande till användaren av mottagarterminalen 120. Terminal 110 är utrustad med en applikation som krypterar e-post enligt föreliggande uppfinning. I följande exempel antas avsändaren ha följande e-postadress: "110@mall.com", och mottagaren "120@mail.com". E-postmeddelandet krypteras genom användning av en konventionell krypteringsalgoritm, såsom SHS-1, Blowfish eller liknande och låses med en krypteringsnyckel. Om krypteringsapplikationen upptäcker att mottagaren inte är en av de godkända mottagarna t.ex. mottagaren finns inte i ett register över mottagare tlllhandahållna med en dekrypteringsapplikation eller dekrypteringslösenord, ber applikationen avsändaren att tillhandahålla ett initieringslösenord eller ”hemlighet” för den speciella mottagaren. Hemligheten tillhandahållen av avsändaren t.ex. 120xx sparas i systemet tillsammans med annan viktig information (såsom e-postadresser) om mottagaren. Hemligheten används: - för alstring av en nyckel och initiera en kanal som har en nyckel, t.ex. 110120xxx, som används för överföring av e-postmeddelanden till mottagare 120 ; - för alstring av nyckel t.ex. 120110xxx som används vid mottaggning av e- postmeddelanden från 120; och - alstring av en unik krypteringsnyckel för överföring av e-postmeddelanden. 10 15 20 25 30 35 40 527 561 Nyckelgenereringen beskrivs i mer detalj nedan.
Det ska påpekas att kanaler häri refererar till en virtuell kanal och avser sändar- mottagarrelationen som erhålles.
Om mottagaren inte har en dekrypteringsapplikation förses e-postmeddelandet med ett icke-krypterat meddelande till mottagaren, att e-postmeddelandet är krypterat och för att komma åt (2) en programsäljare 130 t.ex. en "Internet Service Provider" för att erhålla/ladda ned (3) ett dekrypterlngsprogram. Det krypterade e-postmeddelandet kan också skickas som en bilaga till ett informations e-postmeddelande. Om nyckeln fattas t.ex. mottagaren har inte fått dekrypteringstillstånd efter installation av dekrypteringsprogrammet instrueras mottagaren att erhålla en ”hemlighet” för att kunna alstra nycklar för dekryptering av e-postmeddelandet. Mottagaren kan till exempel ringa (4) avsändaren för att erhålla (6) hemligheten för att initiera nyckelgenereringen. När krypteringsdelen är installerad och hemligheten infogad kan det krypterade e-postmeddelandet dekrypteras. Applikationen hos mottagaren sparar information om avsändaren och: - alstrar en nyckel och initierar en kanal som har en nyckel t.ex. 120110xxx som används för överföring av e-postmeddelanden till avsändaren 110; - initierar en kanal som använder en nyckel t.ex. 110120xxx som används vid mottagning av e-postmeddelanden från 120; och - alstrar en unik krypteringsnyckel för mottagning av e-postmeddelanden från 110.
Således skapas en sändar-mottagarrelation.
I de följande stegen d.v.s. när relationen skapas och både avsändaren och mottagaren har den initierade nyckeln finns det inget behov av nytt utbyte av hemligheter eller lösenord. Avsändar- och mottagarapplikationerna vid varje terminal kommer automatiskt att identifiera och alstra en krypterings-/dekrypteringsnyckel t.ex. på grundval av avsändar/mottagar e-postadressen.
Nästa gång ett e-postmeddelande skickas från 110 till 120 känner avsändarapplikationen av att mottagaren 120 är i registret och alstrar en ny unik krypteringsnyckel för e-postmeddelandet på grundval av den skapade kanalen.
Nyckeln används för att kryptera meddelandet. Tillsammans med e-postmeddelandet skickas ett dynamiskt serienummer vilket identifierar e-postordningen och den använda nyckeln.
Vid mottagarplatsen känner dekrypterlngsapplikationen av krypteringsnyckelns dynamiska serienummer som använts för att kryptera meddelandet.
