Спосіб шифрування та передачі даних між відправником і одержувачем за допомогою мережі

Номер патенту: 89784

Опубліковано: 10.03.2010

Автор: Олкулумбр Майкл

Завантажити PDF файл.

Формула / Реферат

1. Спосіб шифрування та передачі даних між відправником і одержувачем за допомогою мережі, який містить наступні етапи:

- отримання сервером від відправника ідентифікатора одержувача;

- встановлення спеціального ключа шифрування передачі, спеціально для передачі;

- шифрування даних за допомогою спеціального ключа шифрування передачі;

- організація доступу сервера до спеціальної інформації одержувача відповідно до отриманого ідентифікатора одержувача та виконання шифрування спеціальної інформації одержувача вказаним спеціальним ключем шифрування передачі;

- передача зашифрованих даних і зашифрованого спеціального ключа шифрування передачі через мережу для приймання одержувачем;

- виконання прийому сервером від одержувача зашифрованого спеціального ключа шифрування передачі;

- організація доступу сервером до спеціальної інформації одержувача для розшифрування зашифрованого спеціального ключа шифрування передачі; і

- виконання розшифрування зашифрованих даних, за допомогою розшифрованого спеціального ключа шифрування передачі.

2. Спосіб за п. 1, який включає встановлення лінії зв'язку між відправником і сервером та відправку згаданого ідентифікатора одержувача до сервера.

3. Спосіб за п. 2, який включає встановлення лінії зв'язку між відправником і сервером, яка має бути захищеною лінією.

4. Спосіб за п. 2 або п. 3, який включає встановлення лінії зв'язку між відправником і сервером, яка є об'єктом перевірки сервером за допомогою пароля відправника.

5. Спосіб за будь-яким з попередніх пунктів, який включає встановлення лінії зв'язку між одержувачем і сервером та відправку згаданого ідентифікатора одержувача до сервера.

6. Спосіб за п. 5, який включає встановлення лінії зв'язку між одержувачем і сервером, яка має бути захищеною лінією.

7. Спосіб за п. 5 або 6, який містить встановлення лінії зв'язку між одержувачем і сервером за умови перевірки сервером пароля одержувача.

8. Спосіб за будь-яким попереднім пунктом, де встановлення спеціального ключа шифрування передачі має місце у відправника і де встановлений спеціальний ключ шифрування передачі посилається до сервера.

9. Спосіб за будь-яким попереднім пунктом, де шифрування даних за допомогою спеціального ключа шифрування передачі має місце у відправника.

10. Спосіб за п. 9, де відправник отримує від сервера зашифрований спеціальний ключ шифрування передачі та відправник передає зашифровані дані та даний зашифрований спеціальний ключ шифрування передачі одержувачу через мережу.

11. Спосіб за будь-яким з пп. 1-7, де одержувач отримує від сервера розшифрований спеціальний ключ шифрування передачі та має місце розшифрування зашифрованих даних за допомогою використання розшифрованого спеціального ключа шифрування передачі в одержувача.

12. Спосіб за будь-яким з пп. 1-7, де має місце встановлення спеціального ключа шифрування передачі на сервері.

13. Спосіб за п. 12, де має місце шифрування даних за допомогою спеціального ключа шифрування передачі на сервері.

14. Спосіб за п. 13, де сервер передає зашифровані дані і зашифрований спеціальний ключ шифрування передачі одержувачу через мережу.

15. Спосіб за будь-яким з пп. 1-10 та 12-14, де розшифрування зашифрованих даних за допомогою розшифрованого спеціального ключа шифрування передачі має місце на сервері та сервер передає розшифровані дані одержувачу.

16. Спосіб за будь-яким з попередніх пунктів, який включає відправку ідентифікатора одержувача від відправника до сервера.

17. Спосіб за будь-яким з попередніх пунктів, який включає відправку ідентифікатора одержувача від одержувача до сервера.

18. Спосіб за будь-яким з попередніх пунктів, який включає наступне:

- встановлення значення коду підтвердження дійсності повідомлення для даних перед шифруванням;

- передачу значення коду підтвердження дійсності повідомлення разом з зашифрованими даними та зашифрованим спеціальним ключем шифрування передачі; і

- встановлення значення коду підтвердження дійсності повідомлення для даних після розшифрування та підтвердження цього шляхом порівняння з переданим значенням коду підтвердження дійсності повідомлення.

19. Спосіб за будь-яким з попередніх пунктів, де шифрування спеціального ключа шифрування передачі використовує декілька способів, тобто спосіб шифрування відкритим ключем, Blowfish алгоритм і секретний код сервера.

20. Спосіб управління сервером для шифрування та передачі даних між відправником і одержувачем за допомогою мережі, який включає наступні етапи:

- отримання від відправника ідентифікатора одержувача;

- організація доступу до специфічної інформації одержувача відповідно до отриманого ідентифікатора одержувача та шифрування спеціальної інформації одержувача спеціальним ключем шифрування передачі, який використовується для шифрування даних;

- отримання від одержувача зашифрованого спеціального ключа шифрування передачі після того, як зашифровані дані та зашифрований спеціальний ключ шифрування передачі передаються через мережу для прийому одержувачем;

- організація доступу до спеціальної інформації одержувача для розшифрування зашифрованого спеціального ключа шифрування передачі.

21. Спосіб управління сервером за п. 20, який містить встановлення на сервері спеціального ключа шифрування передачі спеціально для передачі.

22. Спосіб управління сервером за п. 20, який включає отримання від відправника спеціального ключа шифрування передачі, спеціально для передачі;

і передачу зашифрованого спеціального ключа шифрування до відправника.

23. Спосіб управління сервером за будь-яким з пп. 20-22, який включає шифрування даних на сервері за допомогою спеціального ключа шифрування передачі.

24. Спосіб управління сервером за будь-яким з пп. 20-23, який включає передачу зашифрованих даних і зашифрованого спеціального ключа шифрування передачі через мережу для прийому одержувачем.

25. Спосіб управління сервером за будь-яким з пп. 20-24, який включає передачу розшифрованого спеціального ключа шифрування передачі одержувачу.

26. Спосіб управління сервером за будь-яким з пп. 20-24, який включає розшифрування зашифрованих даних на сервері за допомогою розшифрованого спеціального ключа шифрування передачі.

27. Комп'ютерний носій для способу шифрування та передачі даних між відправником і одержувачем за допомогою мережі, де середовище містить наступне:

- набір команд для отримання від відправника ідентифікатора одержувача і встановлення спеціального ключа шифрування передачі спеціально для передачі;

- набір команд для шифрування даних за допомогою спеціального ключа шифрування передачі;

- набір команд для організації доступу до спеціальної інформації одержувача відповідно до отриманого ідентифікатора одержувача та шифрування спеціальної інформації одержувача вказаним спеціальним ключем шифрування передачі;

- набір команд для передачі зашифрованих даних і зашифрованого спеціального ключа шифрування передачі через мережу для прийому одержувачем;

- набір команд для отримання від одержувача зашифрованого спеціального ключа шифрування передачі та організації доступу до спеціальної інформації одержувача для розшифровки зашифрованого спеціального ключа шифрування передачі; і

- набір команд для дешифрування даних за допомогою розшифрованого спеціального ключа шифрування передачі.

Текст

1. Спосіб шифрування та передачі даних між відправником і одержувачем за допомогою мережі, який містить наступні етапи: - отримання сервером від відправника ідентифікатора одержувача; - встановлення спеціального ключа шифрування передачі, спеціально для передачі; - шифрування даних за допомогою спеціального ключа шифрування передачі; - організація доступу сервера до спеціальної інформації одержувача відповідно до отриманого ідентифікатора одержувача та виконання шифрування спеціальної інформації одержувача вказаним спеціальним ключем шифрування передачі; - передача зашифрованих даних і зашифрованого спеціального ключа шифрування передачі через мережу для приймання одержувачем; - виконання прийому сервером від одержувача зашифрованого спеціального ключа шифрування передачі; - організація доступу сервером до спеціальної інформації одержувача для розшифрування зашифрованого спеціального ключа шифрування передачі; і - виконання розшифрування зашифрованих даних, за допомогою розшифрованого спеціального ключа шифрування передачі. 2. Спосіб за п. 1, який включає встановлення лінії зв'язку між відправником і сервером та відправку згаданого ідентифікатора одержувача до сервера. 3. Спосіб за п. 2, який включає встановлення лінії зв'язку між відправником і сервером, яка має бути захищеною лінією. 2 (19) 1 3 89784 4 передачі має місце на сервері та сервер передає 22. Спосіб управління сервером за п. 20, який розшифровані дані одержувачу. включає отримання від відправника спеціального 16. Спосіб за будь-яким з попередніх пунктів, який ключа шифрування передачі, спеціально для певключає відправку ідентифікатора одержувача від редачі; відправника до сервера. і передачу зашифрованого спеціального ключа 17. Спосіб за будь-яким з попередніх пунктів, який шифрування до відправника. включає відправку ідентифікатора одержувача від 23. Спосіб управління сервером за будь-яким з пп. одержувача до сервера. 20-22, який включає шифрування даних на сервері 18. Спосіб за будь-яким з попередніх пунктів, який за допомогою спеціального ключа шифрування включає наступне: передачі. - встановлення значення коду підтвердження дійс24. Спосіб управління сервером за будь-яким з пп. ності повідомлення для даних перед шифруван20-23, який включає передачу зашифрованих даням; них і зашифрованого спеціального ключа шифру- передачу значення коду підтвердження дійсності вання передачі через мережу для прийому одерповідомлення разом з зашифрованими даними та жувачем. зашифрованим спеціальним ключем шифрування 25. Спосіб управління сервером за будь-яким з пп. передачі; і 20-24, який включає передачу розшифрованого - встановлення значення коду підтвердження дійсспеціального ключа шифрування передачі одерності повідомлення для даних після розшифружувачу. вання та підтвердження цього шляхом порівняння 26. Спосіб управління сервером за будь-яким з пп. з переданим значенням коду підтвердження дійс20-24, який включає розшифрування зашифрованості повідомлення. них даних на сервері за допомогою розшифрова19. Спосіб за будь-яким з попередніх пунктів, де ного спеціального ключа шифрування передачі. шифрування спеціального ключа шифрування 27. Комп'ютерний носій для способу шифрування передачі використовує декілька способів, тобто та передачі даних між відправником і одержувачем спосіб шифрування відкритим ключем, Blowfish за допомогою мережі, де середовище містить наалгоритм і секретний код сервера. ступне: 20. Спосіб управління сервером для шифрування - набір команд для отримання від відправника ідета передачі даних між відправником і одержувачем нтифікатора одержувача і встановлення спеціальза допомогою мережі, який включає наступні етаного ключа шифрування передачі спеціально для пи: передачі; - отримання від відправника ідентифікатора одер- набір команд для шифрування даних за допоможувача; гою спеціального ключа шифрування передачі; - організація доступу до специфічної інформації - набір команд для організації доступу до спеціаодержувача відповідно до отриманого ідентифікальної інформації одержувача відповідно до отритора одержувача та шифрування спеціальної інманого ідентифікатора одержувача та шифруванформації одержувача спеціальним ключем шифня спеціальної інформації одержувача вказаним рування передачі, який використовується для спеціальним ключем шифрування передачі; шифрування даних; - набір команд для передачі зашифрованих даних і - отримання від одержувача зашифрованого спезашифрованого спеціального ключа шифрування ціального ключа шифрування передачі після того, передачі через мережу для прийому одержувачем; як зашифровані дані та зашифрований спеціаль- набір команд для отримання від одержувача заний ключ шифрування передачі передаються чешифрованого спеціального ключа шифрування рез мережу для прийому одержувачем; передачі та організації доступу до спеціальної ін- організація доступу до спеціальної інформації формації одержувача для розшифровки зашифроодержувача для розшифрування зашифрованого ваного спеціального ключа шифрування передачі; спеціального ключа шифрування передачі. і 21. Спосіб управління сервером за п. 20, який міс- набір команд для дешифрування даних за допотить встановлення на сервері спеціального ключа могою розшифрованого спеціального ключа шифшифрування передачі спеціально для передачі. рування передачі. Даний винахід стосується способу шифрування і передачі даних між відправником і одержувачем за допомогою мережі, який надає можливість передавати дані захищеним чином. У даний час збільшується кількість конфіденційних даних, які надсилаються в електронному вигляді від відправника до одержувача. При таких обставинах становиться все більш і більш важливим гарантування того, що дані не можуть бути перехоплені, або прочитані особами, які не є вповноваженими, тобто дані повинні передаватися захищеним чином так, щоб зміст даних міг бути доступний тільки відправнику і одержувачу. В одному з варіантів, захищена лінія зв'язку може бути встановлена між відправником А і одержувачем В до того, як має відбутися передача даних. Однак, в ситуаціях, коли скажемо в одному офісі 10 осіб бажають встановити зв'язок та передати конфіденційні дані один одному, або бажають встановити зв'язок та передати дані, які потребують захисту 10 особам, які знаходяться в іншому віддаленому офісі в дуплексному режимі, то ма 5 89784 6 ються незручності, щодо створення таких умов даному пристрої та може вимагати значного обсяоскільки захищені лінії зв'язку вимагають додаткогу пам'яті; це все особливо справедливо для вивого апаратного та програмного забезпечення. На падку раніше згаданих малих кишенькових приладодаток потрібно сказати, що треба залучати знадів. чні апаратні та часові ресурси для обслуговування З вищевикладеного ясно, що відомі способи та таких ліній та систем пов'язаних з встановленням системи для передачі даних захищеним чином справжності паролю. Це особливо справедливо, вимагають значної підготовки до роботи, а також коли особи в кожному офісі проводять зв'язок між значної обчислювальної потужності та локальних собою за допомогою одного з видів Intranet або ресурсів пам'яті. Зрозуміло що це не підходить для Ethernet мережі, а офіси встановлюють зв'язок тих ситуацій, де відправник і/або одержувач має через Internet мережу. Також необхідно мати склапристрій просто з обмеженою кількістю вищезгадне програмне забезпечення для шифрування та даних технічних ресурсів. розшифрування як у відправника так і в одержуваТобто є потреба в способі та системі для печа, що у свою чергу вимагає додаткового апаратредачі даних захищеним чином, що може зменшиного та програмного забезпечення, причому тягне ти рівень технічних ресурсів, які потрібні для апаза собою витрати, які потрібні на технічне обслугоратних засобів відправника і/або одержувача. вування спеціалістом. Також у випадку, коли використовується відкриВ іншому випадку, один відправник може батий/секретний ключ шифрування, відправник пожати передати різні дані до багатьох окремих одевинен бути впевненим, що відкритий ключ, який ржувачів. Однак, це має ті ж недоліки які згадані вони вважають належним одержувачу, не буде вище. Зокрема, для відправника необхідно підгозамінений відкритим ключем втручальника. Відпотувати складні заходи забезпечення безпеки для відно до одного варіанту даного винаходу забезпідтримки систем встановлення дійсності паролю печується спосіб шифрування і передачі даних між в безпеці. Більш того, додаткове апаратне та провідправником і одержувачем з використанням меграмне забезпечення повинне бути встановлене режі, причому даний спосіб містить наступні етапи: для створення резерву та для виконання технічно- отримання сервером від відправника ідентиго обслуговування таких систем. фікатора одержувача; Дійсно, у добу малих кишенькових приладів, - встановлення спеціального ключа шифрутаких як, наприклад, пристрої для зберігання осовання передачі, спеціально для передачі; бистих даних, мобільні телефони, які мають дос- виконання шифрування даних за допомогою туп до Internet мережі та мають можливості електспеціального ключа шифрування передачі; ронної пошти, при чому мають обмежену пам'ять - виконання організації доступу сервера до та продуктивність обробки, часто з технічної точки спеціальної інформації одержувача відповідно до зору не практично мати засоби для захищеного отриманого ідентифікатора одержувача та викодуплексного зв'язку, коли залучаються високі рівні нання шифрування вказаним спеціальним ключем шифрування і розшифрування. шифрування передачі спеціальної інформації одеВсе це впливає на вартість, яка часто не може ржувача; бути виправдана для одержувача, навіть коли ця - виконання передачі зашифрованих даних і вартість мала, тому поки можуть використовуватизашифрованого спеціального ключа шифрування ся цифрові посвідчення для зменшення потреб на передачі через мережу для приймання одержуватехнічні ресурси як для відправника так і одержучем; вача. - виконання прийому сервером від одержувача Для відправника мається одна з альтернатив, зашифрованого спеціального ключа шифрування яка полягає в тому, щоб виконати шифрування передачі; даних, що підлягають передачі, а потім передава- виконання доступу сервером до спеціальної ти зашифровані дані через мережу. Однак, знову інформації одержувача для розшифрування затаки одержувач повинен мати апаратні ресурси шифрованого спеціального ключа шифрування обробки разом із наявною пам'яттю для відповідпередачі; і ного програмного забезпечення, яке може викону- виконання дешифрування зашифрованих вати розшифрування зашифрованих даних. Більш даних за допомогою розшифрованого спеціальнотого, в ситуаціях, де пристрій одержувача має відго ключа шифрування передачі. носно слабкі ресурси апаратного забезпечення, Окрім цього переважним чином спосіб містить придбання значних ресурсів для надання можлистворення лінії зв'язку між відправником і сервевості захищеної передачі даних є часто не прийняром та відправку згаданого ідентифікатора одертним на практиці. жувача до сервера. Використання складних способів шифрування В одному з варіантів виконання даного винаі розшифрування вимагає встановлення спеціальходу, окрім цього спосіб містить встановлення лінії ного програмного забезпечення на апаратних зазв'язку між відправником і сервером, яка має бути собах відправника і одержувача. Це є як незручзахищеною лінією. ним так і коштовним. Крім того, процедура В одному випадку окрім цього даний спосіб мівстановлення може бути складною та потребувати стить створення лінії зв'язку між відправником і багато часу при чому може привести до конфліктів сервером за умови виконання перевірки сервером з іншим програмним забезпеченням на їх відповідпароля відправника. них апаратних засобах. До того ж, додаткове проВ іншому варіанті виконання даного винаходу грамне забезпечення може вимагати відповідного спосіб окрім цього містить встановлення лінії зв'ярівня обчислювальної потужності, який відсутній в 7 89784 8 зку між одержувачем і сервером та відправку згазначенням переданого коду підтвердження дійсноданого ідентифікатора одержувача до сервера. сті повідомлення. В одному випадку спосіб окрім цього містить В одному з варіантів виконання даного винавстановлення лінії зв'язку між одержувачем і серходу шифрування спеціального ключа шифруванвером, яка має бути захищеною лінією. ня передачі використовується кілька способів з В окремому випадку, даний спосіб окрім цього наступного: спосіб шифрування відкритим ключем, містить встановлення лінії зв'язку між одержуваBlowfish алгоритм, секретний код сервера. чем і сервером за умови виконання перевірки серВідповідно до іншого варіанту даного винаходу вером пароля одержувача. забезпечується спосіб управління сервером для Переважним чином, встановлення спеціальновиконання шифрування і передачі даних між відпго ключа шифрування передачі має місце у відправником і одержувачем за допомогою мережі, равника та виконується відправка встановленого при чому спосіб містить етапи: спеціального ключа шифрування передачі до сер- отримання від відправника ідентифікатора вера. одержувача; В іншому випадку, шифрування даних з вико- доступу до спеціальної інформації одержуваристанням спеціального ключа шифрування переча відповідно до отриманого ідентифікатора одердачі має місце у відправника. жувача та виконання шифрування спеціальної В іншому варіанті виконання даного винаходу інформації одержувача спеціальним ключем шифвідправник отримує від сервера зашифрований рування передачі, який використовується для шиспеціальний ключ шифрування передачі та відпфрування даних; равник передає зашифровані дані та зашифрова- отримання від одержувача зашифрованого ний спеціальний ключ шифрування передачі одеспеціального ключа шифрування передачі після ржувачу через мережу. передачі зашифрованих даних та зашифрованого В іншому варіанті виконання даного винаходу спеціального ключа шифрування через мережу одержувач приймає від сервера розшифрований для приймання одержувачем; спеціальний ключ шифрування передачі та вико- доступу до спеціальної інформації для рознує розшифрування зашифрованих ця них з викошифрування зашифрованого спеціального ключа ристанням розшифрованого спеціального ключа шифрування передачі. шифрування передачі, що має місце в одержуваВ одному з варіантів виконання даного винача. ходу спосіб управління сервером окрім цього місВ ще одному варіанті виконання даного винатить встановлення на сервері спеціального ключа ходу встановлення спеціального ключа шифрушифрування передачі, спеціально для передачі. вання передачі спеціально має місце на сервері. В іншому варіанті виконання даного винаходу В окремому випадку, шифрування даних із виспосіб управління сервером окрім цього містить користанням спеціального ключа шифрування прийом від відправника спеціального ключа шифпередачі має місце на сервері. рування передачі, спеціально для передачі; В одному з варіантів виконання даного винаі передачу зашифрованого спеціального клюходу, сервер передає зашифровані дані та зашича шифрування передачі до відправника. фрований спеціальний ключ шифрування передачі Переважним чином спосіб управління серведо одержувача через мережу. ром окрім цього містить шифрування даних на В іншому варіанті виконання даного винаходу сервері за допомогою спеціального ключа шифрудешифрування зашифрованих даних із викорисвання передачі. танням розшифрованого спеціального ключа шиВ іншому варіанті виконання даного винаходу фрування передачі має місце на сервері і сервер спосіб управління сервером окрім цього містить передає розшифровані дані одержувачу. передачу зашифрованих даних і зашифрованого Переважним чином даний спосіб окрім цього спеціального ключа шифрування передачі через містить відправку ідентифікатора одержувача від мережу для прийому одержувачем. відправника до сервера. Переважним чином, спосіб управління сервеВ іншому варіанті виконання даного винаходу ром окрім цього містить передачу розшифрованоданий спосіб окрім цього містить відправку іденго спеціального ключа шифрування передачі до тифікатора одержувача від одержувача до сервеодержувача. ра. В іншому варіанті виконання даного винаходу Вочевидь, даний спосіб окрім цього містить спосіб управління сервером окрім цього містить наступне: розшифрування зашифрованих даних на сервері - встановлення значення коду підтвердження за допомогою використання розшифрованого спедійсності повідомлення (МАСmessage ціального ключа шифрування передачі. authentication code) для даних перед шифруванВідповідно до іншого варіанту виконання даноням; го винаходу забезпечується комп'ютерний носій - передача значення коду підтвердження дійсдля способу шифрування і передачі даних між ності повідомлення разом з зашифрованими давідправником і одержувачем за допомогою виконими і даним зашифрованим спеціальним ключем ристання мережі, причому носій містить наступне: шифрування передачі; та - набір команд для отримання від відправника - встановлення значення коду підтвердження ідентифікатора одержувача та встановлення на дійсності повідомлення для даних після дешифрусервері спеціального ключа шифрування передачі, вання і підтвердження їх шляхом порівняння зі спеціально для передачі; 9 89784 10 - набір команд для шифрування даних за доти введене через клавіатуру 107 у відповідь на помогою використання спеціального ключа шифпоказ підказки на приладі відображення 105. рування передачі; У цьому прикладі, апаратні засоби одержувача - набір команд для доступу до спеціальної ін200 містять деякий мобільний телефон, який має формації одержувача відповідно до отриманого можливості доступу до Internet мережі за допомоідентифікатора одержувача та шифрування спегою веб-браузера 210, який виконує приєднання цифічної інформації одержувача вищезгаданим до Internet мережі через з'єднання 211. спеціальним ключем шифрування передачі; Деталі того, як таке з'єднання встановлюється - набір команд для перенесення зашифровадобре відомі спеціалістам в даній галузі і тому не них даних і даного зашифрованого спеціального буде описуватися в даній заявці. Даний вебключа шифрування передачі через мережу для браузер приєднується до загальної шини доступу прийому одержувачем; 206, яка приєднується до мікропроцесору 202, па- набір команд для отримання від одержувача м'яті 203, інтерфейсу відображення 204 і інтерзашифрованого спеціального ключа шифрування фейсу вхідного пристрою 209. Інтерфейс відобрапередачі та для доступу до спеціальної інформації ження 204 приєднується до інтегрального приладу одержувача для розшифровки зашифрованого відображення 205 в той же час інтерфейс вхідного спеціального ключа шифрування передачі; і пристрою 209 приєднується до інтегральної клаві- набір команд для розшифрування зашифроатури 207. Пам'ять 203 зазвичай зберігає, ідентиваних даних за допомогою використання розшиффікаційний код одержувача та пароль одержувача, рованого спеціального ключа шифрування перехоча все це може бути введене за допомогою кладачі. віатури 207 у відповідь на показ підказок на приТепер один з прикладів даного винаходу буде ладі відображення 205. Окрім цього апаратний описаний за допомогою креслень, де: засіб 200 містить електронну пошту користувача - на Фігурі 1 показана принципова схема сис212 для відправки та отримання електронної потема функціонування способу даного винаходу шти через з'єднання 213 до Internet мережі. шифрування та передачі даних між відправником і Сервер 300 також приєднується до Internet одержувачем за допомогою використання мережі; мережі через з'єднання 302. Докладна блок-схема - на Фігурі 2 показана принципова блок-схема структури сервера показана на фігурі 2. Ця струквиконуючих модулів сервера, які використовуютьтура сервера буде пояснена в комбінації з описом ся на фігурі 1; дії системи даного винаходу. Як видно завдяки - на Фігурі 3 представлена блок-схема процефігурі 1 і фігурі 2 перед використанням даної сиссу, який має місце у відправника та сервера для теми, як відправник, так і одержувач з самого поданого винаходу відправки даних від відправника чатку проходять реєстрацію на сервері 300 та їх до сервера; деталі зберігаються в модулі бази даних сервера - на Фігурі 4 представлена блок-схема проце306. В іншому варіанті виконання даного винаходу су, який має місце у одержувача та даного сервеінформація, яка зберігається, включає щонайменра у відповідь на електрону пошту, яка отримуєтьше ідентифікаційний код і пароль для кожного відся від сервера. правника і одержувача. Тепер звертаючись до фігур 1 і 2 побачимо, Відправник має намір передати дані, які утрищо на них представлено функціонування системи муються в джерелі даних 108 до одержувача. Для одного з варіантів виконання даного способу шитого, щоб відправник передав дані відправнику фрування та передачі даних між відправником і потрібно знати ідентифікаційний код одержувача і одержувачем за допомогою використання мережі. веб-адрес сервера 300. Ця інформація може збеЗвертаючись до малюнків, побачимо, що дана рігатися в пам'яті 103 відправника або може бути система функціонує для виконання шифрування введена вручну за допомогою клавіатури 107 у та передачі даних між апаратним засобом відправідповідь на підказки на приладі відображення вника 100 і апаратним засобом одержувача 200. 105. У цьому прикладі, апаратні засоби відправника Як показано на фігурі 2, сервер 300 містить 100 містять комп'ютер 101, який з'єднується з клавеб-сервер 301, який приєднується до Internet мевіатурою 107, джерело даних 108 і зовнішній прирежі через зв'язок 302. Веб-сервер приєднується лад відображення 105. Джерело даних може місдо вхідної шини 303 і управляється мікропроцесотити один зі зчитуючих пристроїв з диску або ром 304. Коли відправник звертається за вебнаскрізне з'єднання з бібліотекою даних, джерело адресою сервера, то захищена лінія, як наприклад даних, яке зберігає дані, які повинні бути передані лінія з протоколом захищених з'єднань (SSL до одержувача. Комп'ютер 101 має загальну шину Secure Sockets Layer - протокол захищених з'єддоступу 106, з'єднану з мікропроцесором 102, панань) встановлюється, деталі чого добре відомі м'ять 103, інтерфейс відображення 104, інтерфейс спеціалістам в даній галузі техніки. Мікропроцесор вхідного пристрою 109 і один з веб-браузерів 110 304 не дозволяє організувати доступ до даної сисдля приєднання до Internet мережі через з'єднання теми відправнику, поки не буде завершена переві111. рка пароля модулем 305 в поєднанні з доступом Інтерфейс відображення 104 приєднується до до модуля бази даних 306. Подробиці таких перезовнішнього приладу відображення 105 в той час вірок пароля добре відомі спеціалістам в даній як вхідний прилад інтерфейсу 109 приєднується галузі техніки і отже не описуються в даній заявці. до клавіатури 107 і джерела даних 108. Звичайно, Після завершення перевірки пароля інформапам'ять 103 зберігає ідентифікаційний код відпрація, яка відображається на екрані, посилається вника та пароль відправника, хоч все це може бусервером 300 до відправника. Для завершення 11 89784 12 цього тесту, відправник посилає до сервера підтЕлектронна пошта, що відправляється за довердження ідентичності ідентифікаційного коду помогою сервера 300, може бути отримана звичодержувача разом з даними, які потрібно переданим чином електронною поштою користувача 212 ти, та які отримуються з джерела даних 108. Ці мобільного телефону 200. Зміст електронної повхідні дані обробляються за допомогою модулів у шти приводить одержувача у стан готовності пенапрямку до верхнього краю даної фігури. редачі даних за допомогою системи даного винаПри отриманні ідентифікаційного коду одержуходу, або автоматично приводить у дію вебвача та даних, які потрібно відправити, мікропробраузер 210, щоб ініціювати лінію зв'язку з сервецесор 304 сервера направляє дані до модулю гером 300. В усякому випадку під управлінням мікнератора коду підтвердження дійсності ропроцесору 202, одержувач встановлює зв'язок з повідомлення 307. Як відомо спеціалістам в даній веб-адресою сервера та встановлюється захищегалузі такий генератор виробляє частину коду, на лінія наприклад, така як лінія з протоколом заякий вираховується за допомогою використання хищених з'єднань, причому деталі цього добре частини або повних даних в комбінації з криптовідомі спеціалістам в даній галузі техніки. Мікропграфічним алгоритмом представлення повідомроцесор 304 сервера не дозволяє доступ до даної лення в стислій формі. У даному випадку викориссистеми, поки не буде завершена перевірка паротовується відомий хеш-алгоритм повідомлення в ля модулем 305 в поєднанні з доступом до модуля стислій формі для того, щоб генерувати значення бази даних 306. Подробиці таких перевірок пароля хеш-функції повідомлення в стислій формі з дадобре відомі спеціалістам в даній галузі та, таким них. Значення хеш-функції повідомлення в стислій чином, не описуються в даній заявці. формі направляється до електронної пошти кориТільки після успішного завершення перевірки стувача 312, приєднаної до Internet мережі через пароля, зашифровані дані, зашифрований ключ лінію 316 таким чином, щоб бути готовим для обсесії та значення хеш-функції стислої форми повіробки в частину електронної пошти. домлення, які міститься в електронній пошті відпОтримані дані стискуються в модулі 308 перед равляються по захищеній лінії до сервера 300 четим, як здійснюється шифрування модулем 309, рез веб-сервер 301. Все це виконується за який використовує ключ сеансу, отриманий від допомогою модулів в напрямку до нижнього краю модуля 310. Як відомо спеціалістам в даній галузі фігури. ключ сеансу генерується за допомогою генератора Зрозуміло, якщо вибраний спосіб відправки та випадкового числа 311. Цей ключ сеансу є спеціазчитування електронної пошти виконується за дольним до цих даних і відповідної передачі, таким помогою веб-пошти, то тоді нема потреби в окречином, завдяки чому він стає спеціальним ключем мій електронній пошти користувача 213. шифрування передачі. Зашифровані дані послідоЗавдяки чому при прийманні, даний мікропровно перенаправляються до електронної пошти цесор 304 сервера перенаправляє зашифрований користувача 312 у готовому вигляді для обробки в ключ сесії до модулю 320, який застосовує зворотчастину електронної пошти. ній Blowfish алгоритм в комбінації з паролем одерТакож ключ сеансу від модуля 310 шифруєтьжувача, який отримується від бази даних 306 зася в модулі 313 за допомогою відкритого ключа вдяки шині 315 відповідно до ідентифікаційного одного з способів шифрування відкрикоду одержувача. Окрім цього даний результат від тим/секретним ключем шифрування, наприклад, модуля 320 розшифровуються в модулі 321 за шифрування методом RSA, який добре відомий допомогою секретного ключа шифрування по споспеціалістам в даній галузі. Відповідно, окрім цього собу RSA, використаного для відправки даних. За результат від модуля 313 шифрується в модулі допомогою цих модулів відтворюється первинний 314 за допомогою Blowfish алгоритму, який приєдключ сеансу модуля 310. нує пароль одержувача, який отримується з бази Отримані зашифровані дані, які знаходяться в даних 306. Цей пароль є результатом відповідно стиснутій формі розшифровуються в модулі 323 за до ідентифікаційного коду одержувача, направледопомогою розшифрованого ключа сеансу до виного від мікропроцесору на шину 315. Зашифроконання розвороту в модулі 324. ваний ключ сеансу направляється до електронної Як в модулі 307, генерується одне із значень пошти користувача 312 у готовому вигляді для хеш-функції стислої форми повідомлення в модулі обробки в частину електронної пошти. 325 з розшифрованих і розвернутих даних та під Електронна пошта користувача 312 обробляє управлінням мікропроцесору 304, при чому модуль значення хеш-функції повідомлення в стислій фо326 проводить порівняльну перевірку для підтверрмі, зашифровані дані та зашифрований ключ седження відповідності заново генерованого значенансу відомим чином для створення електронної ня хеш-функції стислої форми повідомлення знапошти, яка потім посилається на відповідну адресу ченню хеш-функції стислої форми повідомлення, одержувача, що забезпечується мікропроцесором яке отримується від одержувача, для того щоби на шині 315 з наступним доступом до бази даних гарантувати збіг. 306. Відомим способом користувач електронної Допускаючи, що значення хеш-функції стислої пошти розміщує унікальну мітку до електронної форми повідомлення правильним чином підтверпошти та, таким чином реєструє відправку. Підтджується на відповідність в модулі 326, то розшивердження відправки електронної пошти також фровані дані від модуля 324 відправляються навідправляється до відправника або за допомогою зад до одержувача через захищену лінію. веб-сервера 301 або електронної пошти користуНа фігурі 3 представлена блок-схема завдяки вача 312. чому демонструються процеси, які мають місце у даного відправника та на сервері відповідно до 13 89784 14 даного винаходу при відправці даних від відправляє значення до електронної пошти користувача ника до сервера. 312, після чого процес переходить до етапу S6B. Спочатку відправник бажає передати спеціаНа етапі S6B, дані стискаються, наприклад, за льні дані до конкретного одержувача, маючи відодопомогою упаковування. Потім, на етапі S7B мий ідентифікаційний код одержувача. На етапі отримується випадкове число від генератора виSlA, відправник встановлює зв'язок з сервером, падкового числа 311 для того, щоб генерувати роблячи спробу встановити захищену лінію зв'язключ сеансу, який є спеціальним для цієї передачі ку, наприклад, лінію яка використовує протокол даних. Потім на етапі S8B, дані шифруються цим захищених з'єднань. Встановлення даної лінії місключем сеансу і зашифровані дані направляються тить виконання конкретних протоколів зв'язку та до електронної пошти користувача 312. вищезгаданої перевірки паролю та може мати місПотім процес переходить до етапу S9B, на це у вигляді відображення веб-сторінки на приладі якому ключ сеансу зашифрується, за допомогою відображення 105, вводу відповідних даних реєствідкритого ключа способу RSA. Після цього процес рації на веб-сторінці і такого іншого. Як згадувалопереходить до етапу S10B для того, щоб відновися раніше, встановлення такої лінії зв'язку та оргати пароль одержувача, після якого, на етапі S11B нізація перевірки паролю добре відомі результат етапу S9B шифрується за допомогою спеціалістам в даній галузі тому не буде детально Blowfish алгоритму, використовуючи пароль, який описуватися в даній заявці. відновлюється на етапі S10B. Потім даний резульСервер у відповідь на встановлення зв'язку зі туючий зашифрований ключ сеансу направляється сторони відправника, також пробує на етапі SlB до електронної пошти користувача 312. установити лінію зв'язку за допомогою виконання У наступному етапі S12В, електронна пошта відомих протоколів зв'язку та вищезгаданої переформується відомим чином за допомогою електвірки паролю. Потім на етапі S2B сервер буде виронної пошти користувача 312 у відповідний форконувати контроль для того, щоб переконатися чи мат для передачі за допомогою протоколу HTML дійсна лінія була встановлена, тобто, чи всі прото(HyperText Markup Language - мова HTML), наприколи зв'язку були узгоджені і чи всі перевірки паклад, за допомогою шифрування за способом base ролю були виконані. Якщо лінія не була встанов64. Також можна мати прикладений HTML файл лена, або перевірка паролю показала його або лінійний HTML код для зашифрованих даних і невідповідність, тоді сервер приходить до помилки зашифрованого ключа сеансу. Потім електронна при виконанні етапу S3B. Такий етап може вклюпошта відправляється та при цьому відправка елечати подальші спроби установити лінію зв'язку. ктронної пошти реєструється звичайним шляхом і Допускаючи, що дійсна лінія зв'язку встановлена, відправляється підтвердження до відправника то тоді процес пересувається до етапу S4B тобто після чого процес закінчується. чекання прийому ідентифікаційного коду одержуЗрозуміло, що електронна пошта містить знавача та даних, які потрібно передати. Якщо потрічення хеш-функції стислої форми повідомлення, бно в цей момент можна включити етап закінчення зашифровані дані та зашифрований ключ сеансу часу очікування. переважним чином як приховані поля. Також переУ відправника, перевірка виконується на етапі важним чином дана електронна пошта включає S2A для того, щоб також переконатися чи дійсна HTML лінію, щоб дати можливість одержувачу лінія була встановлена, тобто, чи всі протоколи приєднатися назад до сервера. Дана лінія формузв'язку були узгоджені та чи всі перевірки паролю ється таким чином, щоб автоматично приєднати на відповідність були виконані. Якщо лінія не була приховані поля в HTML вигляді назад до сервера. встановлена або перевірка паролю показала його Предметний заголовок електронної пошти є предневідповідність, то, тоді при виконанні етапу S3A метним заголовком, який вибирається відправнивідправник приходить до помилки. Такий етап моком та електронна пошта адресується до електже включати подальші спроби установлення лінії ронного адресу одержувача. зв'язку. Допускаючи, що дійсна лінія зв'язку встаНа етапі S5A відправник отримує підтверновлена, процес переходить до етапу S4A для дження відправки електронної пошти і закінчення того, щоб відправити ідентифікаційний код одерпроцесу. жувача та дані, які підлягають передачі. Якщо потНа фігурі 4 представлена блок-схема, яка порібно в цей момент можна включити етап закінказує процеси, які мають місце у одержувача та на чення часу очікування. сервері у відповідь на електронну пошту отриману Як один з прикладів, веб-сторінка даних перевід сервера. дачі відображається на приладі відображення 105, На етапі S101A одержувач 200 отримує електякий потребує вводу ідентифікаційного коду одерронну пошту від сервера, яка містить, між іншими жувача та приєднання даних, наприклад, файлу, речами, зашифровані дані, зашифрований ключ який розміщується в джерелі даних 108. Потім сеансу та значення хеш-функції стислої форми заповнена сторінка даних передачі відправляється повідомлення. Електронна пошта може бути завадо сервера 300. Вочевидь, що дані, які потрібно нтажена або за допомогою електронної веб-пошти зашифрувати можуть бути введеними безпосереабо за допомогою електронної пошти користувача дньо в сторінку передачі даних. 212 через лінію 213. На етапі S102А одержувач Зміст сторінки передачі даних отримується відкриває електронну пошту і встановлює зв'язок з сервером 300 на етапі S4B, після чого процес песервером в спробі встановлення захищеної лінії реходить до етапу S5B. На цьому етапі сервер зв'язку, наприклад, лінії з протоколом захищених виробляє значення хеш-функції стислої форми з'єднань. До певної міри подібно до того, що опиповідомлення, яке є унікальним до даних і направсано вище, встановлення даної лінії містить вико 15 89784 16 нання конкретних протоколів зв'язку та перевірку який синтезується на етапі S107В. Після цього, паролю подібно до того, що обговорювалась вище даний процес переходить до етапу S109В для ровідносно модулю 305, причому може прийняти зпакування даних. форму відображення веб-сторінки на приладі віНа наступному етапі S110B, сервер виробляє дображення 105, введення відповідних даних резначення хеш-функції стислої форми повідомленєстрації на веб-сторінці та таке інше. Як згадуваня, яке є унікальним до даних етапу S109В. З цьолося раніше, встановлення лінії зв'язку та го часу на етапі S111B значення хеш-функції стисорганізація перевірки пароля добре відомі спеціалої форми повідомлення від етапу S110B лістам в даній галузі і не буде детально описувазвіряється зі значенням хеш-функції стислої фортися в даній заявці. ми повідомлення отриманого на етапі S104В. ДоСервер у відповідь на встановлення зв'язку зі пускаючи, що значення хеш-функції стислої форми сторони одержувача, на етапі S101B також намаповідомлення підтверджується, то процес перехогається встановити лінію зв'язку за допомогою дить до виконання етапу S113В і тепер незашифвиконання певних протоколів зв'язку та вищезгаровані дані відправника направляються до одерданої перевірки паролю. Потім даний сервер на жувача через захищену лінію. Відправка цих даних етапі S102В робить перевірку для того, щоб впевреєструється та процес закінчується. Якщо знанитися, чи дійсна лінія була встановлена, чи всі чення хеш-функції стислої форми повідомлення не протоколи зв'язку були відповідними та, чи всі пеможе бути підтверджене, то процес приходить до ревірки пароля були виконані. Якщо лінія не була помилки при виконанні етапу S112В. Це може встановлена або перевірка паролю була не задовключати реєстрацію помилки та відправки повівільною, то сервер приходить до помилки при видомлення про помилку одержувачу для того, щоб конанні етапу S103В. Такий етап може включати вказати, що дані, можливо, були зіпсовані або подальші спроби установлення лінії зв'язку. Допукомпрометовані. скаючи, що дійсна лінія зв'язку встановлена, проНа етапі S106A одержувач, отримує незашифцес переходить до етапу S104В чекання прийому ровані дані та процес закінчується. ідентифікаційного коду одержувача та іншої інфоВ одному з варіантів виконання даного винармації, включаючи зашифровані дані, зашифроваходу, який описується вище, повний процес шифний ключ сеансу і значення хеш-функції стислої рування і розшифрування проводиться на сервері форми повідомлення. Якщо потрібно в цей момент 300. Таким чином, відправнику і одержувачу не можна включити етап закінчення часу очікування. потрібне ніяке спеціальне програмне забезпеченУ одержувача перевірка виконується на етапі ня, яке може захищеним чином відправляти або S103А, щоб також впевнитися чи дійсна лінія була отримувати дані. встановлена, чи всі протоколи зв'язку були відпоЗокрема, не потрібно мати програмне забезвідними та, чи всі перевірки пароля були пройдені. печення або використовувати апаратну пам'ять і Якщо лінія не була встановлена, або перевірка ресурси обробки, щоб дати можливість шифрувапаролю була незадовільною, то відправник прихоти за допомогою способу RSA і Blowfish. Крім того, дить до помилки при виконанні етапу S104А. Такий доступ до паролів підтримується на сервері та не етап може включати подальші спроби встановмає потреби підтримуватися у відправника. Більш лення лінії зв'язку. Якщо потрібно в цей момент того, оскільки шифрування та розшифрування має можна включити етап закінчення часу очікування. місце на сервері, спеціальні заходи, необхідні для Допускаючи, що лінія зв'язку встановлена, то шифрування та розшифрування непотрібні відппроцес переходить до етапу S105А для відправки равнику або одержувачу. ідентифікаційного коду одержувача та іншої інфоОднак, даний винахід також включає альтеррмації, яка згадується в попередньому параграфі. нативу функціям, які знаходяться всередині рамки Останнє може бути в формі прихованих HTML по317 фігури 2 причому, які забезпечуються у відплів в електронній пошті, які пропонуються серверу равника. Тобто, у даному варіанті генерація ключа 300. сесії генератором послідовності випадкових чисел Зрозуміло, що протокол розподілу в часі та і упаковка даних та шифрування упакованих даних компоновки відправки ідентифікаційних кодів, приключем сеансу цілком ведеться у відправника. хованих полів, паролів і такого іншого може змінюОднак, захищена лінія встановлюється з сервеватися для того, щоб відповідати вимогам окремих ром, як вказано вище, але в цьому випадку тільки ситуацій. зашифрований - ключ сеансу, який генерується, Потім процес на сервері переходить до етапу відправляється до сервера. Після подібної перевіS105E, щоб відновити пароль одержувача від морки паролю, як вказано вище, модулі S313 і S314 дуля 306 після чого, на етапі S106В зашифровазнову генерують зашифрований ключ сеансу, який ний ключ сеансу розшифровується за допомогою в цьому випадку повертається відправнику. ЗаBlowfish алгоритму, використовуючи відновлений шифровані дані, зашифрований ключ сеансу та пароль на етапі S105В. Потім процес переходить значення хеш-функції потім доставляються корисдо етапу S107В де має місце розшифрування за тувачу електронної пошти відправника (не показаметодом RSA на якому результат етапу S106В но), який також приєднується до Internet мережі. розшифровується, використовуючи секретний Цей користувач електронної пошти створює елекключ сервера. Це закінчується ключем сеансу, тронну пошту, як вказано вище до відправки її який треба синтезувати. одержувачу. Отже, як можна побачити етапи з S5B Після цього, процес переходить до етапу до S8B на фігурі 3 в даний момент мають місце у S108В, в якому все ще стиснуті дані розшифровувідправника. Це може зменшити обробку даних по ються за допомогою розшифрованого ключа сесії, вимозі, які розміщені на сервері. 17 89784 18 Одержувач отримує електронну пошту в свого виробляє правильне значення хеш-функції стислої користувача електронної пошти та може обробити форми повідомлення, то тоді розшифрування буде дану електронну пошту, як зображено на фігурі 4. успішним. Однак, якщо ні один з тих паролів не Однак, даний винахід також включає альтерспрацьовує, то тоді одержувач не є призначеним нативу функціям, які знаходяться всередині рамки одержувачем або дані були зіпсовані під час пере322 фігури 2, які забезпечуються у одержувача, як дачі. тільки отримується електронна пошта від сервера. Якщо одержувач не має пароля та при цьому Тобто, в даному варіанті розшифровка даних розще не є зареєстрованим на сервері 300, то тоді пакування даних, генерування значення хешсервер може генерувати один разовий пароль, функції стислої форми повідомлення та її підтверякий відправляється даному одержувачу будьдження ведеться цілком у одержувача. Однак, якими захищеними засобами, які відповідають захищена лінія встановлюється з сервером, як цьому, наприклад за допомогою наступного: безвказано вище, але в цьому випадку тільки зашифпечної пошти або захищеної лінії або захищеною рований ключ сеансу відправляється до сервера. електронною поштою, при цьому, вимагаючи від Після подібної перевірки паролю, як вказано вище, користувача зміни свого паролю на захищений модулі S320 і S321 знову розшифровують ключ пароль, який буде використовуватися після того. сеансу, який в цьому випадку повертається одерЗавдяки даному винаходу ідентичність як віджувачу. Зашифровані дані розшифровуються за правника так і одержувача може бути встановлена допомогою розшифрованого ключа сеансу, розпатак, що відправник може відправляти дані одержуковуються, генерується значення хеш-функції стивачу, який не має спеціального програмного заслої форми повідомлення та перевіряється на безпечення, яке встановлюється для того, щоб відповідність значенню хеш-функції стислої форми одержувач був впевненим щодо походження даповідомлення, яка була отримана електронною них. Крім того, спроби шифрування та розшифрупоштою. Отже, можна побачити, що етапи з S108B вання реєструються, що може дозволити відправдо S113 на фігурі 4 в даний момент мають місце у нику перевірити чи отримав і розшифровував одержувача. Це може зменшити обробку даних по одержувач дані та може дозволити одержувачу вимозі, які розміщені на сервері. перевірити, чи були послані вже дані, які вони очіСпеціалістам в даній галузі техніки зрозуміло, кують отримати. що обидва варіанти, які згадуються вище, можуть Апаратні засоби відправника і одержувача бути здійснені одночасно. Проте, відповідно до можуть бути різними, наприклад, не претендуючи даного винаходу, шифрування ключа сеансу в на винятковий перелік, це може бути наступне: комбінації з паролем одержувача має місце на комп'ютер, пристрій для зберігання особистих дасервері. них або інші кишенькові пристрої, переносний комСпеціалістам в даній галузі техніки зрозуміло, п'ютер, мобільний телефон. Переважним чином як що група користувачів може бути зареєстрована сервер використовують комп'ютер, хоча це може для отримання електронної пошти, коли у цьому бути також щось інше, альтернативне до обчисбуде потреба. Наприклад, відділ, який відповідає лювальної машини. за інформаційні технології на фірмі може зареєстСпеціалістам в даній галузі техніки зрозуміло, рувати всіх службовців. У даному випадку якщо що завдяки даному винаходу ні відправник, ні одетрапиться так що перевірка пароля не буде завержувач не обізнані з паролем іншого, оскільки всі ршена успішно на сервері, то посилання до інших ці дані утримуються на сервері. Отже, рівень безпаролів в тій групі може бути прийнята до уваги. пеки, яка вимагається відправником і одержувачем В одному з варіантів втілення винаходу потрене такий високий, як інші відомі види передачі даба встановлення спеціального програмного забезних захищеним чином. печення для відправника або одержувача, як відоЗавдяки даному винаходу сервер обслуговує мо спеціалістам в даній галузі техніки, може бути спеціальну інформацію одержувача, наприклад, виконана шляхом завантаження з сервера протятаку як пароль, який використовується сервером в гом процесу реєстрації та подальшого встановпроцесі шифрування. Сервер отримує цю інфорлення відповідним чином. мацію зі сховища даних, яке має список ідентифіСпеціалістам в даній галузі техніки зрозуміло, каційний кодів одержувача та спеціальну інфорщо оскільки правильний пароль одержувача вимамацію одержувача, яка містить секрет. Спеціальна гається для розшифрування даних за допомогою інформація одержувача може містити пароль, Blowfish алгоритму та правильність розшифруванфразу проходу, особистий кодовий номер, значення ефективно перевіряється за допомогою підтвеня хеш-функції або будь-яку іншу інформацію, яка рдження значення хеш-функції стислої форми поможе використовуватися для перевірки ідентичновідомлення, то можна звільнити від перевірки сті. паролю протягом зв'язку між одержувачем і сервеМережа, яка використовується з даним винаром на етапі 102А, якщо в цьому буде потреба. ходом, це може бути Internet мережа, місцева Спеціалістам в даній галузі техніки зрозуміло Intranet мережа, наприклад, така як Ethernet мерещо, якщо розшифрування немало успіху, то сержа, телефонна мережа, радіомережа, або будьвер 300 може бути організованим таким чином, який інший тип мережі для передачі даних. Перещоб можна було проводити подальші перевірки з важним чином, коли використовується Internet меціллю одержання правильного паролю, наприклад, режа, то використовується захищений SSL зв'язок за допомогою перегляду старих паролів одержу(SSL -Secure Sockets Layer - протокол безпечних вача та в свою чергу спроб кожного разу розшифз'єднань) між сервером і відправником і/або між рування даних. У випадку якщо один з тих паролів сервером і одержувачем. 19 89784 20 Відправник і одержувач можуть бути ідентифіта перезаписуватися тоді, коли додаткові дані та ковані сервером за допомогою своїх адрес електключі будуть зашифровані. Це має перевагу, яка ронної пошти (або іншими мережевими адресами). полягає в тому, що даному серверу не потрібно Однак, вони можуть також мати ідентифікаційні мати велику кількість пам'яті, доступної для збекоди користувача, які не пов'язані з їх мережевими реження старих і можливо надлишкових даних адресами. Даний сервер може мати список мереі/або ключів. жевих адресів у своїй базі даних, і/або він може Канал передачі може містити середовище пемати список ідентифікаційних кодів користувачів, редачі, наприклад, таке як електричне середовиде кожна мережева адреса і/або ідентифікаційній ще, оптичне середовище, використовувати мікрохкод користувача є пов'язаним з секретною спеціавилі, радіочастоти, електромагнітне середовище, льною інформацією одержувача. звукові або магнітні сигнали (тобто TCP-IP сигнал В одному з варіантів даного винаходу, сервер через IP мережу, наприклад, як через Internet ме300 може містити секретний код, унікальний для режу), або несуче середовище, наприклад, таке як даного сервера та відомий тільки даному серверу. дискета, постійний запам'ятовуючий пристрій на Цей секретний код може бути включеним в модулі, компакт-диску, жорсткий диск, або прилад із проякі виконують шифрування та розшифрування за грамованою пам'яттю. Blowfish методом. Секретний код може використоВикладені вище приклади втілення даного вивуватися в шифруванні на додаток до використаннаходу треба розглядати як переважний варіант ня спеціальної інформації одержувача. Ці дві часвиконання, при чому спеціалістам в даній галузі тини інформації можуть просто бути об'єднані для техніки відомо, що різні зміни можуть бути зроблетого, щоб використовуватися в процесі шифруванні в межах суті, а також об'єму даного винаходу, ня. Використання секретного ключа забезпечує який визначається прикладеною формулою винапідвищений рівень безпеки даної системи. ходу. Спеціалістам в даній галузі техніки зрозуміло, Подібним чином, банки можуть розповсюджущо не потрібно зберігати ключ сесії на сервері або вати деталі платежів, які поступають до їхніх коризберігати будь-які дані, які повинні бути відправлестувачів, які можуть просто приєднуватися до серні одержувачу. Вони можуть зберігатися в енерговера, як описано вище для того, щоб отримати такі залежному запам'ятовуючому пристрої на сервері, деталі, які розповсюджуються захищеним чином. 21 89784 22 23 89784 24 25 89784 26 27 Комп’ютерна верстка В. Мацело 89784 Підписне 28 Тираж 26 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method for encrypting and transferring data between a sender and a receiver using a network

Автори англійською

Olkulumbr Michael

Назва патенту російською

Способ шифрования и передачи данных между отправителем и получателем с помощью сети

Автори російською

Олкулумбр Майкл

МПК / Мітки

МПК: H04L 9/08

Мітки: відправником, спосіб, мережі, передачі, даних, одержувачем, допомогою, шифрування

Код посилання

<a href="https://uapatents.com/14-89784-sposib-shifruvannya-ta-peredachi-danikh-mizh-vidpravnikom-i-oderzhuvachem-za-dopomogoyu-merezhi.html" target="_blank" rel="follow" title="База патентів України">Спосіб шифрування та передачі даних між відправником і одержувачем за допомогою мережі</a>

Подібні патенти