CN1256633C - 用于验证电子文档的系统和方法 - Google Patents

用于验证电子文档的系统和方法 Download PDF

Info

Publication number
CN1256633C
CN1256633C CN01807105.8A CN01807105A CN1256633C CN 1256633 C CN1256633 C CN 1256633C CN 01807105 A CN01807105 A CN 01807105A CN 1256633 C CN1256633 C CN 1256633C
Authority
CN
China
Prior art keywords
biometric characteristic
document
biometric
mail
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN01807105.8A
Other languages
English (en)
Other versions
CN1419664A (zh
Inventor
基姆·利珀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seguin Computer Co. Ltd.
Original Assignee
伯明翰系统有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 伯明翰系统有限公司 filed Critical 伯明翰系统有限公司
Publication of CN1419664A publication Critical patent/CN1419664A/zh
Application granted granted Critical
Publication of CN1256633C publication Critical patent/CN1256633C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

一种用于保护电子文档(22)的方法,包括将生物统计特征(20)和电子文档(22)结合以形成生物统计特征-文档组合,并对该生物统计特征-文档组合进行加密,以形成加密数据包(24),其中向一组多个接收者发送消息,并且发送者指明所述消息是可以由每个接收者分别打开,还是只能在整个组都在的情况下才可以打开;在接收方对加密组合进行解密,从而公开生物统计特征但不公开电子文档,将公开的生物统计特征与存储的生物统计特征进行比较;当存储的和公开的生物统计特征之间匹配时,对电子文档进行解密,以及当不匹配时停止解密过程并将已解密的生物统计特征-文档组合删除。

Description

用于验证电子文档的系统和方法
技术领域
本申请涉及用于保护和验证电子文档的系统和方法,特别涉及电子邮件通信。
背景技术
已知有各种用于保护并验证电子文档的方法,例如,对称加密。在这种情况下,由算法生成用于对文档进行加密的密钥。然后将此密钥转发到计划的收件人。然后将加密邮件发送到收件人,该收件人使用以前发送的密钥对邮件进行解密。
标准系统所存在的问题是,它们使用的是基于计算机到计算机的安全。因此,如果发件人的计算机被入侵,就会有第三方从该计算机中发送邮件。当发生这种情况时,收件人绝对不会知道邮件不是由授权的发件人发送的。
发明内容
本发明的目标是提供一种比较方便和安全的系统和方法,用于保护和验证电子文档,特别是电子邮件通信。
本发明的各个方面将会在独立的权利要求中说明。某些首选特征将在从属的权利要求中定义。
更具体来讲,根据本发明,提供了一种用于保护和验证电子文档的方法,包括将生物统计特征附加到电子文档中并对生物统计特征-文档组合进行加密,其中向一组多个接收者发送消息,并且发送者指明所述消息是可以由每个接收者分别打开,还是只能在整个组都在的情况下才可以打开;在接收方对加密组合进行解密,从而公开生物统计特征但不公开电子文档,将公开的生物统计特征与存储的生物统计特征进行比较;当存储的和公开的生物统计特征之间匹配时,对电子文档进行解密,以及当不匹配时停止解密过程并将已解密的生物统计特征-文档组合删除。
优选情况下,该方法涉及向预先确定的电子邮件地址发送加密的组合。
该方法进一步涉及以下面的方式对加密的组合进行解密:在附加的生物统计特征和另一个生物统计特征之间不匹配的情况下,只进行部分解密,部分解密的目的是至少公开一部分生物统计特征,但不公开邮件本身。
这种方法的优点是,它基于唯一地标识保护该文档的个人的特征,实现安全的人与人之间的电子邮件通信。因此,即使存储文档的处理器或计算机的安全被破坏,在缺少用户的生物统计特征的情况下,要想打开文档是不可能的。
优选情况下,该方法包括在对生物统计特征-文档组合进行加密之前先对生物统计特征进行加密。
根据本发明,提供了一种用于保护和验证电子文档的系统,包括用于将生物统计特征附加到电子文档中的装置以及对生物统计特征-文档组合进行加密的装置。
优选情况下,提供了用于解密的装置,以便确保在附加的生物统计特征和另一个生物统计特征之间不匹配的情况下,只进行部分解密,部分解密的目的是至少公开部分生物统计特征,但不公开邮件本身。
优选情况下,该系统包括用于在对生物统计特征-文档组合进行加密之前先对生物统计特征进行加密的装置。
根据本发明,提供了一种计算机程序,优选情况下在数据载体上或记录介质上,用于保护和验证电子文档,包括用于将生物统计特征附加到电子文档的装置以及用于对生物统计-文档组合进行加密的装置。
优选情况下,提供了用于解密的装置,以便确保在附加的生物统计特征和另一个生物统计特征之间不匹配的情况下,只进行部分解密,部分解密的目的是至少公开部分生物统计特征,但不公开邮件本身。
生物统计特征的意思是指下列任何特征中至少一个特征的电子版本,在用户进行签名时压力分布、手指长度、指纹、DNA、虹膜特征、视网膜特征、面部层析X射线摄影特征、面部形状、耳纹、打字的速度、打字的压力以及语音识别。当然其他选项也是可以的。
根据本发明的另一个方面,提供了一种用于保护和验证电子文档的系统,包括用于将第一个生物统计特征附加到电子文档的装置以及用于在附加的第一个生物统计特征和第二个生物统计特征之间不匹配的情况下防止文档被打开的装置。
优选情况下,用于防止文档被打开的装置包括加密装置,用于将第一个生物统计特征和附加的电子文档在一个信封内加密。优选情况下,提供了用于部分地对信封进行解密的装置,以便至少公开第一个生物统计特征的一部分。提供了用于比较第一和第二个生物统计特征的装置,其特征在于在第一和第二个生物统计特征之间不匹配的情况下,解密装置停止解密过程以使文档不被暴露。
优选情况下,该系统进一步包括一个生物统计特征传感器,用于读取生物统计特征。此特征可以用作第一个生物统计特征或存储起来以便以后使用。优选情况下,传感器是可操作的,以验证用户是否获得使用系统的授权。
优选情况下,提供了用于将第一个生物统计特征与始发人的细节(例如,发件人的电子邮件地址)一起发送到远程位置的装置。优选情况下,存储了生物统计特征。优选情况下,存储的生物统计特征用作第二个生物统计特征,用于与附加到文档的第一个生物统计特征进行比较。
优选情况下,提供了用于存储系统的获授权用户列表的装置,该列表包括每个用户的生物统计特征。优选情况下,第二个生物统计特征存储在获授权用户列表中。获授权用户列表可以存储在用户的PC机上的本地数据库上,以用于因特网,或者存储在安全的中心数据库中,以便在Intranet上使用。
根据本发明的另一个方面,提供了一种用于保护和验证电子文档的方法,包括将第一个生物统计特征附加到电子文档以及在附加的第一个生物统计特征和第二个生物统计特征之间不匹配的情况下防止文档被打开。
优选情况下,防止文档被打开的步骤包括将第一个生物统计特征和附加的电子文档在一个信封内加密,部分地对信封进行解密以便公开第一个生物统计特征,以及比较第一和第二个生物统计特征,其特征在于在第一和第二个生物统计特征之间不匹配的情况下,解密装置停止解密过程以使文档不被暴露。
根据本发明的另一个方面,优选情况下在数据载体上提供了计算机程序,用于保护和验证电子文档,包括用于将第一个生物统计特征附加到电子文档的装置以及用于在附加的第一个生物统计特征和第二个生物统计特征之间不匹配的情况下防止文档被打开的装置。
优选情况下,用于防止文档被打开的装置包括用于将第一个生物统计特征和附加的电子文档在一个信封内加密的加密装置,用于部分地对信封进行解密以便公开第一个生物统计特征的解密装置,以及用于比较第一和第二个生物统计特征的装置,其特征在于在第一和第二个生物统计特征之间不匹配的情况下,解密装置停止解密过程以使文档不被暴露。
根据本发明的另一个方面,提供了一个电子设备,如PC或任何手提设备(如移动电话或Palm Pilot(商标))或电视机的遥控器,包括生物统计特征传感器和用于将生物统计特征和电子文档或邮件结合的装置。优选情况下,提供了用于对生物统计特征和电子文档组合进行加密的装置以提供加密的信号。优选情况下,提供了用于部分地对加密信号进行解密的装置,以便至少公开一部分生物统计特征但不公开文档。优选情况下,提供了用于在附加到文档的生物统计特征和另一个这样的特征不匹配的情况下防止完全解密的装置。
附图说明
下面将通过示例并参考下面的图形介绍实施了本发明的各种系统:
图1显示了附加到生物统计特征并在一个加密信封中加密的电子文档;
图2显示了附加到加密生物统计特征的电子文档,整个包在一个加密信封中加密;
图3显示了基于因特网的用于验证电子文档的系统;
图4显示了图3中每一台PC机的内部部件的方框图;
图5显示了初始化消息的内容的示例;
图6是初始化邮件的示例;
图7是存储在发件人的PC机中的数据库示例;
图8是存储在收件人的PC机中的数据库示例;
图9是被一个发件人保护将发送到位于远程电子邮件地址的一个收件人的邮件示例;
图10是图9的另一个邮件示例;
图11是图9的另一个邮件版本,以及
图12显示了基于Intranet的用于验证电子文档的系统。
具体实施方式
实施了本发明的系统和方法可以实现安全的人到人的电子邮件通信。电子邮件的意思是指,可以通过因特网或任何其他合适的远程通信网络(如Intranet)或任何其他数据传输系统(例如,软盘的移动)发送的电子通信。
系统保护电子邮件通信的具体方法是读取个人的生物统计特征20并将其附加在正要发送的邮件22,并将整个包放在加密信封24内加密,如图1所示。生物统计特征20的意思是指下列任何特征中至少一个特征的电子版本,在用户进行签名时压力分布、手指长度、指纹、DNA、虹膜特征、视网膜特征、面部层析X射线摄影特征、面部形状、耳纹、打字的速度、打字的压力以及语音识别。当然其他选项也是可以的。
以这种方式使用生物统计特征提供了唯一地标识电子邮件的发件人的方法。加密之后,邮件被发送到计划的收件人的PC机,在那里它被部分地解密以便公开生物统计特征20。然后将公开的生物统计特征20与存储在收件人的PC机上的生物统计特征进行比较。如果公开的和存储的特征匹配,那么就完成整个解密过程,以便将邮件公开。如果不,解密过程就被停止,邮件依然是安全的。如此,生物统计特征20是对包进行解密的手段并用于标识附加文档的源并提供对它的访问。
为了提高安全性,在将生物统计特征附加到邮件之前,可以对它进行加密,如图2所示。如此,当收件人接收到加密包之后,不仅完整的包需要解密,而且,还必须将生物统计特征20解密,以便执行比较附加的和存储特征的步骤。
本系统可用于保护通过因特网或者通过Intranet发送的电子邮件通信。为了清楚起见,我们将分别对每一种情况进行介绍。然而,应该理解,每一个系统的基本原理是相同的。
因特网电子邮件通信
图3显示了两台PC机30,每一台PC机都通过调制解调器32连接到因特网36。每一台PC机都具有处理器38,该处理器连接到生物统计特征传感器40和存储器42,如图4所示。传感器40所获得的读数可以通过处理器38传递并存储在存储器42。每一台PC机中都有计算机程序,用于控制保护和验证电子邮件通信的方法。还包括有关该系统的获授权用户的信息。
通信的安全性和身份验证可以在各种级别进行—下面将首先介绍最简单的一种。
类型1一经过身份验证的发件人对位于一个地址的任何收件人
当要发送经过身份验证的电子邮件时,发件人将他/她的生物统计特征提供给传感器40,该传感器即获得生物统计特征20(在本例中是指纹)的读数。如果这是发送到收件人的第一个电子邮件通信,则会生成初始化消息。该邮件具有数据结构42,该数据结构包括读取的生物统计特征,如图5所示。初始化消息的数据结构中还包括发件人和收件人的电子邮件地址,生物统计特征的性质,即,在本例中是指纹,生物统计设备的制造者,发件人的电子邮件地址、发件人的头衔、发件人的教名、发件人的姓以及他的家庭住址。还可以包括使用的身份验证程序的版本号和日期和时间戳。
数据结构42包含控制信息,不仅标识谁发送的该文档,而且还标识谁将要接收该文档。
初始化消息中还可以包括CV,该CV含有真实细节(如发件人的照片、发件人的出生日期和地点、给该发件人颁发护照的国家(地区),他的护照号码、给发件人颁发驾驶执照的州或国家(地区)、他的驾驶执照号码、给发件人颁发国民保险(NI)或社会保障(SS)号码的州、他的NI或SS号码、职业许可证标识符,以及可以唯一地标识用户的任何其他信息(如银行号码)。所有这些信息都可以在必要时在初始化消息中发送。或者,在第一个初始化消息中可以包括有限的信息,在发件人和收件人之间建立起关系之后再发送比较详细的信息。
CV中包含的信息可以用于实施通过安全的电子邮件机制交换的任何合约。
一旦相关的信息44(例如,发件人的电子邮件地址)被附加到读取的生物统计特征46,整个包就在PGP(Pretty Good Privacy)或PKI(公用密钥加密)电子信封48内加密,如图6所示。为了提高安全性,数据结构也可以在加密信封内进行加密,数据结构的加密与整个信封的加密有所不同。读取的生物统计特征与收件人的电子邮件地址一起存储在数据库50中,如图7所示,该数据库可以位于(例如)发件人的PC机的存储器中。然后加密邮件作为初始化消息转发到计划的收件人的电子邮件地址。
当在收件人的终端接收到初始化消息时,它被解密以公开计划的收件人的电子邮件地址。然后将该电子邮件地址与实际收件人的电子邮件地址进行比较。在附加的电子邮件地址和实际电子邮件地址不匹配的情况下,解密将会停止。这种检查将会有助于防止哄骗,即截取和重定向电子邮件,并发送到错误的地址。然而,如果电子邮件地址匹配,那么解密过程将继续,以公开发件人的邮件、附加的生物统计特征和发件人的电子邮件地址。然后生物统计特征被作为“标本”特征与发件人的电子邮件地址一起存储在收件人的PC机中的本地初始化信息数据库52中,如图8所示。
一旦给收件人提供了初始化信息,从发件人的PC机发送的邮件将被附加到邮件数据结构中。此数据结构54含有数据结构的版本号、在初始化消息中发送到收件人的标本生物统计,以及各种其他信息位,如发件人的电子邮件地址、正在使用的身份验证程序的版本、收件人的电子邮件地址和日期和时间戳,如图9所示。
当数据结构和邮件结合在一起之后,整个数据块将使用任何标准加密形式进行加密,例如,数据块可以以PGP或PKI信封进行加密。然后加密邮件被转发到计划的收件人。
为了打开邮件,首先必须对加密信封24进行解密。然而,控制程序被设置为只部分地对邮件进行解密以便首先公开收件人的电子邮件地址。然后将该地址与电子邮件所发往的实际地址进行比较。如果这些电子邮件地址不匹配,那么解密过程将会停止。相反,如果电子邮件地址匹配,那么解密过程将继续,以公开发件人的电子邮件地址。
通过使用发件人的电子邮件地址作为搜索工具,可以相对容易地找到存储在收件人的数据库52中的对应的标本生物统计特征。一旦完成此项工作,部分解密将继续,以至少公开一部分生物统计特征20。然后将此部分与存储的标本生物统计特征的对应部分进行比较。解密和比较的过程将继续,直到比较完全部附加的标本生物统计特征。如果生物统计特征匹配,那么对整个数据包的解密将继续,以便将邮件公开。在这种情况下,收件人就能够读取邮件,并可确信其真实性。然而,如果发件人的生物统计特征20不对应于存储在收件人的数据库中的标本生物统计特征,解密过程将会停止,邮件22依然是安全的。
需要注意的是,如果比较生物统计特征的步骤是否定的,那么部分解密的邮件22将从存储器中删除。如此,发件人的生物统计特征20决不会暴露给未经授权方。这样可防止系统被泄漏。
生物统计特征20第一次交换之后,并不总是需要发送初始化消息,虽然如果需要的话也可以进行。例如,可以是发件人希望更新其CV。在这种情况下,发件人下次希望向一个特定收件人发送邮件时,将会自动生成和发送一个新的初始化消息。将会使用对话框之类的东西通知收件人初始化消息将会被改变,并询问他是否愿意接受此更新。如果收件人表示可以接受更改,那么他的本地数据库将被修改,以显示初始化消息细节和后面的任何更改。
如果未发送进一步的初始化消息,那么当用户需要保护电子邮件时,必须按下生物统计特征传感器40以便让其读取指纹特征。将会验证此特征以检查用户是否为获授权的用户。然后读取计划的收件人的电子邮件地址并搜索发件人数据库,以识别最近被转发到收件人的标本生物统计特征。然后就如前所述将此存储特征添加到数据结构中并附加到邮件。然后将整个数据包加密并发送到相关的电子邮件地址。
如前所述,加密的数据包被部分地解密以公开收件人的电子邮件地址并进行相关的检查。如果这些检查是肯定的,那么解密过程将会继续,以公开发件人的电子邮件地址和生物统计特征20。然后将会搜索收件人的初始化数据库52,以查找相应的发件人的电子邮件地址以及正确的标本生物统计特征。如果生物统计特征匹配,整个数据包的解密将继续,以便将邮件公开。然而,如果附加到邮件的生物统计特征不对应于存储在收件人的数据库中的标本生物统计特征,那么解密过程将会停止,邮件依然是安全的。
需要注意的是,如果每次发件人需要发送电子邮件时未发送新初始化消息,那么当用户按下传感器读取的生物统计特征不是直接与附加到受保护的文档的特征进行比较的特征。相反,只使用读取的特征来识别用户,因此可以追溯到最初在初始化消息中发送的标本生物统计特征的正确副本。这是因为生物统计读数会随用户的身体状况不同而不同。例如,如果使用指纹,那么准确的生物统计特征将视用户是热还是冷或他的手是否油腻等情况而不同。这些差异会足以影响对用户的识别,在这种情况下,软件会要求用户清洁他的手指并再次按下传感器以尝试获取另一个读数。这一过程会一直进行下去,直到获取到合适的标本生物统计读数。这已知的,并将对生物统计特征传感器进行改装以将这一点考虑在内。然而,甚至读取的生物统计特征中的细微差异也可能会使将它与附加到文档的生物统计特征进行比较变得困难。因此,比较的步骤是使用存储在发件人的和收件人的受保护的生物统计数据库中的标本生物统计特征的正确副本完成的。
在上文介绍的方法中,只有一个发件人的生物统计特征被附加到要对其进行身份验证的邮件中。然而,可能会有这样的情况,许多用户必须对文档的内容进行验证。
类型2-经过验证的发件人和获授权的收件人
上文介绍的方法可以确保接收电子邮件的任何人都可以验证其来源。为了确保邮件被正确的人接收到,进行了一些防备,以确保只有获授权的收件人才能打开特定邮件。在这种情况下,当收件人接收到初始化消息时,将会生成一个提示,询问他是否需要与发件人进行安全的通信。如果收件人确实需要,他必须向发件人发回初始化消息。为此,他将按下传感器40并让其读取标本生物统计特征。然后此标本特征被附加到与初始化消息关联的与前面介绍的数据结构相似的数据结构中,还可以附加CV,然后对整个邮件进行加密并返回给发件人。然后将返回的标本特征与发件人的初始标本生物统计特征存储在一起存储在发件人的和收件人的数据库中。
在这种情况下,当要发送邮件时,数据结构不仅包括发件人的标本生物统计特征,而且还包括收件人的标本生物统计特征。当收件人的PC机接收到邮件时,将会部分地对该邮件进行解密以便公开收件人的生物统计特征。然后给收件人发出提示,让他按下生物统计特征传感器,以便获取读数。然后进行检查以确保收件人是获授权的用户。如果这一检查是肯定的,那么解密过程将会继续,以公开发件人的电子邮件地址和附加的发件人的标本生物统计特征,但暂时还不公开邮件的内容。然后对收件人的数据库进行搜索以识别与发件人的电子邮件地址关联的存储生物统计特征。然后将附加的和存储的生物统计特征进行比较。如果这种比较说明生物统计特征是相同的,那么就将邮件解密。如此,收件人完全就会知道谁发送了该邮件,发件人也会确信只有计划的收件人才能打开它。
类型3-来自一个地址的经过验证的发件人对位于一个地址的收件人
为了发送已经经过多个发件人验证的邮件,将要附加每一个不同的发件人的生物统计特征。图10中显示了此类多重验证的邮件56的内容的示例。在这种情况下,为了验证文档,每一个用户都必须按下传感器40以便让其读取他们的生物统计特征。一旦确认他是为获授权的用户,那么会将每一个人的标本特征与每一个发件人的电子邮件地址一起附加到文档。每一个标本特征都与对应的电子邮件地址一起存储,然后如前所述对整个数据包进行加密。此外,如果初始化消息尚未发送,就会准备一个初始化消息并转发给收件人。然后将加密后的邮件发送到收件人。
为了读取文档,收件人的PC机必须首先部分并充分地对信封进行解密以公开发件人的生物统计特征和电子邮件地址,而不公开邮件本身。然后将附加的生物统计特征与存储在收件人的机器上的数据库中的生物统计特征进行比较。如果对于每一个发件人的生物统计特征的这种检查都是肯定的,那么就完成整个解密过程,邮件即可公开。
让多方参与可以改善邮件的总体真实性。
当然,发件人可能需要向多个收件人发送邮件。在这种情况下,可以将邮件发送到许多不同的电子邮件地址或每个收件人都可以有权访问的单一地址。
类型4-经过验证的发件人和多个获授权的收件人
在这种情况下,必须向用户提供每个收件人的标本生物统计特征并添加到数据结构58中,如图11所示。当多个收件人要接收邮件时,可以定义一个和/或函数,说明邮件是否可以由每一方分别打开(“或”函数)或者邮件是否只能在整个组都在的情况下才能打开。在“或”函数的情况下,邮件将分别发送到每个收件人。在“和”函数的情况下,邮件将发送到指定的单一电子邮件地址,每个指定的收件人都必须连续按传感器才能打开邮件。
Intranet电子邮件通信
图12显示了许多PC机60,每一台PC机都通过中央处理器64控制的Intranet62互相连接。如前所述,每一台PC机60都有一个处理器连接到生物统计特征传感器66和存储器(未显示)。传感器所获得的读数可以通过处理器传递并存储在存储器中。每一台PC机60中都有计算机程序,用于控制保护和验证电子邮件通信的方法。中央处理器64中包含了一个获授权用户姓名和他们的生物统计特征的列表。此列表将保存在安全的区域,并且只有获授权的管理员才能访问。
图12的系统的操作类似于图3的因特网布局的操作,只是所有的PC机用户的生物统计特征存储在一个中心位置,而不是包含在分布于网络中的本地数据库中。因此,没有必要发送初始化消息。
在图12的Intranet的情况下,为了获取对系统的访问权,用户必须按下传感器66,该传感器读取用户的指纹并检查他是否为获授权的用户。倘若这种检查是肯定的,那么就允许用户访问该系统。如果用户随后想发送电子邮件,如前所述,存储在获授权的用户列表中的生物统计特征将被包括在数据结构中,并附加到邮件。然后将整个数据包加密并发送到计划的收件人。
在收到邮件时,将对它进行部分解密以公开发件人的电子邮件地址和附加的生物统计特征。收件人的PC机60中的控制软件将对获授权的用户列表进行搜索以查找发件人的电子邮件地址,以便确定对应的生物统计特征。如果该特征与附加到邮件中的生物统计特征完全相同,那么解密过程将继续以公开邮件。如果不,解密过程就被停止,邮件依然是安全的。
与因特网系统相同,在Intranet系统中,可以将多个生物统计特征附加到即将发送的任何邮件中。此外,收件人或实际上多个收件人,可能需要输入生物统计特征才能打开该邮件。
更普遍地保护电子文档
虽然是参考的电子邮件的发送来对上面的每一个系统进行介绍的,可以理解,可以应用本发明的一般原理来保护和/或验证静态文档。为此,将为用户提供“保护”选项。如果选择该选项,将要求用户按下生物统计特征传感器。然后将读取他的指纹。需要保护的文档和读取的生物统计特征将被结合并使用对称加密法(例如)进行加密。加密的文档可以存储在PC机的存储器中。用户标识符,如他的电子邮件地址和读取的生物统计特征也存储在存储器中的安全文档数据库中。
当用户要打开被保护的文档时,他从菜单中选择它,将会自动产生一个提示,要求用户按下生物统计特征传感器。将读取生物统计特征,并对照获授权的用户列表以验证用户的身份。如果该检查的结果是肯定的,将会对文档进行部分解密,该部分解密应足以公开生物统计特征,但不能公开文档本身。然后将访问受保护的文档的数据库,并识别需要的文件的数据输入。一旦找到,将把关联的生物统计特征与附加到文档的生物统计特征进行比较。倘若这种检查是肯定的,那么文档就会打开。如果该检查不是肯定的,解密过程就会停止,文档也不会被暴露。
在上文介绍的所有的布局中,通过将生物统计特征附加到电子文档并对特征/文档组合进行加密,从而可提供安全性和真实性。为了提高安全性,还可以对生物统计特征本身进行加密。
上文介绍的系统专门使用PC机发送和接收邮件。然而,可以在可用于存储电子文档或发送电子通信的任何处理器或系统(例如,Palm Pilot(商标)或移动电话)中提供用于控制保护和验证过程和生物统计特征传感器的软件。在这种情况下,生物统计特征传感器可以直接集成到Palm Pilot或电话中。
尽管在附图中显示的生物统计特征传感器是与PC机分离的单独装置,可以理解,它同样也可以包括在PC机本身的主体中。或者,传感器也可以集成到PC机的键盘或鼠标中。
本发明的优点是,它提供了验证个人(而不是机器)是否为获授权用户的系统。因此,如果用户登录到他的PC机,但离开之后无人照看,第三方也无法发送验证的电子邮件。另一个优点是,使用生物统计特征意味着用户不必携带更多设备,甚至不必记住密码。这就意味着系统对于用户来说更容易操作。此外,系统还更容易适应用户的需要。
本领域普通技术人员将会意识到,在不偏离本发明的精神的情况下,可以对所描述的布局进行各种修改。相应地,上面对多个实施例的说明只作示例之用,不用于限制目的。熟练的人可以很清楚地看到,可以进行细微的修改,而不会对上面介绍的操作作重大更改。

Claims (15)

1.一种用于保护电子文档的方法,包括将生物统计特征和电子文档结合以形成生物统计特征-文档组合,并对生物统计特征-文档组合进行加密,其中向一组多个接收者发送消息,并且发送者指明所述消息是可以由每个接收者分别打开,还是只能在整个组都在的情况下才可以打开;
在接收方对加密组合进行解密,从而公开生物统计特征但不公开电子文档,
将公开的生物统计特征与存储的生物统计特征进行比较;
当存储的和公开的生物统计特征之间匹配时,对电子文档进行解密,以及
当不匹配时停止解密过程并将已解密的生物统计特征-文档组合删除。
2.根据权利要求1的方法,包括结合许多不同的生物统计特征和所述电子文档,每一个生物统计特征都与不同的人关联,以使生物统计特征-文档组合包括许多生物统计特征。
3.根据权利要求1的方法,其特征在于所述生物统计特征与识别与每一个特征关联的人的标识符一起存储在中央存储器中。
4.根据权利要求1的方法,包括向预先确定的电子邮件地址发送加密的生物统计特征-文档组合。
5.根据权利要求4的方法,包括向多个预先确定的电子邮件地址发送加密的生物统计特征-文档组合。
6.根据权利要求4的方法,包括向所述预先确定的电子邮件地址发送初始化消息,该初始化消息包括所述生物统计特征的副本,并将所述生物统计特征与识别与每一个特征关联的人的标识符一起存储在存储器中。
7.根据权利要求3或6的方法,其特征在于所述标识符是人的姓名或电子邮件地址。
8.根据权利要求1的方法,包括部分地对生物统计特征进行解密,以便至少公开一部分生物统计特征但不公开文档,以及将该部分与存储的特征的对应部分进行比较,其特征在于在比较的部分之间不匹配的情况下,解密过程将停止。
9.根据权利要求1的方法,包括在不匹配的情况下删除生物统计特征-文档组合。
10.根据权利要求1的方法,在对生物统计特征-文档组合进行加密之前先对生物统计特征进行加密。
11.根据权利要求1的方法,包括从传感器中读取生物统计特征。
12.根据权利要求1的方法,其特征在于生物统计特征是下列任何特征中至少一个特征的电子版本:签名、在用户进行签名时压力分布、手指长度、指纹、DNA、虹膜特征、视网膜特征、面部层析X射线摄影特征、面部形状、耳纹、打字的速度、打字的压力以及语音识别。
13.一个适合与前面任何一个权利要求中定义的方法一起使用的用户终端,包括:
存储器;
用于读取生物统计特征的传感器,以及
与所述存储器和传感器连接的处理器,所述处理器将传感器读取的生物统计特征数据存储在存储器中,并用于处理实现下列功能的指令:
将生物统计特征和电子文档结合以形成生物统计特征-文档组合,并对生物统计特征-文档组合进行加密,其中向一组多个接收者发送消息,并且发送者指明所述消息是可以由每个接收者分别打开,还是只能在整个组都在的情况下才可以打开;
在接收方对加密组合进行解密,从而公开生物统计特征但不公开电子文档;
将公开的生物统计特征与存储的生物统计特征进行比较;
当存储的和公开的生物统计特征之间匹配时,对电子文档进行解密,以及
当不匹配时停止解密过程并将已解密的生物统计特征-文档组合删除。
14.一种用户终端,包括:用于将生物统计特征和电子文档结合以形成生物统计特征-文档组合的装置,以及用于对生物统计特征-文档组合进行加密的装置,用于向一组多个接收者发送消息,并且指明所述消息是可以由每个接收者分别打开,还是只能在整个组都在的情况下才可以打开的装置,用于在接收方对加密的组合进行解密从而公开生物统计特征但不公开文档的装置,用于将公开的生物统计特征与存储的生物统计特征进行比较的装置,用于当存储的和公开的生物统计特征之间匹配时对电子文档进行解密的装置,用于当不匹配时停止解密过程的装置,以及在不匹配的情况下删除已解密的生物统计特征-文档组合的装置。
15.根据权利要求14的用户终端,包括用于向预先确定的电子邮件地址发送加密的生物统计特征-文档组合的装置。
CN01807105.8A 2000-02-23 2001-02-23 用于验证电子文档的系统和方法 Expired - Fee Related CN1256633C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0004287.9 2000-02-23
GBGB0004287.9A GB0004287D0 (en) 2000-02-23 2000-02-23 System and method for authenticating electronic documents

Publications (2)

Publication Number Publication Date
CN1419664A CN1419664A (zh) 2003-05-21
CN1256633C true CN1256633C (zh) 2006-05-17

Family

ID=9886255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01807105.8A Expired - Fee Related CN1256633C (zh) 2000-02-23 2001-02-23 用于验证电子文档的系统和方法

Country Status (6)

Country Link
US (1) US7346779B2 (zh)
EP (1) EP1259867A1 (zh)
CN (1) CN1256633C (zh)
AU (1) AU3396301A (zh)
GB (2) GB0004287D0 (zh)
WO (1) WO2001063386A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166083B (zh) * 2006-10-20 2012-01-04 西安紫牛信息技术有限公司 利用指纹识别提高信息传输安全性的方法

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194284A1 (en) * 1999-03-02 2002-12-19 Haynes Thomas Richard Granular assignation of importance to multiple-recipient electronic communication
US20020112015A1 (en) * 1999-03-02 2002-08-15 International Business Machines Corporation Selective security encryption of electronic communication for selected recipients
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
JP2002158655A (ja) * 2000-11-22 2002-05-31 Mitsubishi Electric Corp 認証装置、照合装置およびそれらを接続した電子認証システム
KR100565916B1 (ko) 2001-06-12 2006-03-30 리서치 인 모션 리미티드 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
JP2004532590A (ja) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
CN1717697B (zh) 2001-06-12 2012-01-25 捷讯研究有限公司 压缩安全电子邮件用于与移动通信设备交换的系统和方法
US20040205248A1 (en) 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
CN101232504B (zh) 2001-08-06 2012-09-19 捷讯研究有限公司 用于处理已编码消息的系统和方法
JP2003108520A (ja) * 2001-09-28 2003-04-11 Canon Inc 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム
US20030079137A1 (en) * 2001-10-24 2003-04-24 Kraft Clifford H. System and method of identifying sender of mail
CA2464361C (en) 2001-10-25 2010-09-14 Research In Motion Limited Multiple-stage system and method for processing encoded messages
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
US7110987B2 (en) * 2002-02-22 2006-09-19 At&T Wireless Services, Inc. Secure online purchasing
IES20020190A2 (en) * 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
US7263347B2 (en) * 2002-05-24 2007-08-28 Cingular Wireless Ii, Llc Biometric authentication of a wireless device user
US7606768B2 (en) * 2003-01-17 2009-10-20 The Mitre Corporation Voice signature with strong binding
WO2004109455A2 (en) 2003-05-30 2004-12-16 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
JP4557559B2 (ja) 2003-06-09 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 データ通信装置およびコンピュータプログラム
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US7593550B2 (en) * 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8085993B2 (en) 2006-03-03 2011-12-27 Honeywell International Inc. Modular biometrics collection system architecture
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US8049812B2 (en) 2006-03-03 2011-11-01 Honeywell International Inc. Camera with auto focus capability
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7502934B2 (en) 2003-12-16 2009-03-10 Sap Aktiengesellschaft Electronic signatures
ATE458325T1 (de) * 2003-12-16 2010-03-15 Sap Ag Elektronische signiervorrichtung und verfahren
FR2864289B1 (fr) * 2003-12-17 2007-02-02 Bouygues Telecom Sa Controle d'acces biometrique utilisant un terminal de telephonie mobile
JP4762979B2 (ja) 2004-05-10 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
EP1602999B1 (en) * 2004-06-04 2015-09-16 Swisscom AG Data reproduction method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
KR100720712B1 (ko) * 2005-02-15 2007-05-21 삼성전자주식회사 접근권한 설정 시스템 및 방법 그리고 그에 적용되는 원격제어장치
US20060227974A1 (en) * 2005-03-30 2006-10-12 Attila Haraszti Encryption and decryption method
CN100428108C (zh) * 2005-09-30 2008-10-22 联想(北京)有限公司 一种数据加密存储的方法
US20070157321A1 (en) * 2006-01-04 2007-07-05 Stephen Errico Method to improve the integrity of internet programs, websites and software
EP1991947B1 (en) 2006-03-03 2020-04-29 Gentex Corporation Indexing and database search system
KR101299074B1 (ko) 2006-03-03 2013-08-30 허니웰 인터내셔널 인코포레이티드 홍채 인코딩 시스템
AU2007220010B2 (en) 2006-03-03 2011-02-17 Gentex Corporation Single lens splitter camera
DE602007007062D1 (de) 2006-03-03 2010-07-22 Honeywell Int Inc Iriserkennungssystem mit bildqualitätsmetrik
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US8976008B2 (en) 2006-08-24 2015-03-10 Privacydatasystems, Llc Cross-domain collaborative systems and methods
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US8756422B2 (en) * 2006-12-29 2014-06-17 Ceelox Patents, LLC System and method for secure and/or interactive dissemination of information
US20080162527A1 (en) * 2006-12-29 2008-07-03 Ceelox Inc. System and method for secure and/or interactive dissemination of information
JP4984899B2 (ja) * 2007-01-11 2012-07-25 富士通株式会社 テレビジョン受信機
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
EP2203865A2 (en) 2007-09-24 2010-07-07 Apple Inc. Embedded authentication systems in an electronic device
CN102067103B (zh) * 2008-04-14 2014-03-19 隐私数据系统公司 改进的经证明的电子邮件消息及附件
US8436907B2 (en) * 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US8788595B2 (en) * 2008-11-24 2014-07-22 The Mitre Corporation Methods, systems, and computer program products for instant messaging
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8311288B2 (en) * 2009-06-15 2012-11-13 Xerox Corporation Biometric data encryption
US20110316666A1 (en) * 2010-06-25 2011-12-29 Kabushiki Kaisha Toshiba Information device, computer program product and method thereof
CN102340455A (zh) * 2010-07-16 2012-02-01 汉达精密电子(昆山)有限公司 以指纹资料加密的电子邮件传送方法与接收方法
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
BR112014028774B1 (pt) 2012-05-18 2022-05-10 Apple Inc Método, dispositivo eletrônico, meio de armazenamento legível por computador e aparelho de processamento de informações
US9531707B1 (en) * 2012-11-21 2016-12-27 Isaac S. Daniel Convenient and secure biometrically authenticated system and method for delivering E-mail and parcels
CN103902147A (zh) * 2012-12-31 2014-07-02 腾讯科技(深圳)有限公司 一种开启应用程序的方法和装置
US20140344942A1 (en) * 2013-05-17 2014-11-20 Veritrix, Inc. Methods for Activating End-User Software Licenses
US9450957B1 (en) * 2013-08-22 2016-09-20 Isaac S. Daniel Interactive mail verification system and method
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP2015176365A (ja) 2014-03-14 2015-10-05 富士通株式会社 メッセージ送信装置、メッセージ受信装置、メッセージ送信プログラム、メッセージ受信プログラムおよびメッセージチェック方法
EP3608812A1 (en) * 2014-03-21 2020-02-12 Samsung Electronics Co., Ltd. System and method for executing file by using biometric information
JP2015192446A (ja) * 2014-03-31 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
EA037018B1 (ru) 2014-08-18 2021-01-27 Балаж Чик Способ цифрового подписания электронного файла
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11240189B2 (en) 2016-10-14 2022-02-01 International Business Machines Corporation Biometric-based sentiment management in a social networking environment
CN106548055A (zh) * 2016-10-17 2017-03-29 福州领头虎软件有限公司 一种基于指纹信息的交互方法及系统
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
US10440020B1 (en) * 2018-07-31 2019-10-08 Capital One Services, Llc Biometric one touch system
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification
US11935042B2 (en) * 2021-08-13 2024-03-19 Nec Corporation Delegated off-chain payments using cryptocurrencies

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US6182218B1 (en) * 1994-12-13 2001-01-30 Mitsubishi Corporation Digital content management system using electronic watermark
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
EP0863491A1 (en) 1997-03-03 1998-09-09 BRITISH TELECOMMUNICATIONS public limited company Security check provision
US6401206B1 (en) * 1997-03-06 2002-06-04 Skylight Software, Inc. Method and apparatus for binding electronic impressions made by digital identities to documents
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
DE69940127D1 (de) 1998-04-07 2009-01-29 Gerald R Black Identifizierungsbestätigungssystem
AU3376100A (en) * 1999-02-26 2000-09-14 Garfinkle Limited Partnership Ii System, method, and computer program product for generating a user selectable self-destructing e-mail
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6516337B1 (en) * 1999-10-14 2003-02-04 Arcessa, Inc. Sending to a central indexing site meta data or signatures from objects on a computer network
JP4426030B2 (ja) * 1999-10-15 2010-03-03 富士通株式会社 生体情報を用いた認証装置及びその方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166083B (zh) * 2006-10-20 2012-01-04 西安紫牛信息技术有限公司 利用指纹识别提高信息传输安全性的方法

Also Published As

Publication number Publication date
EP1259867A1 (en) 2002-11-27
GB2365724A (en) 2002-02-20
GB0104569D0 (en) 2001-04-11
AU3396301A (en) 2001-09-03
WO2001063386A1 (en) 2001-08-30
CN1419664A (zh) 2003-05-21
GB0004287D0 (en) 2000-04-12
US20030195935A1 (en) 2003-10-16
US7346779B2 (en) 2008-03-18
GB2365724B (en) 2003-04-02

Similar Documents

Publication Publication Date Title
CN1256633C (zh) 用于验证电子文档的系统和方法
US10171461B2 (en) System and method of secure encryption for electronic data transfer
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN100541443C (zh) 用于处理数据的方法和系统
CN1281608A (zh) 利用生物统计数据生成密码密钥
US20020178366A1 (en) Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
CN1565117A (zh) 数据验证方法和装置
CN1266520A (zh) 安全事务系统
CN1160903C (zh) 用于检查消息的签名的方法
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
CN1889419A (zh) 一种实现加密的方法及装置
CN1272934A (zh) 数字签名准备服务器和方法
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN102118386A (zh) 中继处理装置、中继处理方法
KR101485968B1 (ko) 암호화된 파일 접근 방법
CN1193298C (zh) 以存储卡来保护文件的系统与方法
CN1889431A (zh) 多功能智能密钥设备及其安全控制的方法
JP2001005784A (ja) パスワード照合装置および方法
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
EP1796368A1 (en) Scan apparatus
CN1889420A (zh) 一种实现加密的方法
CN101316119A (zh) 身份识别系统、身份识别装置及身份识别方法
CN1647447A (zh) 产生可检验的防伪文件的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BIRMINGHAM SYSTEM CO., LTD.

Free format text: FORMER OWNER: KIM LEEPER

Effective date: 20040618

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20040618

Address after: London, England

Applicant after: LEEPER KIM

Address before: London, England

Applicant before: Kim Leeper

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SEGAN COMPUTER CO., LTD.

Free format text: FORMER OWNER: BIRMINGHAM SYSTEMS CO., LTD.

Effective date: 20110311

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110311

Address after: London, England

Patentee after: Seguin Computer Co. Ltd.

Address before: London, England

Patentee before: LEEPER KIM

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060517

Termination date: 20150223

EXPY Termination of patent right or utility model