Krypteringsapplikationen alstrar en nyckel på grundval av det dynamiska serienumret 10 15 20 25 30 35 40 527 561 9 (och den tidigare sparade hemligheten) och krypterar meddelandet. Om det dynamiska serienumret inte är i ordningsföljd t.ex. ett e-postmeddelande med lägre serienummer mottages senare än ett med ett högre serienummer, alstrar applikationen och sparar alla nycklar framtill serienummer, som använts för dekryptering av det specifika krypterade e-postmeddelandet. Alla sparade nycklar kan sedan användas för att dekryptera de icke-sekventiella e-postmeddelandena.
Nycklarna sparas krypterade i minnes/lagringsenheten och kan förstöras efter att ha dekrypterat motsvarande krypterade e-postmeddelande. Således kan också uppfinningen möjliggöra för dekryptering av e-postmeddelanden mycket senare och även i urkopplat läge.
Varje terminal 210, t.ex. en vanlig PC, schematiskt visad i figur 2 innefattar en huvudprocessenhet 240, ROM (Read Only Memory) 250, RAM (RAndom Access Memory) 260 och en programlagringsenhet 270. Läsminnet (ROM) innefattar instruktionsuppsättningar för t.ex. terminalfunktionalitet. RAM sparar instruktioner från applikationsprogrammen. Programlagringsenheten innefattar applikationsprogram såsom en e-postapplikation, krypterings- och dekrypteringsapplikationer etc.
En nyckelalstringsapplikation 280 innefattar i lagringsutrymmet eller RAM en identiskt originalvärdes SID, såkallad frön företrädesvis på ett dynamiskt och inter/utbytbart sätt. Lagringen av originalvärdena utförs företrädesvis i samband med den inledande initieringen av applikationen och kan med fördel den utföras via en säker kanal t.ex. ett krypterat meddelande eller ett telefonsamtal eller liknande. Möjligen behöver hursomhelst inte ursprungsvärdena överföras fysikt utan användarna av de berörda enheterna kan själva mata in ett förbestämt värde. Dessutom kan ursprungsvärdena bytas ut när det behövs men alternativt används samma ursprungsvärden för hela livstiden för nyckelalstringsenheten. I detta fall behöver inte originalvärdena sparas i dynamiska minnen istället kan permanenta minnen användas.
Dessutom styr nyckelalstringsapplikationen en räknare 281 för att periodiskt ändra ett räknevärde X och en beräkningsenhet/-applikation 282 avpassad att i varje enhet oberoende av varandra alstra en nyckel på grundval av ursprungsvärdet och ett räknevärde framtagen av räknaren.
Företrädesvis kan räknaren och beräkningsenheten emellertid vara integrerade i samma enhet vilket företrädesvis kan vara i processenheten (CPU). En oscillator 283 eller en klocka vilken lika gärna kan vara integrerad i processorn kan företrädesvis styra räknaren. Företrädesvis används den realtidsbaserade klockan i CPU. Dessutom ökar räknaren stegvis varigenom det blir enklare att hålla terminalerna i fas med varandra (synkroniserade).
Förutsatt att samma ursprungsvärden sparas i minnet och att räknarna är synkroniserade att leverera samma räknevärde, kan identiska nycklar alstras i ett 10 15 20 25 30 35 40 527 561 10 flertal nyckelalstrande applikationer oberoende av varandra d.v.s. i varje terminal som kör applikationen.
Dessa nycklar kan sedan användas för krypterings- och verifieringsändamål mellan terminalerna.
Vidare är nyckelalstringsenheterna företrädesvis avpassade att känna av om de är synkronlserade eller inte och i fall då de inte är det att implementera denna synkronisering. Avkänningen kan genomföras medelst en speciell synkroniseringstest som genomförs innan alstringen av nycklarna.
Alternativt kan ett behov av synkronisering hur som helst identifieras när olika nycklar används och endast därefter kan synkronlseringsåterställning utföras. Synkronisering kan utföras till exempel av utbyte av räknevärden mellan enheterna.
Enligt ett exempel innefattar beräkningsenheten en beräkningsalgoritm F som söknyckelns (hash) ursprungsvärdet (frö), nuvarande nyckel och räknevärdet som inparametrar. Därefter ökar räknevärdet med en slffra dvs. räknevärde = räknevärde + 1. Denna beräkningsalgoritm är företrädesvis implementerad i hårdvara i beräkningsenheten eller alternativt är den sparad i ett icke-dynamiskt och oföränderligt minne. Beräkningsalgoritmen alstrar företrädesvis en ISO-bitars nyckel men nycklar av andra längder är självklart också tänkbara. Varje gång en order ges till nyckelgeneratorn att producera en ny nyckel därför alstras ett nytt pseudoslumpmässigt 160-bitars ord, vilket beräknas på grundval av frön och räknevärdet.
Nyckelalstringsfunktionen kan vidare innefatta ett gränssnitt som fungerar för att möjliggöra kommunikation mellan kommunikationsenheten och nyckelalstringsenheten. Företrädesvis innefattar denna kommunikation sändning av instruktioner till nyckelalstringsenheten för att alstra nycklar och sändning av en sådan alstrad nyckel tillbaka till kommunikationsenheten.
Nyckelalstrlngsenheten kan vara implementerad i hårdvara och utförd i formen av en integrerad krets och därvid göra det svårare att manipulera den. Kretsen kan sedan adderas till och användas tillsammans med väsentligen alla typer av kommunikationsenheter. Till exempel är det möjligt att använda nyckelalstringsenheten i enlighet med uppfinningen tillsammans med e- postapplikationer.
Nyckelalstringsapplikationerna i enlighet med uppfinningen kan användas antingen för punkt-till-punkt kommunikation eller verifiering d.v.s. mellan två terminaler eller mellan en central enhet, en e-post server eller flera användare, klienter. En sådan central enhet innefattar företrädesvis ett flertal olika nyckelalstringsapplikationer en 10 15 20 25 30 35 40 527 561 ll för varje klient-/användarterminal i kommunikationen med den centrala enheten.
Alternativt innefattar en nyckelenhet flera olika ursprungsvärden i vilket fall befallningen till nyckelalstringsenheten att alstra en nyckel också innefattar information angående vilket ursprungsvärde som ska användas. Det är på samma sätt möjligt för flera enheter som kommunicerar med centralenheten att ha identiska nyckelalstringsenheter som möjliggör för dem att kommunicera med samma nyckelalstringsenhet i centralenheten.
I det följande beskrivs en krypterad överföring eller veriflering med syftet hos det ovan beskrivna systemet. I ett första steg produceras och krypteras ett e- postmeddelande med användning av en nyckel alstrad av nyckelalstringsapplikationen l en av terminalerna. E-postmeddelandet innefattar en eller flera bilagor t.ex. i formen av en ordbehandlad fil, bildfil, JAVA applet eller annan digital data. Således avser e- postmeddelandet enligt uppfinningen både ett meddelande med och utan bilaga. E- postmeddelandet överförs till mottagningsterminalen och mottagaren anmodas att skaffa ett initierlngsvärde det så kallade hemlighet eller frö. Genom att mata in hemligheten i mottagarens dekrypteringsapplikation initieras terminalerna för vidare inbördes förbindelse i vilken process de tillhandahålls med identiska ursprungsvärden och företrädesvis är de också synkroniserade. Systemet är nu redo för användning och vid en senare tidpunkt som kan inträffa godtycklig tid har förflutit efter initieringen och åtminstone en av terminalerna identifierar sig mot de andra. Identifiering uppnås då andra terminaler bestämmer huruvida den givna identiteten är känd eller huruvida den har en motsvarande nyckelalstringsapplikation d.v.s. en nyckelalstringsapplikation som definierad ovan och med ett motsvarande ursprungsvärde. Om detta är fallet fortsätter processen till nästa steg annars avbryts processen.
De beräknade nycklama används sedan för att exekvera kryptering/dekryptering/verifieringen. Det ska hur som helst förstås att krypterad överföring och verifiering självklart kan ske samtidigt och i samma process. Kryptering och veriflering kan utföras med the hjälp av väsentligen alla krypteringsalgorltmer som använder nycklar d.v.s. som de kända DES och RC6, Bluefish etc.
En annan fördel med uppfinningen är att applikationen kan användas som filter för att hindra oönskad e-post. Idag skickas hundratusentals reklam e-postmeddelanden till mottagare. I Outlook, till exempel, finns det en funktion kallad ”skräp post” som baserat på en namnlista eller på några parametrar skickar den mottagna e-posten till en skräppostmapp. Denna funktion fungerar hur som helst inte då namnen på avsändama och innehållet i skräp e-posten ändras. Uppfinningen hanterar detta problem på följande sätt: Som nämnts ovan och med hänvisning till figur 3 innefattar mottagarens terminal eller servern listan över avsändar-mottagar par, kontrollerar 300 för den mottagna adressen i listan och jämför 310 avsändaradressen med de sparade adresserna. Om e- 10 15 20 25 30 35 40 527 561 12 post meddelandet kan krypteras d.v.s. avsändaradressen finns i listan dekrypteras 320 e-postmeddelandet och levereras till mottagaren. Om e-postmeddelandet inte kan dekrypteras dvs. avsändaradressen finns inte listan flyttas antigen e-postmeddelandet till en skräpförvaring eller returneras 330 till avsändaren. Ett meddelande kan bifogas till det returnerade e-postmeddelandet för att t.ex. meddela avsändaren av oönskad e-post att ett krypteringsprogram behövs för att kunna skicka e-post till den tilltänkta mottagaren. Självklart kan e-postmeddelandet skickas av en avsändare som inte ärl listan men som är önskad. För detta ändamål kan systemet spara 340 en kopla av e- postmeddelandet eller bara meddela mottagaren så att avsändaren kan informeras att installera en krypteringsapplikation och erhålla hemligheten från mottagaren. Klart är att filter-/blockeringsfunktionen är en optimal applikation.
Som nämnts ovan tillåter uppfinningen också inköp av hela eller delar av systemet på ett enkelt sätt.
Diagrammet i figur 4 visar ett automatiskt inköpssystem 400. Mottagaren 401 mottager ett informerande e-postmeddelande, till vilket det krypterade e- postmeddelandet är bifogat, för att erhålla ett dekrypteringsprogram. Företrädesvis är dekrypteringsprogrammet tillhandahållet gratis eller andelsprogram (en. Shareware).
Hur som helst måste en krypterings applikationen köpas in. Då dekrypteringsprogrammet laddas ned laddas också krypteringsprogrammet ned men det kan inte användas förrän ett licensnummer, lösenord eller liknande har tlllhandahållits. För detta ändamål hänvisas köparen till en inköpsadress 410 t.ex. på Internet varifrån en licens kan erhållas. Inköpssiten kan behöva speciell information om köparens land, språk etc. så att en korrekt version kan erhållas. Sedan flyttas köparen till en beställningssite 420 för tillhandahållande av transaktionsinformation.
Betalaren kan göra en transaktion på ett känt sätt såsom betala med kreditkort, banktransaktion, betalning vid leverans etc. Beroende på transaktions typen görs en clearing 430 eller kontroll 440. Om transaktionen accepteras skickar inköpssiten 420 information till ett register 450 och en beställning till leveransavdelningen 460.
Leveransavdelningen skickar antingen ett programpaket, ett licensnummer eller annan information nödvändig för (installation och) körning av dekrypteringsprogrammet. Ett leveranskontor kan leverera programmet paketet/licens information. Om programmet är förinstallerat kan ett lösenord/licensnummer skickas (krypterat) med e-post eller laddas ned från siten. Det är också möjligt att tillhandahålla e-postmeddelandet från avsändaren med en referens till en site inklusive en förbetald programnedladdning som också inkluderar hemligheten för att dekryptera e-postmeddelandet för att informera mottagaren att erhålla en dekrypterlngs/krypteringsapplikation. I detta fall måste hur som helst mottagaren erhålla ett lösenord eller andra tillträdes möjligheter till programmet.
Det är också möjligt att tillhandahålla ett server arrangemang genom vilket krypterade e-postmeddelanden passerar t.ex. genom att tunnla ”eng. tunnelling" 10 15 20 25 527 561 13 adressen. l detta fall kan varje e-postmeddelande debiteras separat (såkallad "tlcker”) således utan behov av inköp av programmet(en).
Ovan givna exempel avser ett nätverk där användare använder två terminaler för att få tillgång till e-posten. uppfinningen kan också tillämpas i fall där användarna använder olika terminaler. I detta fall kan krypterings-/dekrypteringsprogram och frö tillhandahållas som mobila applikationer t.ex. i form av hårdvaruinsticksprogram (t.ex USB dongle) lagrad på ett informationsbärande medium såsom en CD etc. Således varje gång e-postapplikationen används måste nyckel/lagring tillhandahållas så att krypterings-/dekrypteringensapplikationen kan exekveras därifrån.
Det är också möjligt att tillhandahålla systemet kompressions möjligheter för att komprimera e-post. Godtycklig kompressionsmetod kan användas.
Alternativt kan de krypterade och/eller dekrypterade e-postmeddelandena sparas i dekrypterad eller krypterad form. I detta fall är det önskvärt att e-postmeddelandena krypteras genom användning av ett lösenord. Av säkerhetsskäl, speciellt i företag, ska det finnas ett personligt lösenord och en huvudnyckel (eng. Master Key) (nätverksmanager).
Uppfinningen är inte begränsad till de beskrivna och visade utföringsformerna.
Uppfinningen kan modifieras inom omfattningen av de bifogade kraven på många olika sätt beroende på applikationerna/kraven och önskemål.
Claims (2)
1. 527 561 IH PATENTKRAV 1. En metod för att initiera överföring av ett elektroniskt meddelande, 5 företrädesvis ett e-postmeddelande, från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande stegen: - att kontrollera en lista för en identitet av nämnda andra användare, - att erhålla en krypteringsnyckel från nämnda första användare, 10 - att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, - att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och 15 - att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel.
2. Metod enligt krav 1, vari nämnda identitet är e-postadress. 20 3. Metod enligt krav 3, dessutom innefattande: - överföring av nämnda elektroniskt meddelande i en krypterad form av nämnda första terminal, nämnda krypterade elektroniska meddelande krypteras medelst en nyckel alstrad av en första nyckelgenerator som använder ett frö, 25 - en gång tillhandahålla nämnda andra användare med nämnda frö för alstring av en nyckel med en andra nyckelgenerator tillhandahållen i nämnda andra terminal, - tillhandahålla till och lagra nämnda frö i nämnda andra terminal, - använda nämnda frö av nämnda andra terminal för alstring av en 30 nyckel varje gång ett krypterat elektroniskt meddelande från nämnda första användare till nämnda andra användare är mottaget. 4. Metod enligt patentkrav 3, vari nämnda frö erhålls bara första gången vid 35 initieringstillfället. 5. Metod enligt patentkrav 3, vari ett andra frö erhålles om det första fröet är oanvändbart. 40 6. Metod enligt patentkrav 3, vari ett dynamiskt serienummer erhålles för varje krypterat elektroniskt meddelande. 7. Metod enligt patentkrav 6, vari det dynamiska serienumret används för att generera en nyckel för motsvarande krypterade e-portmeddelande. 10 15 20 25 30 35 40 10. 11. 12. 13. 14. 15. 16. 17. 527 561 IS' Metod enligt patentkrav 3, vidare innefattande steg: - för synkronisering av ett räknevärde i varje terminal; och - nämnda nyckel genereras på grundval av nämnda frö och ett räknevärde i varje terminal oberoende av andra terminaler. Metod enligt patentkrav 8, vari fröet är sparat på ett dynamiskt och utbytbart sätt i åtminstone en av terminalerna och företrädesvis i alla terminalerna. Metod enligt patentkrav 8 eller 9, vari räknevärdet genereras i en räknare i varje terminal och synkroniseringen av räknevärdena involverar synkronisering av räknarna. Metod enligt ett av patentkraven 8-10, vari omedelbart efter den initiala synkroniseringen av räknarna exekverar terminalerna kompletterande synkroniseringssteg bara vid behov. Metod enligt något av patentkraven 8-11, vari nyckelgenereringsfunktionen på grundval av fröet och räknevärdet utförs medelst en beräknlngsalgoritm sparad på ett icke-dynamsikt och icke-utbytbart sätt i åtminstone en av terminalerna. Metod enligt patentkrav 3, innefattande steget att generera en förteckning av betrodda terminaler baserat på det mottagna frö Metod enligt patentkrav 13, innefattande acceptans av e-post bara från registrerade i nämnda förteckning. Metod enligt något av patentkraven 3-14, innefattande steget att med nämnda första användare tillhandahålla nämnda frö till nämnda andra användare genom åtminstone ett av följande: telefonsamtal, fax eller brev. Metod enligt något av föregående patentkrav, vari det krypterade e- postmeddelandet tillhandahålls med bilagor som är krypterade tillsammans med e-postmeddelandet. Ett system för att överföra elektroniska meddelanden från en första användare med en första terminal till en andra användare med en andra terminal, vilket systemet dessutom innefattar: - medel för att kontrollera en lista för en identitet av nämnda andra användare i en minnesenhet, - medel för att erhålla en krypteringsnyckel från nämnda första användare, 10 15 20 25 30 35 40 527 561 fe - medel för att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, - kommunikationsmedel för överföring ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och - medel för att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. 18.System enligt krav 17, dessutom innefattande: - medel för att överföra nämnda säkra elektroniska meddelande i form av ett krypterat elektroniskt meddelande med nämnda första terminal, nämnda krypterade elektroniska meddelande krypteras medelst en nyckel genererad av en första nyckelgenerator genom användning av ett frö, - medel att förse nämnda andra användare med nämnda frö en gång för genererlng av en nyckel med en andra nyckelgenerator, - medel för att förse med och för att lagra nämnda frö i nämnda andra terminal, och - medel för att generera en nyckel varje gång ett krypterat elektroniskt meddelande från nämnda första användare till nämnda andra mottagare mottages av nämnda andra terminal genom användning av nämnda frö. 19. System enligt krav 18, vari varje terminal innefattar en nyckelgenererande enhet som innefattar: ett minne i vilket identiska frö sparas, en räknare för att med periodiska intervall ändra ett räknevärde och en beräkningsterminal avpassad att generera i varje terminal och oberoende av andra terminaler och en nyckel på grundval ursprungsvärdet och ett räknevärde som härrör från räknaren. 20.System enligt krav 18, vari minnet för lagring av fröet i åtminstone en av terminalerna är ett dynamiskt minne anordnat för att spara fröet på ett dynamiskt och utbytbart sätt. 21. System enligt krav 18, vari terminalerna är anordnade att känna av när de inte är synkroniserade och att då återställa synkroniseringen. 22. System enligt ett av kraven 17 till 20, vari beräkningsenheten hos åtminstone en av terminalerna innefattar en beräkningsalgoritm som är lagrad på ett icke-dynamiskt och icke-utbytbart sätt och vilken företrädesvis är hårdvaruimplementerad. 23. System enligt ett av kraven 18 till 20, vari en av terminalerna är en central terminal innefattande ett flertal frö för säker krypterad överföring som involverar flera olika terminaler där var och en har ett ursprungsvärde. 10 15 20 25 30 35 40 527 561 1? 24. En datorprogramprodukt för överföring av ett säkert e-postmeddelande från en första användare som använder en första terminal till en andra användare som har en andra terminal innefattande en kod för: att kontrollera en lista för en identitet av nämnda andra användare, att erhålla en krypteringsnyckel från nämnda första användare, att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. 25. Datorprogramprodukt enligt krav 24, vldare innefattande kod för: - kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, - alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, - erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, - lagring av nämnda frö i nämnda andra terminal, - alstring av en nyckel varje gång ett krypterad e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. 26. En fortplantad signal för överföring av ett säkert e-postmeddelande från en första användare som har en första terminal till en andra användare som har en andra terminal innefattande en signal innefattande en kod för: att kontrollera en lista för en identitet av nämnda andra användare, att erhålla en krypteringsnyckel från nämnda första användare, att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och att tillhandahålla nämnda andra användare med nämnda kryptrlngsnyckel. 27. Signal enligt krav 26, dessutom innefattande kod för: - kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, 10 15 20 25 30 35 527 561 - alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, - erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, - lagring av nämnda frö i nämnda andra terminal, - alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. 28. Ett datorläsbart medium som däri har lagrat instruktionsuppsättningar för överföring av säkra e-postmeddelanden från en första användare som har en första terminal till en andra användare som har en andra terminal, nämnda instruktlonsuppsättning innefattar en kod för: - att kontrollera en lista för en identitet av nämnda andra användare, - att erhålla en krypteringsnyckel från nämnda första användare, - att etablera en virtuell kanal baserad på en identitet av nämnda första och andra användare, - att överföra ett första krypterat meddelande genom att använda nämnda nyckel från nämnda första terminal till nämnda andra terminal, och - att tillhandahålla nämnda andra användare med nämnda kryptringsnyckel. 29. Medium enligt krav 28, dessutom innefattande kod för: - kryptering och överföring av nämnda e-postmeddelande från nämnda första terminal, - alstring av en nyckel genom användning av nämnda första frö i nämnda första terminal, - erhållande av nämnda frö för alstring av en nyckel med en andra nyckelgenerator i nämnda andra terminal, - lagring av nämnda frö i nämnda andra terminal, och - alstring av en nyckel varje gång ett krypterat e-postmeddelande från nämnda första användare till nämnda andra användare är mottaget av nämnda andra terminal genom användning av nämnda sparade frö. 30. Medium enligt krav 28, vari nämnda medium är en minnesenhet.
Priority Applications (16)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0302456A SE527561C2 (sv) | 2003-09-12 | 2003-09-12 | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
SE0400238A SE0400238D0 (sv) | 2003-09-12 | 2004-02-04 | Message security |
PCT/SE2004/001314 WO2005027404A1 (en) | 2003-09-12 | 2004-09-13 | Message security |
MXPA06002729A MXPA06002729A (es) | 2003-09-12 | 2004-09-13 | Seguridad de mensaje. |
EP04775419A EP1665625A1 (en) | 2003-09-12 | 2004-09-13 | Message security |
JP2006526047A JP4750033B2 (ja) | 2003-09-12 | 2004-09-13 | メッセージセキュリティ |
US10/938,608 US7600121B2 (en) | 2003-09-12 | 2004-09-13 | Message security |
CA002538029A CA2538029A1 (en) | 2003-09-12 | 2004-09-13 | Message security |
RU2006112010/09A RU2373653C2 (ru) | 2003-09-12 | 2004-09-13 | Безопасность сообщений |
CNA2004800263389A CN1849774A (zh) | 2003-09-12 | 2004-09-13 | 信息安全性 |
BRPI0414348-5A BRPI0414348A (pt) | 2003-09-12 | 2004-09-13 | segurança de mensagens |
AU2004303326A AU2004303326B2 (en) | 2003-09-12 | 2004-09-13 | Message security |
KR1020067004927A KR20070015359A (ko) | 2003-09-12 | 2004-09-13 | 메시지 보안 전송 방법 및 시스템 |
ZA200601931A ZA200601931B (en) | 2003-09-12 | 2006-03-07 | Message security |
IL174176A IL174176A (en) | 2003-09-12 | 2006-03-08 | Message security |
US11/405,200 US20070172066A1 (en) | 2003-09-12 | 2006-04-17 | Message security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0302456A SE527561C2 (sv) | 2003-09-12 | 2003-09-12 | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0302456D0 SE0302456D0 (sv) | 2003-09-12 |
SE0302456L SE0302456L (sv) | 2005-03-13 |
SE527561C2 true SE527561C2 (sv) | 2006-04-11 |
Family
ID=28787336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0302456A SE527561C2 (sv) | 2003-09-12 | 2003-09-12 | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN1849774A (sv) |
SE (1) | SE527561C2 (sv) |
ZA (1) | ZA200601931B (sv) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101170401B (zh) * | 2006-10-27 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
CN101399627B (zh) * | 2008-09-27 | 2012-08-29 | 北京数字太和科技有限责任公司 | 一种同步恢复的方法和系统 |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
EP2898652B1 (en) * | 2012-09-18 | 2019-03-06 | Citrix Systems Inc. | Mobile device management and security |
US8745755B2 (en) | 2012-10-12 | 2014-06-03 | Citrix Systems, Inc. | Controlling device access to enterprise resources in an orchestration framework for connected devices |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US20140109072A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Application wrapping for application management framework |
DE102012222995B3 (de) * | 2012-12-12 | 2013-10-02 | Deutsche Post Ag | Verfahren für die sichere Übertragung einer digitalen Nachricht |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
CN103379451B (zh) * | 2013-06-21 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 阅后即焚信息的查看方法及其系统 |
CN104159118A (zh) * | 2014-07-30 | 2014-11-19 | 天津大学 | 一种基于伪随机序列和lsb算法的图像字节异或算法 |
-
2003
- 2003-09-12 SE SE0302456A patent/SE527561C2/sv not_active IP Right Cessation
-
2004
- 2004-09-13 CN CNA2004800263389A patent/CN1849774A/zh active Pending
-
2006
- 2006-03-07 ZA ZA200601931A patent/ZA200601931B/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN1849774A (zh) | 2006-10-18 |
ZA200601931B (en) | 2007-06-27 |
SE0302456L (sv) | 2005-03-13 |
SE0302456D0 (sv) | 2003-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7600121B2 (en) | Message security | |
SE527561C2 (sv) | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden | |
US20070172066A1 (en) | Message security | |
US9979686B2 (en) | Methods and systems for using deep-strings in computation and communication | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
CN110138744B (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
EP3761203A1 (en) | Information processing method, blockchain node, and electronic apparatus | |
CN109034793A (zh) | 基于区块链的数字货币交易方法及数字货币钱包硬件 | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN108229966A (zh) | 一种银行卡交易处理方法、银行卡及银行服务器 | |
CN113836506A (zh) | 身份认证方法、装置、系统、电子设备、存储介质 | |
CN109600296A (zh) | 一种证件链即时通讯系统及其使用方法 | |
KR20140127206A (ko) | 전자 메일 배달의 인증을 위한 방법 | |
IL174176A (en) | Message security | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN109246156B (zh) | 登录认证方法及装置、登录方法及装置以及登录认证系统 | |
US20040025014A1 (en) | Secure internet-scale eventing | |
RU2373653C2 (ru) | Безопасность сообщений | |
JP2020160637A (ja) | セキュアなファイルの送受信便システム、セキュアなファイルの送受信方法及びネットワークシステム | |
JPH08149124A (ja) | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム | |
WO2012076937A1 (en) | System and method for generating a digitally signed copy from a hardcopy document | |
CN112804053B (zh) | 数据恢复方法、加密机、终端设备及存储介质 | |
JP2019057234A (ja) | 配信制御装置、端末、配信制御方法、およびプログラム | |
JP4958014B2 (ja) | ファイルデータ転送方法、ファイルデータ転送プログラム、ファイルデータ転送システム、及び通信端末 | |
CN115809877A (zh) | 一种卡片激活方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |