CN1155198C - 加密与解密方法及装置 - Google Patents

加密与解密方法及装置 Download PDF

Info

Publication number
CN1155198C
CN1155198C CNB988028395A CN98802839A CN1155198C CN 1155198 C CN1155198 C CN 1155198C CN B988028395 A CNB988028395 A CN B988028395A CN 98802839 A CN98802839 A CN 98802839A CN 1155198 C CN1155198 C CN 1155198C
Authority
CN
China
Prior art keywords
server
certificate
encryption
information
envelope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB988028395A
Other languages
English (en)
Other versions
CN1249096A (zh
Inventor
特林斯・艾德华・萨穆纳
特林斯·艾德华·萨穆纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1249096A publication Critical patent/CN1249096A/zh
Application granted granted Critical
Publication of CN1155198C publication Critical patent/CN1155198C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一种有效加密和解密的方法(100)包括以下步骤:使用信息密钥(106)在发送单元对要被发送到接收单元的信息(104)进行加密,并在发送单元使用接收器的公共密钥(110)把加密的信息密钥附加到该信息上(108和109)。然后,发送器的证书(116)在第一服务器(302)被附加并在第二服务器(310)被抽取。然后在接收单元使用接收器专用密钥(140)对信息密钥解密以便提供解密的信息密钥。然后使用解密的信息密钥(142和143)对信息解密,并通过比较一对摘要(152和156)进行鉴定。

Description

加密与解密方法及装置
本发明涉及加密和解密;更准确地说,涉及在加密/解密方案中证书的有效附加。
广义来说,诸如寻呼这样的无线应用的有效寻呼和安全性具有相反的约束。一方面,寻呼使用其非实时功能去组合消息以便有效地降低无线带宽的无效使用。另一方面,诸如加密这样的安全性措施一般添加到正在通过空中传输的信息中。增加的用户数和信息的平均大小的增加(包括文本、传真、音频甚至视频信息)只是进一步对所提供的有限带宽的使用施加了约束。
在用于从发送器到接收器传送带有签字的安全信息的常规过程中,方法10中的步骤一般如以下参照图1所描绘的。首先用户在步骤12生成文本信息。然后,用户在步骤14使用单向函数(例如,安全散列函数)产生文本信息的摘要。然后通过在步骤20使用他的签字或专用密钥对摘要进行的第一加密,用户在步骤18附加他的签字,并通过非对称引擎16使之运行,专用密钥一般对应于在可跟踪的证书26中可找到的公共密钥。然后在步骤22附加信息和数字签字。然后在步骤27把带有签字24的信息连接到可跟踪的证书26,以便生成可鉴定的信息28。然后使用对称引擎30和对话密钥32对可鉴定的信息28加密,以便提供加密的信息40。使用接收器的非对称公共密钥34及非对称引擎36对对话密钥32(通常是随机对称密钥)本身加密,以便生成数字信封38。然后加密的信息40在步骤42被附加到数字信封38以生成带有信封的加密的信息加签字加证书44。
参见图2,典型的解密过程以把带有信封的加密的信息加签字加证书44的各成分,分开46为加密的信息56和数字信封48开始。数字信封48最好与图1的数字信封38相同。对话密钥54(对话密钥54与图1的对话密钥32最好相同)由接收器使用他们的专用密钥52(对应于接收器的专用密钥34)恢复,并通过非对称引擎49使用专用密钥52运行数字信封48。使用对话密钥54解密带有签字的加密信息56。换言之,使用对话密钥54通过对称引擎58运行解密的信息56,以获得可鉴定的信息60(这应当与图1的可鉴定信息28相同)。这样,如以下几个步骤所见,接收器能够确认(到合理的程度)信息发送器的身份。然后,可鉴定的信息被分为62证书64和分开的签署信息68,分别对应于图1的证书26和签署的信息24。签署的信息68本身还将被分开70为可读的文本信息80和数字签字72,分别对应于图1的信息12和数字签字18。从证书64抽取发送器的公共密钥66,然后用它把签字解密为摘要77。换言之,使用发送器的公共密钥使数字签字72通过非对称引擎74以提供摘要77,这应当是实际摘要的拷贝。通过相同的(散列)函数(如图1的步骤14)使文本信息80运行,以检索实际的摘要79。在步骤76实际的摘要79和摘要77进行比较,以检验真实的签字。注意,在以上的例子中,证书嵌入到加密的信息中,从而大大增加了加密信息的大小。
图1是已知的用于发送信息的加密方法的流程图。
图2是已知的用于接收信息的解密方法的流程图。
图3是根据本发明实施例的加密方法的流程图。
图4是根据本发明的另一实施例的加密方法的另一流程图。
图5是根据本发明的证书服务器的框图。
参见图3,其中示出一种有效的加密和解密方法,包括在发送单元使用信息密钥112加密要发送到接收单元的信息102的步骤。然后,使用接收器的公共密钥110在发送单元把信息密钥附加到信息上。这一步骤最好包含通过使用单向函数104产生信息的摘要,并使用发送器的专用密钥106加密摘要而添加签字,以便生成签署的信息这样一些步骤,专用密钥对应于嵌入在发送器证书116中的公共密钥。然后在第一服务器附加一个发送器证书。然后,在第二服务器抽取发送器证书134,并然后在接收单元使用接收器专用密钥140解密信息密钥,以便提供解密的信息密钥。然后,使用解密的信息密钥解密信息。此外,该方法还包括使用发送器-接收器对话密钥108加密签署信息而提供加密的签署信息,并在接收器处使用另一发送器-接收器对话密钥142对加密的签署信息进行解密这样一些步骤。最好使用从第一服务器检索的接收器的公共密钥对发送器-接收器对话密钥进行加密,并作为信封把它连接到签署的信息。
在本发明的另一实施例中,使用发送服务器和接收服务器,从发送器向接收器有效传送带有信封的加密签署信息的方法,包括以下步骤:使用服务器对服务器对话密钥118加密证书以生成加密的证书,并使加密的证书与包含服务器对服务器对话密钥的信封连接,而服务器对服务器对话密钥是以接收服务器非对称公共密钥120加密的,以便生成加密的带有信封证书,并然后把带有信封的加密的签署信息与带有信封的加密的证书连接。该方法能够进一步包含以下步骤:使用接收服务器的专用密钥130解密服务器对服务器对话密钥,以及把证书从带有信封的加密的签署信息分开,并进一步使用服务器对服务器对话密钥132解密证书。此外,该方法能够包含在接收服务器处从证书抽取发送器公共密钥的步骤。在接收单元处,信封能够从加密的签署信息分开,其中信封被解密以提供发送器-接收器对话密钥。而且,能够使用发送器-接收器对话密钥去解密签署信息和签字。如以下进一步详细说明,能够使用发送器的公共密钥把在接收器处的签字解密为摘要,供与信息相关的签字的鉴定之用。这样,通过使信息通过单向函数分离信息并获得实际的摘要,该摘要与通过使用发送器公共密钥解密签字而找到的摘要进行比较,从而进行鉴定。
又,参见图3,方法100示出在没有向接收单元传送证书的情形下,加密信息如何从发送单元发送到接收单元,这当发送单元和接收单元之间的通路是无线时是特别有用的。如前所述,在步骤102用户生成文本信息,并然后在步骤104使用单向函数(例如安全散列)产生文本信息摘要。用户在步骤105使用他的签字密钥通过非对称引擎106加密摘要,并把结果附加在信息上,从而形成他的签字,其中签字密钥一般是对应于在最好是可跟踪证书这样的证书中找到的公共密钥的专用密钥。然后在步骤108使用发送器-接收器对话密钥(通常是随机对称密钥)对签署的信息加密-在步骤110使用接收器的公共密钥对发送器-接收器对话密钥本身加密,并在步骤109作为信封连接到签署的信息上。在步骤108和110最好使用随机信源114产生密钥。接收器公共密钥能够驻留在密钥文件112中,或如果需要最好从发送器证书数据库116中抽取。在步骤118使用服务器-服务器对话密钥(通常是随机对称密钥)对可跟踪证书或发送器证书(116)加密,并然后在步骤119连接到带有信封的加密的签署的信息上。这可选地是与发送器-接收器密钥相同的对话密钥,但是需要对服务器进行确认。在步骤120使用接收服务器的非对称公共密钥对发送器-接收器对话密钥(通常也是随机对称密钥)自身加密,并在步骤121连接到带有信封加加密证书的加密签署的信息上。在步骤118和120最好使用随机信源122产生密钥。
在接收端(从服务器到服务器的观点来看),在步骤130通过接收服务器使用其非对称专用密钥来恢复加密的服务器到服务器对话密钥。在步骤123和127从带有信封的加密的签署信息(124或125)分开加密的证书(126),并在步骤132使用对话密钥解密。最好从证书数据库134中的证书抽取发送器公共密钥,如果必要,通过向密钥文件136发送所需的信息供后来比较以作出鉴定。鉴定最好涉及允许跟踪授权签署源的可跟踪证书,以便验证证书的持有者。嵌入在证书中的信息能够包含链接可跟踪授权层的较高授权的签字。这样,通过检验可证明证书真实性的授权的签字而进行鉴定,并然后把公共密钥与某些已经被鉴定的标识信息和证明归入密钥文件中。如果接收器已经具有公共密钥,则服务器除了对接收器鉴别适当的公共密钥(发送器的)之外,不采取任何行动。如果接收器没有任何密钥,则服务器可能发送整个的证书或只是一部分证书(例如公共密钥),作为发送和接收双方之间的相互认可。然后,在步骤137从加密的签署信息(139)分开信封(138),并在步骤142由接收器使用发送器-接收器对话密钥对其解密。对话密钥(142)用来解密信息加签字。在步骤143信息从签字分开之后,在步骤148使用发送器公共密钥(该密钥如果还没有得到可从密钥文件136获得)解密签字(146),以提供摘要(152)。信息被分开(144和145)并通过单向函数154以便获得信息的实际摘要156。把摘要152与实际摘要156进行比较以验证真实的签字。注意,签字的鉴定是可选的,但是对于金融应用是特别需要的。
如上所述,不是通过发送嵌入在入站信息中的证书,而是使证书或目录服务器从文件附加证书,可降低越空业务量。一般来说,与整个信息和签字只有几百位相比,这些证书长度有上千位。通常证书通过加密覆盖,以便对交易者提供某种程度的私密性。
实际上,服务器向发送器或接收器或两者提供公共密钥(非对称密钥)证书目录服务,与先有的方案比较这是新的结构。对称加密表现在发送单元(传信装置)和接收单元之间,并标以“端到端对话”。这是可选的,但如果需要交易的私密性而不只是鉴定和签字的私密性,则很可能要使用。这一加密因为其简单和有效而很可能是对称的,但是非对称的也可使用。
在发送器和服务器或载波之间没有示出寻址、控制和鉴定信息,但是这些对于传信的目的是必须的。鉴定用在服务器和装置之间以保证服务器的安全,装置是真实的信源以便能够附加真实的证书。控制将执行这样一些功能,诸如处理和投送的优先性、安全性等级、及其它辅助功能。如果出现,可能在清除中或通过服务器-装置加密进行寻址。由于私密性在日常事物中变得越来越多,故甚至在使用广播媒体时寻址可能也要需要防止窥视的眼睛。
参见图5,供无线通信使用的远程证书服器300,包括用于接收带有信封的加密无线信息的发送器服务器部分302,以及用于存储加密无线信息的存储器304。发送器服务器部分还包括用于以服务器到服务器对话密钥加密证书以便提供加密证书的处理器306。处理器306还把加密的证书结合到带有信封的加密的无线信息中,以便提供加密的证书和带有信封的无线信息。处理器306还使用接收器服部分的非对称公共密钥来加密服务器到服务器对话密钥,以提供加密的服务器到服务器对话密钥,其中加密的服务器到服务器对话密钥被附加到加密的证书和带有信封的无线信息中。远程证书服务器300还包括接收器服务器部分310,用于接收附加到加密的证书和带有信封的无线信息中的加密的服务器到服务器对话密钥。接收器服务器部分310最好包括存储器308,用于存储附加到加密的证书和带有信封的无线信息中的加密的服务器到服务器对话密钥;以及处理器309,用于使用对应于接收器服务器部分的非对称公共密钥的非对称专用密钥来恢复服务器到服务器对话密钥,并用于从带有信封的加密的无线信息中分开加密的证书,并用于对加密的证书解密。应当注意,远程证书服务器300的发送器服务器部分302和接收器服务器部分310能够通过所需有线网络或无线网络硬连接或耦合在一起。
接收器公共密钥或接收单元的证书必须从服务器转移到发送器。服务器能够发送整个证书,并允许发送器鉴定嵌入的信息,或者发送器和服务器能够具有置信的相互关系,允许发送器对于图3中步骤112所示的密钥文件中的位置刚好获得证书的密钥部分。为了尽量减少后来的问题,服务器还应当通知密钥的过期或有效性,并为了尽量减少后来的业务量,发送器和服务器应当在表示证书持有者诸如标签或名字的令牌上一致。
参见图3,如前面所指出的,末端到末端对话密钥可以是对称的。一般来说,对称密钥需要附加的同步化(例如开始向量)信息,以便正确地工作。这一点图中没有明显示出。这也适用于服务器-服务器对话密钥。证书(加任何附加的路由和中继信息)由这一对话密钥覆盖。这一密钥的同步化信息可从末端-末端对话密钥的同步化或已经在信道上的其它信息推导,以便降低开销。密钥本身可以是用于末端-末端对话的相同的密钥,但这将生成潜在的安全问题。这问题在于,服务器应当有充分的能力对信息进行解密。如果两个服务器对发送器和接收器两者都是置信的,则这不构成问题。避免这一问题的及一般的解决办法应当要求服务器-服务器对话密钥相对末端-末端对话密钥是唯一的。
接收器和接收服务器能够是一个并是同一实体,使得寿命简单。发送器证书能够与入站信息分开并被鉴定(未示出)和归档。当传信装置是这种信息的接收器时,能够类似地降低越过空中的业务量。但是这多少更困难一些。发送器在其整体中的证书由接收器保有或就是发送器的密钥。除非必需,发送服务器不会随意(suthomatically)发送证书,在很多情形下这将只对证书的单一传输降低业务量。进而,接收器和接收服务器可以与业务量的考虑限制较少的有线网络连接。当传信装置仅具有密钥时,信息可被解密,但丧失了可跟踪性,除非整个的证书由传信装置保有直到被验证为止。类似地,服务器和发送服务器能够是一个并且是同一实体,特别是如果没有来自发送器的无线通路。
接收服务器可以是置信的或非置信的。如果是置信的,则传信装置仅保有密钥。如果是非置信的,则传信装置保有整个证书。对于非置信存储器上的蕴含和装置中的处理要求至少在证书鉴定时暂时有大得多的能力。一旦被验证,则只需保持密钥及其期限。通过空中的业务量也增加,以便允许证书向接收者的传输及他们来自最终权威结机构的鉴定的传输。服务器能够剔除不必要的证书,而只发送以前从未发送过的那些证书。这象是发送服务器的处理或带有标签或名字的接收器证书。即使证书已经被发送过,如果接收器没有识别出服务器使用的标签和名字,则它也能够刷新证书或密钥。参见图4可以看到几个这种实施例的例子。
图4示出用于从发送单元向接收单元发送信息方法的另外的实施例。具体来说,方法200表示加密的信息如何从发送单元向接收单元发送,而不必在每次发送信息时向接收单元传输证书。如前所述,用户在步骤202生成文本信息,并然后在步骤204使用单向函数(例如安全散列)产生文本信息的摘要。用户通过使用其签字密钥通过对称引擎206对摘要加密来形成它的签字,并在步骤205把结果附加到信息中,其中签字密钥一般是对应于在可跟踪证书中找到的公共密钥的专用密钥。然后在步骤208使用发送器-接收器对话密钥(或末端-末端对话密钥)(通常是随机对称密钥)加密签署的信息。在步骤210使用接收器公共密钥对发送器-接收器对话密钥本身加密,并在步骤209作为信封连接到签署的信息中。在步骤208和210最好使用随机信源214产生密钥。接收器公共密钥能够驻留在密钥文件212中,或必要时最好从发送器证书数据库216中抽取。
在步骤211,发送单元能够直接向接收单元发送带有信封的签署的信息,而不需要来自服务器的任何其它东西。例如,如果以前在发送单元和接收单元之间发送过信息,则接收单元可能已经有可用来鉴定信息的证书(在接收单元)。另外,接收单元为鉴定信息可能只需要来自密钥文件(231)的密钥。换言之,接收单元可能只需要来自证书的部分信息(而不是整个证书),这将有助于降低在诸如两个经常通信者,诸如销售商和经常的购买者之间看到的空中业务量。
这样在本发明的一个实施例中,信息从发送单元到接收单元的发送(211)可能需要另一通路213,其中在步骤223信息与加密的可跟踪证书或带有信封的发送器的证书(216)连接。最好在步骤218使用服务器-服务器对话密钥(通常是随机对称密钥)加密证书216,并然后在步骤221与接收服务器的公共密钥220连接,以便提供带有信封的加密的证书。在步骤218和220最好使用随机信源222产生密钥。带有信封加密的信息和带有信封加密的证书能够或者如前对图3所述那样通过类似的解密算法运行,或者加密的信息能够通过步骤225取另一路由227到接收单元,其中不需要来自接收服务器的任何信息或只需最小信息去解密和/或鉴定加密的信息。
在需要整个证书或证书的一部分的情形下,在步骤229信封与加密的证书被分开。使用接收服务器的专用密钥224鉴定服务器发送信息,并使用服务器-服务器对话密钥226解密存储在证书数据库228中的证书。证书或证书适当的部分(诸如密钥)能够转发给密钥文件231,用于后来由接收单元进行的鉴定。带有信封的签署的加密信息或是由通路211或是277发送,在步骤233信封从签署加密的信息分开。在步骤232接收器公共密钥用来剔除信封,并在步骤234末端-末端对话密钥解密签署的加密信息。在步骤235签署的加密信息本身再次被分开为信息和签字。信息通过散列函数240获得信息的实际的摘要242。在步骤236使用发送器的公共密钥解密签字以获得摘要244。然后摘要244与实际的摘要242进行比较以验证真实的签字。还要注意,签字的鉴定是可选的,但是特别对于金融方面的应用是需要的。
图4示出根据本发明的另外两个实施例。在第一种情形下,信息不带证书地被加密,并被发送到接收单元(211),同时各服务器分开地(由发送单元触发)通信和决定证书的拷贝是否需要发送到接收单元(如所示最好以加密的形式)。然后接收服务器解密、存储、并发送接收单元所需的证书或证书的密钥。在第二种情形下,对信息加密并然后附加到证书中。证书本身最好由服务器加密。然后加密的信息以及加密的证书被发送到接收服务器,其中接收服务器分拆证书、对其加密、存储并把证书或密钥发送到接收单元。
在本发明的广义方面,使用发送服务器和接收服务器从发送器向接收器有效地传输签署的信息的方法包括步骤:从发送单元发送签署的信息供接收单元接收,并然后把在第一服务器处的发送器的证书附加到签署的信息上。发送器的证书及甚至签署的信息可选地被加密。在第二服务器,抽取发送器的证书,并使用从发送器证书抽取的一组信息在接收单元接收和读取这样签署的信息。这组信息最好从名字、公共密钥、签字机构、期限日期、有效期、发放日期、控制号码、或其它适当的信息组抽取。
能够接收或连接到智能卡的个人管理单元(PMU)或用户单元在本发明权利要求书的意图之内。实际的实现能够包括带有供插入智能卡接头的PMU,或者带有供由电缆连接到PMU的智能卡用的分开的接口单元的PMU,或者带有固定的或可拆卸的嵌入的智能卡的PMU。证书服务器可作为自包含单元(甚至包含在PMU内部),或者作为传信开关内运行的软件程序(寻呼或传信终端),或者整个作为传信系统域之外的外部开关来实现。假设证书服务器将为充分的可兼容协议支持而提供对应的实体,包括适当的加密方案和对最终权威机构的访问的使用以便鉴定。
应当理解,透露的实施例仅是示例性的,并且本发明不限于此。业内专业人员将能够理解,在如所附权利要求书定义的本发明的范围和精神之内能够作出各种变形和修改。

Claims (10)

1.一种用于加密和解密的方法,包括:
在发送单元使用信息密钥加密要发送到接收单元的信息;
在发送单元把使用接收器的公共密钥加密的信息密钥附加到信息上;
然后附加发送器的证书;
抽取发送器证书;
在接收单元使用接收器的专用密钥解密信息密钥以便提供解密的信息密钥;
然后使用解密的信息密钥解密信息。
2.根据权利要求1的加密和解密方法,其中加密信息的步骤还包括添加签字的步骤,通过使用单向函数产生信息的摘要并使用专用密钥加密摘要以生成加密的签署信息,专用密钥对应于嵌入发送器证书的公共密钥。
3.一种使用发送服务器和接收服务器从发送器向接收器传送带有信封的加密签署信息的方法,接收服务器使用非对称公用-专用密钥对,该方法包括:
使用服务器到服务器对话密钥加密证书以生成加密的证书,并把加密的证书与包含以接收服务器非对称公共密钥加密的服务器到服务器对话密钥的信封连接,以便生成带有信封的加密的证书;以及
把加密的带有信封的签署信息连接到带有信封的加密的证书中。
4.根据权利要求3的方法,其中该方法还包括使用接收服务器专用密钥解密服务器到服务器对话密钥。
5.根据权利要求3的方法,其中该方法还包括从加密的带有信封的签署信息分开证书,并进而使用服务器到服务器对话密钥解密证书的步骤。
6.一种供无线通信中使用的远程证书服务器,包括:
一个用于接收加密的带有信封的无线信息的发送器服务器部分,包括:
一个用于存储加密的无线信息的存储器;以及一个处理器,该处理器用于,
以服务器到服务器对话密钥加密证书以便提供加密的证书,
把加密的证书附加到加密的带有信封无线信息以便提供加密的带有信封的证书和无线信息,
通过使用接收器服务器部分的非对称公共密钥来加密服务器到服务器对话密钥,以提供加密的服务器到服务器对话密钥,
其中加密的服务器到服务器对话密钥被附加在带有信封的加密的证书和无线信息中。
7.根据权利要求6的远程证书服务器,其中远程证书服务器还包括接收器服务器部分,用于接收附加在带有信封的加密的证书和无线信息中的加密的服务器到服务器对话密钥,其中接收器服务器部分包括:
一个存储器,用于存储附加在带有信封的加密的证书和无线信息中的加密的服务器到服务器对话密钥;以及
一个处理器,用于使用对应于接收器服务器部分非对称公共密钥的非对称的专用密钥,来恢复服务器到服务器对话密钥,用于把加密的证书从加密的带有信封的无线信息分开,并用于对加密的证书解密。
8.一种使用发送服务器和接收服务器从发送器向接收器有效传送带有信封的加密签署信息的方法,接收服务器使用非对称公用-专用密钥对,该方法包括以下步骤:
从发送器向接收器发送加密的签署信息,发送器在发送服务器和接收服务器之间触发询问,看证书是否需要向接收器传送;
如果没有证书先前的接收或如果证书过期或发生其它方式的无效,则向接收器发送证书,否则按发送服务器和接收服务器之间的询问确定,发送所需证书的部分;以及
按接收器的需要解密证书或证书的一些部分。
9.根据权利要求8的方法,其中如果发送服务器和接收服务器之间询问确定,证书需要被发送到接收器,则该方法还包括以下步骤:
使用服务器到服务器对话密钥加密证书以生成加密的证书,并把加密的证书与包含以接收服务器非对称公共密钥加密的服务器对服务器对话密钥的信封连接,以便生成带有信封的加密的证书;以及
把加密的带有信封的签署信息连接到带有信封的加密的证书中。
10.一种使用发送服务器和接收服务器从发送服器到接收器传送签署信息的方法,该方法包括:
从发送单元发送签署的信息以便在接收单元接收;
然后把发送器证书附加到签署信息上;
抽取发送器的证书;以及
在接收单元接收签署的信息,并在接收单元使用一组来自发送器证书的信息读取该信息。
CNB988028395A 1997-01-31 1998-01-09 加密与解密方法及装置 Expired - Fee Related CN1155198C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/791,968 1997-01-31
US08/791,968 US6009173A (en) 1997-01-31 1997-01-31 Encryption and decryption method and apparatus

Publications (2)

Publication Number Publication Date
CN1249096A CN1249096A (zh) 2000-03-29
CN1155198C true CN1155198C (zh) 2004-06-23

Family

ID=25155395

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988028395A Expired - Fee Related CN1155198C (zh) 1997-01-31 1998-01-09 加密与解密方法及装置

Country Status (6)

Country Link
US (1) US6009173A (zh)
EP (1) EP0962072A4 (zh)
KR (1) KR100380125B1 (zh)
CN (1) CN1155198C (zh)
CA (1) CA2278670C (zh)
WO (1) WO1998034374A1 (zh)

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564321B2 (en) 1995-04-28 2003-05-13 Bobo Ii Charles R Systems and methods for storing, delivering, and managing messages
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6463463B1 (en) 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
US6779019B1 (en) 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
JP3754565B2 (ja) * 1998-10-30 2006-03-15 株式会社日立製作所 電子印鑑マーク認証システム
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
KR100449423B1 (ko) * 1999-12-24 2004-09-21 한국전자통신연구원 다수의 사업자망으로 이루어진 통신망에서의 가입자루팅정보를 저장한 데이터베이스를 구축하는 방법
WO2001052473A1 (en) * 2000-01-14 2001-07-19 Critical Path, Inc. Secure management of electronic documents in a networked environment
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US6386894B2 (en) 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
US20020003886A1 (en) * 2000-04-28 2002-01-10 Hillegass James C. Method and system for storing multiple media tracks in a single, multiply encrypted computer file
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
US20020007351A1 (en) * 2000-04-28 2002-01-17 Hillegass James C. Digital tokens and system and method relating to digital tokens
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
EP1317708A4 (en) * 2000-08-08 2008-03-19 Wachovia Corp AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
AU2001294555A1 (en) * 2000-09-14 2002-03-26 Bea Systems Inc. Xml-based graphical user interface application development toolkit
CA2424897C (en) * 2000-10-05 2015-08-04 Certicom Corp. A method for providing information security for wireless transmissions
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US7082536B2 (en) 2000-11-13 2006-07-25 Globalcerts, Lc System and method for computerized global messaging encryption
US20030046395A1 (en) * 2000-12-12 2003-03-06 Robert Fleming System and method for bounding the life of an event subscription to the availability of an object
US7010303B2 (en) * 2000-12-22 2006-03-07 Research In Motion Limited Wireless router system and method
US7283808B2 (en) 2001-01-18 2007-10-16 Research In Motion Limited System, method and mobile device for remote control of a voice mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
ATE399405T1 (de) * 2001-02-22 2008-07-15 Bea Systems Inc System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
US8406389B2 (en) 2001-03-09 2013-03-26 Research In Motion Limited Advanced voice and data operations in a mobile data communication device
US7295836B2 (en) * 2001-03-09 2007-11-13 Research In Motion Limited Advanced voice and data operations in a mobile data communication device
WO2002084590A1 (en) * 2001-04-11 2002-10-24 Applied Minds, Inc. Knowledge web
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7359882B2 (en) * 2001-05-11 2008-04-15 Bea Systems, Inc. Distributed run-time licensing
US7185105B2 (en) * 2001-05-11 2007-02-27 Bea Systems, Inc. Application messaging system with flexible message header structure
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
IL159341A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd System and method for compressing secure e-mail for exchange with a mobile data communication device
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
CN100380895C (zh) 2001-08-06 2008-04-09 捷讯研究有限公司 用于处理已编码消息的系统和方法
US7317699B2 (en) 2001-10-26 2008-01-08 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US8069175B2 (en) 2002-04-10 2011-11-29 Google Inc. Delegating authority to evaluate content
US7844610B2 (en) 2003-12-12 2010-11-30 Google Inc. Delegated authority evaluation system
US20030196094A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Method and apparatus for authenticating the content of a distributed database
JP4792221B2 (ja) * 2002-06-06 2011-10-12 トムソン ライセンシング 階層型認可証を用いたブローカーに基づく相互接続
AU2003263908A1 (en) * 2002-08-19 2004-03-03 Macrosolve, Inc. System and method for data management
KR100995439B1 (ko) * 2002-09-28 2010-11-18 주식회사 케이티 스트리밍 데이터 보호 장치 및 그 방법과 그를 이용한스트리밍 보안 시스템
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US20040148356A1 (en) * 2002-11-04 2004-07-29 Bishop James William System and method for private messaging
EP1583592A1 (en) * 2002-12-02 2005-10-12 Alcatel Games console adaptor unit
AU2003297193A1 (en) 2002-12-13 2004-07-09 Applied Minds, Inc. Meta-web
US8012025B2 (en) * 2002-12-13 2011-09-06 Applied Minds, Llc Video game controller hub with control input reduction and combination schemes
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
WO2004111790A2 (en) * 2003-06-11 2004-12-23 Autouptodate Llc D/B/A Armorpost Private messaging using independent and interoperating couriers
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7409545B2 (en) 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
US7363499B2 (en) 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US20050131918A1 (en) * 2003-12-12 2005-06-16 W. Daniel Hillis Personalized profile for evaluating content
CN1922815B (zh) * 2004-01-09 2011-03-23 科尔街有限公司 用于ocsp和分布式ocsp的签名有效实时凭证
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7509120B2 (en) * 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
EP2565797B1 (en) 2005-04-18 2019-10-23 BlackBerry Limited Method For Providing Wireless Application Privilege Management
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
WO2008054406A2 (en) 2005-11-18 2008-05-08 Orsini Rick L Secure data parser method and system
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US8059817B2 (en) * 2006-06-20 2011-11-15 Motorola Solutions, Inc. Method and apparatus for encrypted communications using IPsec keys
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
US10055595B2 (en) * 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8379867B2 (en) * 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
KR100870202B1 (ko) 2007-11-22 2008-12-09 주식회사 오엘콥스 암호화된 이미지를 이용한 공인인증서 발급 방법 및 장치
CA2709944C (en) 2007-12-21 2016-02-23 Cocoon Data Holdings Limited System and method for securing data
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
WO2011068738A2 (en) 2009-11-25 2011-06-09 Orsini Rick L Systems and methods for securing data in motion
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8601498B2 (en) 2010-05-28 2013-12-03 Security First Corp. Accelerator system for use with secure data storage
CN101883096B (zh) * 2010-06-07 2014-07-02 天地融科技股份有限公司 电子签名工具之间安全传递数据的方法、装置及系统
WO2012040231A2 (en) 2010-09-20 2012-03-29 Orsini Rick L Systems and methods for secure data sharing
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US20120133989A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for providing a common framework for reviewing comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US9137214B2 (en) * 2010-12-15 2015-09-15 Microsoft Technology Licensing, Llc Encrypted content streaming
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
US20130145483A1 (en) * 2011-12-02 2013-06-06 Jpmorgan Chase Bank, N.A. System And Method For Processing Protected Electronic Communications
US8249230B1 (en) 2012-01-09 2012-08-21 EC Data Systems, Inc. Scalable and flexible internet fax architecture
US8625805B1 (en) 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
JP2014053797A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 電子文書管理装置及び電子文書管理プログラム
WO2014059136A2 (en) * 2012-10-12 2014-04-17 Safelylocked, Llc. Techniqued for secure data exchange
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
SG11201508725SA (en) * 2013-04-25 2015-11-27 Treebox Solutions Pte Ltd Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
CN106170944B (zh) * 2014-01-31 2019-11-26 快普特奥姆特里有限公司 确保系统通信安全的方法、安全通信设备、公钥服务器
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US10277778B2 (en) 2014-06-24 2019-04-30 Ec Data Systems Inc. Audit logging for a secure, scalable and flexible internet fax architecture
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10560263B2 (en) * 2017-03-24 2020-02-11 Micron Technology, Inc. Secure memory arrangements
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5283832A (en) * 1991-10-22 1994-02-01 Motorola, Inc. Paging message encryption
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system

Also Published As

Publication number Publication date
WO1998034374A1 (en) 1998-08-06
EP0962072A1 (en) 1999-12-08
US6009173A (en) 1999-12-28
KR20000070624A (ko) 2000-11-25
CA2278670A1 (en) 1998-08-06
KR100380125B1 (ko) 2003-04-16
EP0962072A4 (en) 2002-09-04
CN1249096A (zh) 2000-03-29
CA2278670C (en) 2002-05-28

Similar Documents

Publication Publication Date Title
CN1155198C (zh) 加密与解密方法及装置
Ramsdell et al. Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
US6868160B1 (en) System and method for providing secure sharing of electronic data
CN107888560B (zh) 一种移动智能终端邮件安全传输系统及方法
US7738660B2 (en) Cryptographic key split binding process and apparatus
US7020778B1 (en) Method for issuing an electronic identity
US7257706B1 (en) Method of securing a document in a system and controlling access to the document and a seal for use in the method
US20080065878A1 (en) Method and system for encrypted message transmission
Schaad et al. Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification
US20050086504A1 (en) Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same
EP1153495A1 (en) Method for the provision of data security
CN1215528A (zh) 在两个设备之间提供安全通信的方法及该方法的应用
US20040236953A1 (en) Method and device for transmitting an electronic message
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JPH10105057A (ja) タイムスタンプサーバシステム
JPH0969831A (ja) 暗号通信システム
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
CN114172694A (zh) 电子邮件加解密方法、系统及存储介质
CN114157488A (zh) 密钥获取方法、装置、电子设备及存储介质
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
EP0892519A2 (en) System and method for secure data transmission
CN112291196A (zh) 适用于即时通信的端到端加密方法及系统
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee