TWI725148B - 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介 - Google Patents

使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介 Download PDF

Info

Publication number
TWI725148B
TWI725148B TW106110160A TW106110160A TWI725148B TW I725148 B TWI725148 B TW I725148B TW 106110160 A TW106110160 A TW 106110160A TW 106110160 A TW106110160 A TW 106110160A TW I725148 B TWI725148 B TW I725148B
Authority
TW
Taiwan
Prior art keywords
application
message
public key
command
application program
Prior art date
Application number
TW106110160A
Other languages
English (en)
Other versions
TW201737658A (zh
Inventor
添文 范
Original Assignee
添文 范
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/081,447 external-priority patent/US10135618B2/en
Application filed by 添文 范 filed Critical 添文 范
Publication of TW201737658A publication Critical patent/TW201737658A/zh
Application granted granted Critical
Publication of TWI725148B publication Critical patent/TWI725148B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供用於傳輸經加密訊息之方法、系統及媒介。在某些佈置中,該方法包括:由一第一應用程式使用一硬體處理器產生一第一公鑰及與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及使用該第二私鑰將該第二訊息解密。

Description

使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
相關申請交叉參照 本申請案主張於2016年3月25日申請之美國專係申請案15/081,447的優先權,該案全部內容係透過引用而併入本文。
所揭示之主題與使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介有關。
在軟體應用程式之間的資料通訊並非如它們所應該有的安全。許多軟體應用程式透過使用一種共享的單一金鑰的對稱金鑰加密方式進行通訊,其他軟體應用程式則透過利用公鑰與私鑰之公鑰基礎建設(PKI)的非對稱加密方式。然而,這些加密技術並不足以保護在兩軟體應用程式之間的通訊鏈結。舉例而言,在非對稱加密中,如果該私鑰被洩露,則該通訊鏈結便不安全,且在該通訊鏈結上進行窺探的人員或軟體便可以讀取所有被通訊的訊息。
提供用於傳輸加密訊息之方法、系統及媒介。根據本揭示之主體的某些配置,提供用於傳輸經加密訊息的方法,該方法包括:由一第一應用程式使用一硬體處理器產生一第一公鑰及與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及使用該第二私鑰將該第二訊息解密。
根據本揭示之主題的某些配置,提供用於傳輸經加密訊息的系統,該些系統包括一硬體處理器,其經編程以:由一第一應用程式產生一第一公鑰和與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及使用該第二私鑰將該第二訊息解密。
根據本揭示之主題的某些佈置,提供電腦可讀媒介,其包含多數電腦可執行指令,當由一處理器執行該等電腦可執行指令,導致該處理器實行用於傳輸經加密訊息的方法。該方法包括:由一第一應用程式使用一硬體處理器產生一第一公鑰及與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及使用該第二私鑰將該第二訊息解密。
揭示一種方法以傳輸經加密訊息。該方法可以包括由一第一應用程式使用一硬體處理器產生一第一公鑰及與該第一應用程式相對應之一第一私鑰。該方法可以包括將該第一公鑰傳輸至一第二應用程式。該方法可以包括從該第二應用程式接收一第二公鑰。該方法可以包括使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密。該方法可以包括由該第一應用程式產生一第三公鑰與一第二私鑰。該方法可以包括將該經加密訊息與該第三公鑰傳輸至該第二應用程式。該方法可以包括從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰。該方法可以包括使用該第二私鑰將該第二訊息解密。
該方法之該等步驟的一或多者可由一或多個處理器所執行。該一或多個處理器可以與該第一與第二應用程式的一或多者相關聯。
該方法可以進一步包括確定在該第一與第二訊息之至少其中之一者中所包含的一命令是否為一有效命令的步驟。回應確定該命令並非一有效命令,該方法可以進一步包括將一欺騙警示傳輸到至少一使用者裝置。將該欺騙警示傳輸到該至少一使用者裝置可以包括傳輸以下至少一種:將一文字訊息傳輸至該至少一使用者裝置以及將一電子郵件傳輸至與該至少一使用者裝置相關聯的一使用者帳戶。回應確定該命令並非一有效命令,該方法可以進一步包括由該應用程式在接收該無效命令後,阻擋來自於所接收命令之該應用程式的進一步訊息。
確定該命令是否為一有效命令可以包括確定該命令是否由該至少一應用程式所知悉。該命令可被儲存在與該至少一應用程式相關聯之一記憶體中,而確定該命令是否為一有效命令的步驟可以包括查詢該記憶體中之該命令。該命令可以與一指令及/或標籤儲存於該記憶體中。該指令及/或標籤可以指示該命令是否為一有效命令。
該第一、第二與第三金鑰對之至少其中之一者可以與該第一、第二與第三金鑰對至少另一者不同。該公鑰與私鑰對之至少其中之一者可以利用一種非對稱加密演算法所產生。
該第一訊息可以包含與該第二應用程式相關聯之位址。該位址可為網際網路協定(IP)位址。該訊息的內容可以包含二進位資料與文字資料之至少其中之一種。
該第二訊息可為來自該第二應用程式的認知訊息。
揭示一種電腦可讀媒介,其包括可由一處理器執行之複數指令,以實行傳輸經加密訊息的方法之該等步驟的至少其中之一者。
揭示一種傳輸經加密訊息的系統。該系統可以包括一硬體處理器,其經編程以由一第一應用程式產生一第一公鑰和與該第一應用程式相對應之一第一私鑰。該硬體處理器可經編程以將該第一公鑰傳輸至一第二應用程式。該硬體處理器可經編程以從該第二應用程式接收一第二公鑰。該硬體處理器可經編程以使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密。該硬體處理器可經編程以由該第一應用程式產生一第三公鑰與一第二私鑰。該硬體處理器可經編程以將該經加密訊息與該第三公鑰傳輸至該第二應用程式。該硬體處理器可經編程以從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰。該硬體處理器可經編程以使用該第二私鑰將該第二訊息解密。
揭示一種電腦可讀媒介,其含有複數電腦可執行指令,當由一處理器執行該等電腦可執行指令,造成該處理器實行用於傳輸加密訊息的方法。該方法可以包括由一第一應用程式產生一第一公鑰和與該第一應用程式相對應之一第一私鑰。該方法可以包括將該第一公鑰傳輸至一第二應用程式。該方法可以包括從該第二應用程式接收一第二公鑰。該方法可以包括使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密。該方法可以包括由該第一應用程式產生一第三公鑰與一第二私鑰。該方法可以包括將該經加密訊息與該第三公鑰傳輸至該第二應用程式。該方法可以包括從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰。該方法可以包括使用該第二私鑰將該第二訊息解密。
揭示一種傳輸經加密訊息的方法,該方法包括:由一第一應用程式產生一第一公鑰和與該第一應用程式相對應之一第一私鑰;由該第一應用程式將該第一公鑰傳輸至一第二應用程式;由一第二應用程式產生與該第二應用程式相對應之一第二公鑰與一第二私鑰;由該第一應用程式從該第二應用程式接收一第二公鑰;由該第一應用程式使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第三私鑰;以及由該第一應用程式傳輸該經加密訊息與該第三公鑰至該第二應用程式。
該方法可以進一步包括由該第二應用程式產生一第四公鑰與一第四私鑰的步驟。該方法可以進一步包括由該第一應用程式從該第二應用程式接收一第二訊息與該第四公鑰的步驟。該方法可以進一步包括由該第一應用程式使用該第二私鑰將該第二訊息解密的步驟。
揭示一種傳輸經加密訊息的系統,該系統包括:一或多個硬體處理器經編程以由一第一應用程式產生一第一公鑰和與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;由該第二應用程式產生一第二公鑰與一第二私鑰;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第三私鑰;以及傳輸該經加密訊息與該第三公鑰至該第二應用程式。
揭示一種從一第一應用程式傳輸經加密訊息的方法,該方法包括:由該第一應用程式產生一第一公鑰和與該第一應用程式相對應之一第一私鑰;由該第一應用程式將該第一公鑰傳輸至一第二應用程式;由該第一應用程式從該第二應用程式接收一第二公鑰與一第二私鑰,其中,該第二公鑰與該第二應用程式相對應;由該第一應用程式使用該第二公鑰將一第一訊息加密;由該第一應用程式產生一第三公鑰與一第三私鑰;以及由該第一應用程式傳輸該第一訊息與該第三公鑰至該第二應用程式。
該方法可以進一步包括由該第一應用程式從該第二應用程式接收一第二訊息與該第四公鑰的步驟,其中該第二訊息係使用該第三公鑰加密,而該第四公鑰係與該第二應用程式相對應。該方法可以進一步包括由該第一應用程式使用該第三私鑰將該第二訊息解密的步驟。
揭示一種在一第二應用程式處接收經加密訊息的方法,該方法包括:由該第二應用程式從該第一應用程式接收一第一公鑰,其中該第一公鑰與該第一應用程式和一第一私鑰相對應;由該第二應用程式產生一第二公鑰和與該第二應用程式相對應之一第二私鑰;由該第二應用程式傳輸該第二公鑰至該第一應用程式;由該第二應用程式從該第一應用程式接收一第一訊息與一第三公鑰,其中該第一訊息係使用該第二公鑰加密,而其中該第三公鑰係與該第一應用程式及一第三私鑰相對應。
該方法可以進一步包括由該第二應用程式使用該第二私鑰將該第一訊息解密的步驟。該方法可以進一步包括由該第二應用程式產生一第四公鑰與一第四私鑰的步驟。該方法可以進一步包括由該第二應用程式使用該第三公鑰將一第二訊息加密的步驟。該方法可以進一步包括由該第二應用程式傳輸該第二訊息與該第四公鑰至該第一應用程式的步驟。
根據各種配置,提供使用動態公鑰基礎設施傳送與接收經加密訊息的多種機制(其可以包含方法、系統及媒介)。
特別是,提供一種方法,其使得在多個軟體應用程式之間進行公鑰與私鑰的交換為動態。簡短來說,由一應用程式每次其傳送一訊息時產生新的公鑰與私鑰,使得該應用程式的金鑰係隨時間不預期地改變。有用的是,這使得非經授權的應用程式想要窺探資料通訊時非常的具有挑戰性且耗能,因為其必須跟的上動態改變的公鑰與私鑰對。因此,安全等級便能提高。
在某些配置中,於此敘述之該等機制可以將訊息加密並在兩應用程式(例如,兩個在行動裝置上執行的應用程式,及/或任何其他適合的應用程式形式)之間傳輸該等訊息。在某些佈置中,該等機制可以驗證經傳輸的訊息,舉例而言,藉由確定在一接收訊息中所包含之一命令是否為有效。在某些所述佈置中,該等機制可以傳輸欺騙警示以回應確定一接收訊息係為無效。舉例而言,在某些佈置中,該等欺騙警示可以被傳送至多個使用者裝置及/或由確定一接收訊息係為無效之一應用程式所指示的使用者帳戶。該等欺騙警示也可以被傳輸至其他的軟體應用程式,以警告他們留意來自相同來源所接收的訊息。有利的是,藉由確定一接收訊息係為無效的方式,該應用程式可以保護自身及/或該應用程式正在運行的硬體,並因此最終能夠保護該應用程式及/或硬體的使用者。舉例而言,該應用程式可以避免執行在該接收訊息中的任何指令,像是資料的請求、分享加密金鑰的請求及/或存取該應用程式所正在運行之該硬體的記憶體的請求。替代或額外的,該應用程式也可以傳送一警示至安全性軟體,像是防毒及/或防駭客軟體。
在某些配置中,於此敘述之該等機制可以使用任何適合的技術或技術的組合,進行訊息的加密及解密。舉例而言,在某些具體實施例中,一第一應用程式與一第二應用程式可以各自產生公鑰與私鑰對,並可以交換公鑰。該第一應用程式之後可以產生一訊息,並使用該第二應用程式的公鑰將該訊息加密。該第一應用程式之後可以產生一新的公鑰與私鑰對,並可以用該新的公鑰傳輸該訊息至該第二應用程式。該第二應用程式可以使用該第二應用程式的私鑰將該所接收訊息解密。在某些佈置中,該第二應用程式可以產生一認知訊息並可以使用該第一應用程式的公鑰將該認知訊息加密。在某些佈置中,於此敘述之該等機制可以為每一傳輸訊息動態產生新的公鑰-私鑰對。在某些佈置中,加密及/或解密可以使用一種利用該等產生金鑰進行的非對稱加密及/或解密演算,如以下連接第1圖所敘述。
回到第1圖,顯示根據所揭示主體之某些配置的程序實例100,以用於在多個軟體應用程式之間傳送與接收安全訊息,其藉由首先產生公鑰基礎建設(PKI)公鑰與私鑰、共享公鑰、建立訊息、將訊息加密、產生新的PKI公鑰與私鑰、傳送該訊息與該新的PKI公鑰、驗證該訊息、傳送欺騙警示、將網際網路協定(IP)位址列為黑名單、傳送一認知訊息並驗證該認知訊息的真實性。如以下將更詳細敘述的,在程序100中所引述之該等訊息可以根據圖式200中所繪示之該硬體所接收與接收。也如以下將更詳細敘述的,該程序可以利用第3圖之硬體300實作,或是以任何其他適合的硬體配置實作。
程序100於102處開始。程序100可以接著前進至區塊104,其中應用程式A與應用程式B可以產生公鑰基礎建設(PKI)的公鑰與私鑰對。應用程式A與應用程式B可以使用任何適合的PKI密碼系統產生PKI公鑰與私鑰對。用於PKI密碼系統的指令可被儲存在一記憶體中,像是儲存在記憶體304中,該記憶體位於應用程式A及/或應用程式B的本地端,且該等指令可由一處理器執行,像是由處理器302執行,其可以通訊連接至該記憶體以產生該等PKI公鑰與私鑰對。作為實例,應用程式A與應用程式B可以使用Rivest-Shamir-Adleman(RSA)密碼系統。要注意到在某些佈置中,應用程式A與應用程式B可為任何適合的應用程式形式(例如,在行動裝置上執行的應用程式、在非行動裝置上執行的應用程式,及/或任何其他適合的應用程式形式)。舉例而言,應用程式A與B可為一電腦上的應用程式。此外,在某些佈置中,應用程式A與應用程式B可為該相同裝置(例如,相同的使用者裝置)上及/或不同裝置上的應用程式。
在區塊106,應用程式A與應用程式B可以交換公鑰。舉例而言,在某些配置中,應用程式A可以在一通訊網路上傳輸其PKI公鑰至應用程式B,像是在通訊網路206上。可替代的,當應用程式A與B係為該相同裝置上的應用程式時,應用程式A可以在該裝置中內部地傳輸其PKI公鑰至應用程式B。作為另一實例,在某些配置中,應用程式B可以傳輸其PKI公鑰至應用程式A。在某些佈置中,該等應用程式之至少其中之一者可以使其公鑰為公開知悉,舉例而言,透過將其公鑰於通訊網路206上公開廣播的方式。要注意在某些佈置中,一旦在應用程式A與應用程式B之間已經共享公鑰之後,於應用程式A與應用程式B之間便可以建立一通訊鏈結。在某些所述配置中,可以透過該通訊鏈結於應用程式A與應用程式B之間傳輸訊息。有利的是,因為使用PKI,所以該通訊鏈結為一種在該兩應用程式之間的安全通訊鏈結。
在區塊108,應用程式A可以產生欲被傳送至應用程式B的訊息。在某些佈置中,該訊息可以包含任何適合的資訊並可為任何適合的格式。舉例而言,在某些佈置中,該訊息可以包含應用程式B的傳送位址,像是應用程式B的網際網路協定(IP)位址;由應用程式A與應用程式B兩者已經知悉的命令;傳輸至應用程式B的訊息內容;及/或任何其他適合資訊。在區塊108處產生之訊息的示例格式可為:「[IP位置]:[命令]:[訊息]」,其中「[訊息]」可為該訊息的內容(例如,與該命令相關聯之一數值或其他文字,及/或任何其他適合的訊息內容形式)。在某些佈置中,該訊息的內容可為文字資料、二進位資料,及/或任何其他適合格式的資料。注意以上所給予的實例僅為一示例,在某些佈置中,所產生的訊息可以具有任何適合的格式,且該訊息中的資訊可以任何適合順序編排順序。舉例而言,在某些佈置中,該訊息中資訊可以用分號、句號、連字符號及/或任何其他適合的分隔符號所區隔。如以下更詳細敘述的,可以使用在多個裝置之間適合用於傳輸訊息的任何通訊網路。
在區塊110處,應用程式A可以使用應用程式B於區塊104處所產生並由應用程式A於區塊106處所接收的公鑰將該訊息加密。舉例而言,在某些佈置中,該訊息可以利用一種非對稱加密演算法進行加密。
在區塊112處,應用程式A可以利用如參考區塊104所述的類似或相同方法,產生一新的PKI公鑰與私鑰對。
在區塊114處,應用程式A可以傳輸在區塊108處產生的訊息以及在區塊112處產生的新公鑰至應用程式B。有利的是,這可以起始應用程式A與B隨著每一個在其之間傳輸的訊息進行其公鑰與私鑰動態改變的程序,因為由應用程式A隨著訊息於區塊114處所傳送的公鑰已經與由應用程式A於區塊104處所傳送的公鑰不同。
在區塊116處,應用程式B可以接收來自應用程式A傳輸的訊息。隨後應用程式B可以使用應用程式B的私鑰將該經加密訊息解密。在某些佈置中,該解密可以使用一種非對稱解密演算法實行。
在區塊118處,應用程式B可以確定在該解密訊息中所包含的一命令是否為一有效命令。舉例而言,在某些佈置中,應用程式B可以確定該命令是否代表為應用程式B所知悉的命令。舉例而言,應用程式B可以確定該命令是否代表儲存於應用程式B所正在運行之一裝置的記憶體中。該命令可被儲存在一裝置的記憶體中,於該裝置上應用程式B係正在以該命令係為有效、可接受及/或值得信賴的一指令及/或標籤所運行。可替代的,該命令可以與該命令係為一種無效、不可接受及/或不值得信賴的命令,而不應由該應用程式所執行的一指令及/或標籤一起儲存。在某些安排中,應用程式B可以確定該經解密訊息係為真實及/或並未被破解,以回應確定包含在該訊息中的命令為一有效命令。在某些安排中,該經解密訊息包括該裝置的指示或應用程式辨識符(ID)及/或該訊息係從何處所接收之該裝置位置-像是該網際網路協定(IP)位址-,而應用程式B確定該ID及/或位址是否對應於一信賴的裝置及/或位址。為了做到這點,應用程式B可以查詢儲存在應用程式B正在運行之該裝置記憶體中,與信賴應用程式及/或裝置相對應之ID及/或位址清單中的ID及/或位址。
如果在區塊118處,應用程式B確定該命令為一有效命令(在118處為「是」),應用程式B可以在區塊122處產生一認知訊息。在某些佈置中,該認知訊息可以包含任何適合資訊並可以任何適合格式儲存。舉例而言,在某些佈置中,與在區塊108處由應用程式A所產生的訊息相類似,該認可訊息可以包含應用程式A的IP位址、應用程式A與應用程式B兩者所知悉的命令以及任何適合的訊息內容。舉例而言,在某些配置中,該訊息內容可以指出在區塊114處所接收的訊息中的命令已經備成功執行。與區塊108相類似,該認知訊息的示例格式為:「[IP位置]:[命令]:[訊息]」,其中「[訊息]」可為該訊息的內容,並可為文字資料、二進位資料或任何其他適合的資料形式。在某些佈置中,包含在該訊息中的資訊可為任何適合順序,並可以由如以上關於區塊108的描述任何適合的分隔符所區隔。要注意在某些佈置中,由應用程式B所產生之該認可訊息的順序及/或格式可以與在區塊108處由應用程式A所產生之訊息的順序及/或格式相同。替代的,在某些佈置中,該認可訊息的順序及/或格式可以與在區塊108處由應用程式A所產生之訊息的順序及/或格式不同。
應用程式B可以接著前進至區塊124,並可以利用由應用程式A在區塊112處所產生並由應用程式B於區塊114處所接收的新PKI公鑰,將該經認可訊息加密。在某些佈置中,應用程式B可以使用一種非對稱加密演算法將該經認可訊息加密。應用程式B可以在區塊126處產生新的公鑰與私鑰對。應用程式B可以之後在區塊128處將該經加密訊息與該新的公鑰傳送至應用程式A。有利的是,因為應用程式B產生並傳輸一新的公鑰隨著該認知至應用程式A,該動態改變該公鑰與私鑰的程序能繼續進行,以在該兩應用程式之間較佳地維持該通訊鏈結的安全性。
回到區塊118,如果應用程式B確定從應用程式A所接收的命行為無效(在118處為「否」),應用程式B便可以在區塊120處傳送一或多個欺騙警示。舉例而言,在某些佈置中,應用程式B可以傳送多個欺騙警示至由應用程式B所指示(例如,由應用程式B建立者所規定、儲存在與應用程式B相關聯的清單或資料庫、及/或由應用程式B以任何其他適合方式所指示)的多數行動電話,及/或由應用程式B所指示(例如,由應用程式B建立者所規定、儲存在與應用程式B相關聯的清單或資料庫、及/或由應用程式B以任何其他適合方式所指示)的多個電子郵件位址。在此方式中,應用程式B可以警告使用者已經存在有安全漏洞。應用程式B可以額外或替代的,以先前敘述的任何方式種類,回應確定從應用程式A所接收的命令係為無效。在該等欺騙警示係為傳輸至由應用程式B所指示之電子郵件位址的情況中,該等電子郵件位置可以對應於應用程式B之多個使用者的使用者帳戶。在某些佈置中,該等欺騙警示可為任何適合的格式,像是傳送至行動裝置的文字訊息、呈現在行動裝置上的推送通知、傳輸至經識別電子郵件位址的電子郵件,及/或任何其他適合格式。額外的,在某些配置中,應用程式B可以利用阻擋從應用程式A所接收之訊息的方式,防止應用程式A傳輸其他訊息至應用程式B。有利的是,在執行包含於該經解密訊息內之該(等)命令的動作之前進行驗證該經解密訊息的程序,係因此能改進該資料通訊鏈結的安全性,且能進一步地為該加密動作提供一增加的安全層。舉例而言,如果該命令被視為無效,應用程式B可以將其忽略而不進行回應其可能為一種具傷害性的請求,像是對於私有及/或個人資料的請求。
回到區塊128並並從區塊122、124及126繼續,如果該命令為一有效命令,應用程式A可以接收由應用程式B所傳輸之一加密訊息。如關於區塊124所討論的,該訊息包括由應用程式B在區塊126處所產生的新公鑰。在區塊130處,應用程式A可以使用應用程式A在區塊112處所產生之該新的PKI私鑰將該經加密訊息解密。在某些佈置中,應用程式A可以使用一種非對稱加密演算法將該訊息解密。如先前所討論,在此方法中,應用程式A與B之該公鑰與私鑰持續進行動態改變,使得非經授權的應用程式想要跟的上正被使用的改變中加密演算法變得具有挑戰性。
應用程式A可以前進至區塊132,並可以確定在該經解密訊息中所包含的一命令是否為一有效命令。舉例而言,與(以上敘述之)區塊118相似,應用程式A可以確定該命令是否代表由應用程式A所知悉之一命令。在某些佈置中,應用程式A可以確定該訊息係為真實及/或並未被破解,以回應確定該命令為一有效命令。
如果在區塊132處,應用程式A確定該命令並非一有效命令(在132處為「否」),應用程式A可以在區塊134處傳輸一或多個欺騙警示。與(以上敘述之)區塊120相似,應用程式A可以傳輸該一或多個欺騙警示至任何適合的使用者裝置及/或與由應用程式A所指示(例如,由應用程式A建立者所指定、儲存在與應用程式A相關聯的清單或資料庫、及/或由應用程式A以任何其他適合方式所指示)之多數使用者帳戶相關聯的電子郵件位址。在某些安排中,該等欺騙警示可為任何適合的格式,像是文字訊息、電子郵件、推送通知,及/或任何其他適合格式。此外,在某些佈置中,應用程式A可以防止應用程式B傳輸其他訊息至應用程式A。
程序100於136處終止。
有利的是,所揭示之方法提供多數軟體應用程式之間一種更安全的通訊鏈結。這部分係由在每次從一應用程式傳送一訊息時動態改變該PKI加密金鑰的方式所達成。如先前討論的,這對於駭客或窺探應用程式更具挑戰性及耗能,因為該應用程式必須跟的上動態改變的私鑰,以成功地對於進入至一應用程式的訊息進行解密。此外,也利用驗證一已接收訊息的方式達成更安全的通訊鏈結,並且在該訊息係為無效的情況中,警告(多個)裝置、(多個)使用者以及防毒、防駭客及/或其他應用程式潛在的欺騙行為。
在某些佈置中,在應用程式A已經傳送該經加密訊息以及於區塊112處所產生之該新公鑰至應用程式B後,該程序100便於區塊114處終止。有用的是,仍就可以達到整體程序100的某些優點,因為應用程式A的金鑰仍舊已經從在區塊104處所產生,其最初係與應用程式B所共享之該等金鑰進行動態改變,成為在區塊112處所產生之該等金鑰,該等新產生金鑰被通訊至應用程式B,因此應用程式B可以使用該新的公鑰將回傳至應用程式A的訊息加密。
在另一佈置中,在區塊118與132處所進行之該等驗證的一或兩者(及因此120及134處)便不進行。
回到第2圖,繪示根據所揭示主體之某些配置,使用動態公鑰基礎設施傳送及接收經加密訊息之硬體實例200。如同所描述的,硬體200可以包含一或多個伺服器202、一通訊網路206及多個使用者裝置208及/或210。
伺服器202可為任何適合的伺服器,用以儲存與一應用程式(例如,在一行動裝置上執行的應用程式、在一筆記型電腦或桌上型電腦上執行的應用程式,及/或任何其他適合應用程式)相關聯之資訊及/或資料。舉例而言,在某些配置中,伺服器202可為一種由一使用者裝置可從其下載該應用程式的伺服器、一種可從其更新由該使用者裝置所下載之應用程式的伺服器、一種儲存任何適合資料(例如,一應用程式之使用者的使用者資料,及/或任何其他適合資料)的伺服器,及/或實行任何其他適合功能的伺服器。在某些佈置中,可以省略伺服器202。
在某些佈置中,通訊網路206可為一或多種有線及/或無線網路的任何適合組合。舉例而言,通訊網路110可以包含網際網路、行動資料網路、衛星網路、區域網路、廣域網路、電話網路、電纜電視網路、WiFi網路、WiMax網路的一或多種,及/或任何其他適合的通訊網路。
使用者裝置208及/或210可為任何適合的使用者裝置,用以執行應用程式、傳輸資訊及/或資料至一不同應用程式及/或一不同使用者裝置,及/或實行任何其他適合功能。在某些佈置中,使用者裝置208及/或210可以包含行動裝置(例如,行動電話、筆記型電腦、可穿戴式電腦,及/或任何其他適合行動裝置)及/或非行動裝置(例如,桌上型電腦、智慧型電視,及/或任何其他適合的非行動裝置)。在某些佈置中,使用者裝置208及/或210可以彼此為本地裝置或彼此遠距。使用者裝置208及/或210可以由一或多個通訊鏈結210連接至該通訊網路206,其可以透過通訊鏈結204鏈結至伺服器202。
雖然在第1圖中只繪示單一伺服器202以避免該圖式過度複雜,在某些配置中可以使用任何適合數量的伺服器。
在某些佈置中,伺服器202及使用者裝置208與210可以使用任何適合的硬體實作。舉例而言在某些佈置中,裝置202、208及210可以使用任何適合的一般目的電腦或特殊目的電腦加以實現。舉例而言,一伺服器可利用一特殊目的電腦實作。任何這種的一般目的電腦或特殊目的電腦都可以包含任何的適合硬體。舉例而言,如第3圖示例的硬體300中所描述,該硬體可以包含硬體處理器302、記憶體及/或儲存器304、輸入裝置控制器306、輸入裝置308、顯示器/音頻驅動器310、顯示器及音頻輸出電路312、(多個)通訊界面314、天線316與匯流排318。
在某些佈置中,硬體處理器302可以包含任何適合硬體處理器,像是微處理器、微控制器、(多數)數位訊號處理器、專用邏輯及/或任何其他適合用以控制一般目的電腦或特殊目的電腦之功能的電路。
在某些佈置中,記憶體及/或儲存器304可為任何適合的記憶體及/或儲存器,用以儲存程式、資料、媒介內容及/或任何適合的資訊。舉例而言,記憶體及/或儲存器304可以包含隨機存取記憶體、唯讀記憶體、快閃記憶體、硬碟儲存器、光學媒介,及/或任何其他適合的記憶體。
在某些佈置中,輸入裝置控制器306可為任何適合用以控制並接收來自一裝置之輸入的電路。舉例而言,輸入裝置控制器306可為用以接收來自一觸控螢幕、來自一或多個按鈕、來自一語音辨識電路、來自一麥克風、來自一相機、來自一光學感測器、來自一加速計、來自一溫度感測器、來自一近場感測器,及/或任何其他輸入裝置形式之輸入的電路。
在某些佈置中,顯示器/音頻驅動器310可為任何適合用於控制及驅動輸出至一或多個顯示器及音頻輸出電路312的電路。舉例而言,顯示器/音頻驅動器310可為用於驅動液晶螢幕顯示器、揚聲器、發光二極體,或任何其他輸出裝置形式的電路。
(多個)通訊界面314可為任何適合用於與一或多個通訊網路介接的電路,像是如第2圖所繪示的網路206。舉例而言,(多個)界面314可以包含網路界面卡電路、無線通訊電路,及/或任何其他適合的通訊網路電路形式。
在某些配置中,天線316可為任何適合用於與一通訊網路進行無線通訊的一或多個天線。在某些佈置中,當不需要時可以省略天線316。
匯流排318可為任何適合用於在二或多個元件302、304、306、310及314之間進行通訊的機制。
根據某些配置,在硬體300中可以包含任何其他適合的元件。
應該瞭解的是,以上對於第1圖程序中所敘述之多個區塊的至少某些部分可以不受限於在該圖式中所繪示及敘述的順序及序列,而以任何順序或序列執行或實行。同樣的,以上第1圖程序之多個區塊的某些部分在適合情況下可以被大致同時的執行或實行,或以平行方式執行以降低延遲及處理時間。此外或替代的,以上第1圖程序之多數區塊的某些部分可以被省略。
在一佈置中,指令係儲存在記憶體304中,而該(等)指令係可由處理器302執行,以實行程序100之該等步驟的某些或全部。
在另一佈置中,用於執行應用程式A的多數指令係儲存在第一硬體300上的記憶體304中,而用於執行應用程式B的多數指令係儲存在第二硬體300上的記憶體304中。在此佈置中,該第一與第二硬體300的個別處理器302執行該等指令以運行該等應用程式。此外,多數指令可被儲存在該第一與第二硬體300的個別記憶體304中,其可由該第一與第二硬體300的個別處理器302執行,以實行程序100之該等步驟的相關步驟。該第一與第二硬體300的個別記憶體304與處理器302係透過該匯流排318通訊連接。此外,應用程式A與B可以藉由該第一與第二硬體300之個別通訊界面314透過通訊網路206通訊。
資料可從應用程式A直接或間接傳輸至應用程式B。同樣的,資料可從應用程式B直接或間接傳輸至應用程式A。在一佈置中,資料係從該等應用程式之至少一者透過伺服器202傳輸至該等應用程式之另一者。由該至少一應用程式傳送的資料可以包括該伺服器202的位址。該伺服器202可以將該資料傳遞至該應用程式的另一者。在一佈置中,資料係從該等應用程式之至少一者透過與該應用程式相關聯之裝置的組件,傳輸至該應用程式的另一者。舉例而言,資料係從該等應用程式的至少一者透過通訊硬體傳輸至該等應用程式的另一者,例如是透過天線316,其係與該至少一應用程式正在運行其上之裝置相關聯。舉例而言,該資料可以藉由天線316透過通訊網路206進行傳輸。
於此揭示之程序可由一電腦程式產品所執行。該電腦程式產品可以包含經配置以指示一電腦實行以上所述各種程序之一或多者之該等功能電腦編碼。該電腦程式產品及或用於實行該方法之編碼可被提供至像是電腦之設備的電腦可讀媒介上。在某些實施中,可以使用任何適合的電腦可讀媒介以儲存用於實行於此敘述之該等功能及/或程序之多數指令。舉例而言,在某些實作中,電腦可讀媒介可為暫時性或非暫時性。舉例而言,非暫時性電腦可讀媒介可以包含像是磁性媒介的非暫時形式(像是硬碟、軟碟等等)、光學媒介的非暫時形式(像是光碟、數位影碟、藍光光碟等等)、半導體媒介的非暫時形式(像是快閃記憶體、電子可編程唯讀記憶體(EPROM)、電子可消除可編程唯讀記憶體(EEPROM)等等)、任何在傳輸期間不會短暫或缺乏任何類似於永久性性質的適合媒介,及/或任何適合有形媒介。作為另一實例,暫時性電腦可讀媒介可以包含網路、線路、傳導體、光纖、電路上的訊號,任何在傳輸期間不會短暫或缺乏任何類似於永久性性質的適合媒介,及/或任何適合的無形媒介。
一種比如說是電腦的設備可根據該編碼進行配置,以實行根據於此討論之各種方法的一或多個程序。
該設備可以採用一資料處理系統的形式。該資料處理系統可為一分散式系統。舉例而言,資料處理系統可以跨及一網路而散佈。
在另一佈置中,提供一種電腦可讀媒介,其包括可由一處理器執行之多個指令,以實行於此揭示之各種方法的任意一項。
據此,提供使用動態公鑰基礎設施以傳送及接收經加密訊息的方法、系統與媒介。
在不存在明顯的技術不相容下,可以將於此揭示之不同佈置或態樣之各種特徵以選擇性省略某些特徵的方式進行組合。
100‧‧‧程序102、104、106、108、110、112、114、116、118、120、122、124、126、128、130、132、134、136‧‧‧區塊200、300‧‧‧硬體202‧‧‧伺服器204、210‧‧‧通訊鏈結206‧‧‧通訊網路208、210‧‧‧使用者裝置302‧‧‧硬體處理器304‧‧‧記憶體及/或儲存器306‧‧‧輸入裝置控制器308‧‧‧輸入裝置310‧‧‧顯示器/音頻驅動器312‧‧‧顯示器/音頻輸出314‧‧‧通訊界面316‧‧‧天線318‧‧‧匯流排
所揭示之主體的各種目標、特徵與優點在連結以下圖式考量時,可以參考所揭示主題之以下實施方式獲得更完整的理解,其中相同的參考元件符號為表示相同的元件。 第1圖繪示根據所揭示主體之某些配置,使用動態公鑰基礎設施以傳送與接收經加密訊息的程序實例。 第2圖繪示根據所揭示主體之某些配置,使用動態公鑰基礎設施以傳送與接收經加密訊息的之一系統實例示意圖式。 第3圖繪示根據所揭示主體之某些配置,可用於一伺服器及/或一使用者裝置中之硬體實例。
100‧‧‧程序
102、104、106、108、110、112、114、116、118、120、122、124、126、128、130、132、134、136‧‧‧區塊

Claims (21)

  1. 一種傳輸經加密訊息的方法,該方法包括:由一第一應用程式使用一硬體處理器產生一第一公鑰及與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密,以形成一經加密訊息;因應將要被傳輸之該經加密訊息,由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及使用該第二私鑰將該第二訊息解密。
  2. 如申請專利範圍第1項所述之方法,其中該第一訊息包含與該第二應用程式相關聯之一網際網路協定(IP)位址。
  3. 如申請專利範圍第1項所述之方法,還包括:確定在該第二訊息中所包含的一命令是否為一有效命令;以及回應確定該命令並非一有效命令,將一欺騙警示傳輸到至少一使用者裝置。
  4. 如申請專利範圍第3項所述之方法,其中將該欺騙警示傳輸到該至少一使用者裝置可以包括傳輸以下至少一種:將一文字訊息傳輸至該至少一使用者裝置以及將一電子郵件傳輸至與該至少一使用者裝置相關聯的一使用者帳戶。
  5. 如申請專利範圍第3項所述之方法,其中確定該命令是否為一有效命令包括確定該命令是否由該第一應用程式所知悉。
  6. 如申請專利範圍第1項至第5項中任一項所述之方法,其中該訊息的內容包含二進位資料與文字資料之至少其中一種。
  7. 如申請專利範圍第1項至第5項中任一項所述之方法,其中該第二訊息為來自該第二應用程式的一認知訊息。
  8. 一種傳輸經加密訊息的系統,該系統包括:一硬體處理器,其經編程以:由一第一應用程式產生一第一公鑰及與該第一應用程式相對應之與一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密,以形成一經加密訊息;因應將要被傳輸之該經加密訊息,由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及使用該第二私鑰將該第二訊息解密。
  9. 如申請專利範圍第8項所述之系統,其中該第一訊息包含與該第二應用程式相關聯之一網際網路協定(IP)位址。
  10. 如申請專利範圍第8項所述之系統,其中該硬體處理器還經編程以:確定在該第二訊息中所包含的一命令是否為一有效命令;以及 回應確定該命令並非一有效命令,將一欺騙警示傳輸到至少一使用者裝置。
  11. 如申請專利範圍第10項所述之系統,其中將該欺騙警示傳輸到該至少一使用者裝置可以包括傳輸以下至少其中一種:將一文字訊息傳輸至該至少一使用者裝置和將一電子郵件傳輸至與該至少一使用者裝置相關聯的一使用者帳戶。
  12. 如申請專利範圍第10項所述之系統,其中確定該命令是否為一有效命令包括確定該命令是否由該第一應用程式所知悉。
  13. 如申請專利範圍第8項至第12項其中任一項所述之系統,其中該訊息的內容包含二進位資料與文字資料之至少其中一種。
  14. 如申請專利範圍第8項至第12項其中任一項所述之系統,其中該第二訊息為一來自該第二應用程式的一認知訊息。
  15. 一種含有多數電腦可執行指令之電腦可讀媒介,當由一處理器執行該等指令時,導致該處理器實行一種傳輸經加密訊息的方法,該方法包括:由一第一應用程式產生一第一公鑰及與該第一應用程式相對應之一第一私鑰;將該第一公鑰傳輸至一第二應用程式;從該第二應用程式接收一第二公鑰;使用與該第二應用程式相對應之該第二公鑰將一第一訊息加密,以形成一經加密訊息;因應將要被傳輸之該經加密訊息,由該第一應用程式產生一第三公鑰與一第二私鑰;將該經加密訊息與該第三公鑰傳輸至該第二應用程式;從該第二應用程式接收一第二訊息及與該第二應用程式相對應之一第四公鑰;以及 使用該第二私鑰將該第二訊息解密。
  16. 如申請專利範圍第15項所述之電腦可讀媒介,其中該第一訊息包含與該第二應用程式相關聯之一網際網路協定(IP)位址。
  17. 如申請專利範圍第15項所述之電腦可讀媒介,其中該方法還包括:確定在該第二訊息中所包含的一命令是否為一有效命令;以及回應確定該命令並非一有效命令,將一欺騙警示傳輸到至少一使用者裝置。
  18. 如申請專利範圍第17項所述之電腦可讀媒介,其中將該欺騙警示傳輸至該至少一使用者裝置可以包括傳輸以下至少其中一種:將一文字訊息傳輸至該至少一使用者裝置和將一電子郵件傳輸至與該至少一使用者裝置相關聯的一使用者帳戶。
  19. 如申請專利範圍第17項所述之電腦可讀媒介,其中確定該命令是否為一有效命令包括確定該命令是否由該第一應用程式所知悉。
  20. 如申請專利範圍第15項至第19項其中任一項所述之電腦可讀媒介,其中該訊息的內容包含二進位資料與文字資料之至少其中一種。
  21. 如申請專利範圍第15項至第19項其中任一項所述之電腦可讀媒介,其中該第二訊息為一來自該第二應用程式的一認知訊息。
TW106110160A 2016-03-25 2017-03-27 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介 TWI725148B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/081,447 US10135618B2 (en) 2016-03-25 2016-03-25 Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
US15/081,447 2016-03-25
US15/469,119 2017-03-24
US15/469,119 US10411879B2 (en) 2016-03-25 2017-03-24 Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages

Publications (2)

Publication Number Publication Date
TW201737658A TW201737658A (zh) 2017-10-16
TWI725148B true TWI725148B (zh) 2021-04-21

Family

ID=59896735

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106110160A TWI725148B (zh) 2016-03-25 2017-03-27 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介

Country Status (2)

Country Link
US (3) US10411879B2 (zh)
TW (1) TWI725148B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10135618B2 (en) * 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
US11025614B2 (en) 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
US11552802B2 (en) * 2020-04-15 2023-01-10 Salesforce, Inc. Stateless mutual authentication between services
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
US20230054815A1 (en) * 2021-08-17 2023-02-23 Capital One Services, Llc Systems and methods for prioritizing alerts

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US20060200660A1 (en) * 2004-12-29 2006-09-07 My-T Llc Apparatus, method, and computer program product for secured communication channel
US20080028464A1 (en) * 2006-07-25 2008-01-31 Michael Paul Bringle Systems and Methods for Data Processing Anomaly Prevention and Detection
CN101682625A (zh) * 2007-03-27 2010-03-24 高通股份有限公司 用于设备认证的同步测试
TW201541923A (zh) * 2014-03-27 2015-11-01 Intel Corp 用於雲端輔助式密碼術之方法及設備

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5790668A (en) 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6072876A (en) 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US6269349B1 (en) 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
CA2391049A1 (en) 2000-09-08 2002-03-14 Rivenet.Com, Inc. System and method for encrypted message interchange
US7260838B2 (en) 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
JP2002208960A (ja) 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
US20020095588A1 (en) 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US6694045B2 (en) 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
EP1427832A4 (en) * 2001-08-17 2006-09-06 Monsanto Technology Llc METHYLTRANSFERASE GENES AND USES THEREOF
US7688975B2 (en) 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7415571B1 (en) 2001-10-31 2008-08-19 Western Digital Ventures, Inc. Disk drive and method for using a mailbox file associated with a disk storage medium for performing a function characterized by contents of the mailbox file
GB2387254B (en) 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US10679452B2 (en) 2003-09-04 2020-06-09 Oracle America, Inc. Method and apparatus having multiple identifiers for use in making transactions
JP2005165402A (ja) 2003-11-28 2005-06-23 Mitsubishi Electric Corp 設備管理装置および遠隔設備管理システム
US7404204B2 (en) 2004-02-06 2008-07-22 Hewlett-Packard Development Company, L.P. System and method for authentication via a single sign-on server
US20050210267A1 (en) 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
US20070299915A1 (en) 2004-05-02 2007-12-27 Markmonitor, Inc. Customer-based detection of online fraud
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
EP1705598A3 (en) 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
CN101093719B (zh) * 2006-06-23 2011-05-04 鸿富锦精密工业(深圳)有限公司 听力保护方法及具有听力保护功能的音频播放系统
US20080031447A1 (en) 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
CN101123656B (zh) 2006-08-11 2010-05-12 艾威梯科技(北京)有限公司 一种连接多种子通信系统的短距离无线通信系统和方法
US7886352B2 (en) 2006-09-22 2011-02-08 Oracle International Corporation Interstitial pages
US8429422B1 (en) 2007-03-31 2013-04-23 Actioneer, Inc. Method and apparatus for an improved access system
US8121278B2 (en) 2007-08-01 2012-02-21 American Teleconferencing Services, Ltd. Teleconferencing systems and methods
US8296834B2 (en) 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US8522332B2 (en) 2007-12-12 2013-08-27 Aspect Software, Inc. Secure automatically configuring, self-authenticating administrative user without a password
US8479010B2 (en) 2008-03-07 2013-07-02 Symantec Corporation Detecting, capturing and processing valid login credentials
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US8910256B2 (en) 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
JP5390844B2 (ja) 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US8510811B2 (en) 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US8325696B2 (en) 2009-07-29 2012-12-04 Cisco Technology, Inc. Dynamically dedicated wireless local area network service for high definition video teleconferencing
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
NO331571B1 (no) 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US8937930B2 (en) 2009-11-19 2015-01-20 Qualcomm, Incorporated Virtual peripheral hub device and system
US20110246213A1 (en) 2009-12-18 2011-10-06 Yarvis Mark D Techniques for offering context to service providers utilizing an approval service and incentives utlizing online secure profile storage
US20130198288A1 (en) 2010-04-30 2013-08-01 American Teleconferencing Services, Ltd. Systems, Methods, and Computer Programs for Suspending and Resuming an Online Conference
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
US8756706B2 (en) 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US9141779B2 (en) 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
WO2013009420A1 (en) 2011-06-09 2013-01-17 Power Tagging Technologies, Inc. System and method for grid based cyber security
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US20130254856A1 (en) 2011-10-18 2013-09-26 Baldev Krishan Password Generation And Management
US8856290B2 (en) 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9741085B2 (en) 2013-03-14 2017-08-22 Artificial Intelligence Research Group Limited System and method of encoding content and an image
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
EP3069465B1 (en) 2013-11-14 2019-07-31 Pleasant Solutions Inc. System and method for credentialed access to a remote server
JP6313074B2 (ja) 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US20170046532A1 (en) 2015-06-16 2017-02-16 J. Michael Miller Method and system for date file encryption, transfer, decryption, and playback
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10411879B2 (en) * 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10135618B2 (en) 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
US10356088B1 (en) 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US11095639B2 (en) 2017-05-11 2021-08-17 Synergex Group Methods, systems, and media for authenticating users using biometric signatures
US11314888B2 (en) 2018-06-29 2022-04-26 Vmware, Inc. Multi-key, cloud-specific security
US20200004946A1 (en) 2018-07-02 2020-01-02 Cyberark Software Ltd. Secretless and secure authentication of network resources
US11212390B2 (en) 2019-04-30 2021-12-28 Avaya Inc. Interaction based suitable channel selection for queued customers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US20060200660A1 (en) * 2004-12-29 2006-09-07 My-T Llc Apparatus, method, and computer program product for secured communication channel
US20080028464A1 (en) * 2006-07-25 2008-01-31 Michael Paul Bringle Systems and Methods for Data Processing Anomaly Prevention and Detection
CN101682625A (zh) * 2007-03-27 2010-03-24 高通股份有限公司 用于设备认证的同步测试
TW201541923A (zh) * 2014-03-27 2015-11-01 Intel Corp 用於雲端輔助式密碼術之方法及設備

Also Published As

Publication number Publication date
US20210367756A1 (en) 2021-11-25
US10411879B2 (en) 2019-09-10
US20190379528A1 (en) 2019-12-12
US11088822B2 (en) 2021-08-10
TW201737658A (zh) 2017-10-16
US20170279602A1 (en) 2017-09-28

Similar Documents

Publication Publication Date Title
TWI725148B (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
JP6221014B1 (ja) 安全な共有鍵共有システム及び方法
US10116645B1 (en) Controlling use of encryption keys
KR102186114B1 (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US10454910B2 (en) Management apparatus, computer program product, system, device, method, information processing apparatus, and server
US10230697B2 (en) User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
US20140082358A1 (en) Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
US10003467B1 (en) Controlling digital certificate use
EP3920503B1 (en) Resource request method, device and storage medium
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
JP2023533319A (ja) ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
KR20180024389A (ko) 키 관리 장치 및 방법
EP4174695A1 (en) Method to store data persistently by a software payload
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
CN112350920A (zh) 基于区块链的即时通讯系统
CN114339630B (zh) 一种用于短信保护的方法和装置
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质
CN117478338A (zh) 一种数字内容的下载系统、方法及装置
CN114142997A (zh) 一种节点间通信的安全认证方法、装置以及存储介质

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees