CN101542469B - 发送/接收保密数据的系统及方法 - Google Patents

发送/接收保密数据的系统及方法 Download PDF

Info

Publication number
CN101542469B
CN101542469B CN2008800000413A CN200880000041A CN101542469B CN 101542469 B CN101542469 B CN 101542469B CN 2008800000413 A CN2008800000413 A CN 2008800000413A CN 200880000041 A CN200880000041 A CN 200880000041A CN 101542469 B CN101542469 B CN 101542469B
Authority
CN
China
Prior art keywords
key
private data
data
user terminal
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008800000413A
Other languages
English (en)
Other versions
CN101542469A (zh
Inventor
林圣振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kangnaike Weiwu Co.,Ltd.
Original Assignee
KOREACT CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOREACT CO Ltd filed Critical KOREACT CO Ltd
Priority claimed from PCT/KR2008/001030 external-priority patent/WO2008103000A1/en
Publication of CN101542469A publication Critical patent/CN101542469A/zh
Application granted granted Critical
Publication of CN101542469B publication Critical patent/CN101542469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

提供了一种用于对服务提供服务器与用户终端之间保密数据的发送/接收进行中继的保密服务器,以及一种保密数据发送/接收系统及方法。为了对所述服务提供服务器与所述用户终端之间保密数据的发送/接收进行中继,所述保密服务器可以生成与从用户终端提供的秘密密钥相对应的会话密钥,从保密数据发送机接收伴以所述会话密钥的保密数据,利用与所述会话密钥相对应的所述秘密密钥对所述保密数据进行编码,存储已编码保密数据,向所述保密数据发送机提供数据加密密钥,在所述会话密钥与保密数据请求密钥一起从保密数据接收机接收到时,利用与所述会话密钥相对应的所述秘密密钥对所述已编码保密数据进行解码,并向所述保密数据接收机提供已解码保密数据。

Description

发送/接收保密数据的系统及方法
技术领域
本发明涉及发送/接收数据的系统及方法,更具体地说,涉及包括用于对保密数据的发送/接收进行中继的保密服务器的保密数据发送/接收系统及利用该系统的保密数据发送/接收方法。
背景技术
随着通信系统的发展,各种信息被共享,并且电子商务、银行业务和诸如居民登记副本的认证发布在有线/无线数据通信环境下已经得到了广泛的实施。如果诸如个人计算机之类的用户终端(客户端)通过诸如因特网之类的开放式网络访问在线销售管理服务器、银行业务服务器或公共事务服务器(下文中,称为服务提供服务器),则可以实现用户终端与服务提供服务器之间的数据发送/接收。用户终端和服务提供服务器可以通过利用保密套接层(SSL)来发送和接收数据,从而对数据进行编码。这样,可以预先防止信息泄漏发生可能的剽窃。
然而,传统SSL的局限性在于认证必需设置在服务提供服务器上。进一步,必须分配额外的端口以在一个服务提供服务器上设置多个认证,从而提高服务器的能力。因此,对网络主机提供商或应用服务器提供商来说,难以管理服务器。
发明内容
应当解决认证必须设置在服务提供服务器上的局限性。
本发明提供一种用于对服务提供服务器与用户终端之间保密数据的发送/接收进行中继的保密服务器,以及一种保密数据发送/接收系统及使用该保密数据发送/接收系统的方法。
根据本发明,由于保密服务器对服务提供服务器与用户终端之间保密数据的发送/接收进行中继,因此可以防止将认证设置在服务提供服务器上的局限性。
另外,由于网页中所包括的全部数据未被编码,而只有保密数据被编码,因此可以降低数据带宽。
附图说明
图1是示出根据本发明一个实施例的保密服务器和包括该保密服务器的保密数据发送/接收系统的框图。
图2和图3是示出根据本发明实施例的保密数据发送/接收方法的示意图。
图4是示出通过网页从作为保密数据发送机的用户终端输入并发送到保密服务器的保密数据的示例图。
图5是示出以HTML格式从保密数据发送机输入的保密数据和已编码保密数据的示例图。
图6是示出在网页上显示的、通过保密服务器发送到作为保密数据接收机的用户终端的保密数据的示例图。
具体实施方式
根据本发明的一方面,提供一种对服务提供服务器与用户终端之间保密数据的发送/接收进行中继的保密服务器。该保密服务器被配置为:生成与从用户终端提供的秘密密钥相对应的会话密钥;从保密数据发送机接收保密数据和会话密钥;利用与会话密钥相对应的秘密密钥对保密数据进行编码;存储已编码保密数据;向保密数据发送机提供数据加密密钥;在从保密数据接收机接收到会话密钥与保密数据请求密钥时,利用与会话密钥相对应的秘密密钥对已编码保密数据进行解码;并向保密数据接收机提供已解码保密数据。
根据本发明的另一方面,提供一种包括用户终端、服务提供服务器以及用于对该用户终端与该服务提供服务器之间保密数据的发送/接收进行中继的保密服务器的系统。该保密服务器被配置为:生成与从用户终端提供的秘密密钥相对应的会话密钥;从保密数据发送机接收保密数据与会话密钥,该保密数据发送机是用户终端和服务提供服务器中之一;利用与会话密钥相对应的秘密密钥对保密数据进行编码;存储已编码保密数据;生成保密数据的数据密钥;通过利用秘密密钥对数据密钥进行编码来生成数据加密密钥;向保密数据发送机提供数据加密密钥;在从保密数据接收机接收到会话密钥与保密数据请求密钥时,利用与会话密钥相对应的秘密密钥对已编码保密数据进行解码,所述保密数据接收机为所述用户终端和所述服务提供服务器中的另一方;并向保密数据接收机提供已解码保密数据。此外,用户终端被配置为:生成秘密密钥;在为保密数据发送机的情况下,发送会话密钥和保密数据;向服务提供服务器提供数据加密密钥;在为保密数据接收机的情况下,从服务提供服务器接收数据加密密钥;向保密服务器发送会话密钥和保密数据请求密钥;并从保密服务器接收已解码保密数据。此外,服务提供服务器被配置为:向保密服务器发送会话密钥和保密数据;在为保密数据发送机的情况下,提供从保密服务器发送的数据加密密钥;从用户终端接收会话密钥和数据加密密钥;向保密服务器发送会话密钥和保密数据请求密钥;并在为保密数据接收机的情况下,从保密服务器接收已解码保密数据。
根据本发明另一个实施例,提供一种用于对服务提供服务器与用户终端之间保密数据的发送/接收进行中继的方法,该方法包括以下步骤:生成与从所述用户终端提供的秘密密钥相对应的会话密钥;向所述用户终端提供所述会话密钥;从保密数据发送机接收保密数据与所述会话密钥,所述保密数据发送机为所述用户终端和所述服务提供服务器中之一;利用与所述会话密钥相对应的所述秘密密钥对所述保密数据进行编码;生成已编码保密数据的数据密钥;利用所述秘密密钥对所述数据密钥进行编码,以生成数据加密密钥;向所述保密数据发送机提供所述数据加密密钥;对所述秘密密钥、所述会话密钥、所述数据密钥和所述已编码保密数据进行关联和存储;在从保密数据接收机接收到所述会话密钥和保密数据请求密钥时,利用与所述会话密钥相对应的所述秘密密钥对所述已编码保密数据进行解码,所述保密数据接收机为所述服务提供服务器和所述用户终端中之一;并向所述保密数据接收机提供所述保密数据。
在下文中,将参见附图详细描述本发明的各实施例。然而,在可能未必使本发明的主旨不清楚的情况下,将省略对公知功能或配置的详细描述。
参见图1-3,根据本发明一个实施例,保密服务器10可以对用户终端20与服务提供服务器30之间保密数据的发送/接收进行中继。该保密数据可以包括诸如用户姓名、居民登记号码、电话号码和密码之类的个人信息,以及诸如账户信息之类的任何需要保密的数据。该保密数据不限于上述例子。该保密数据可以包括保证在用户终端20与服务提供服务器30之间进行保密的数据,以及用户终端20要求保密的全部数据。用户终端20可以是保密数据发送机。而且,服务提供服务器30可以是根据预设服务实施程序的保密数据接收机。另外,也可以是与此相反的情况。
用户终端20可以选自诸如个人计算机(PC)、个人数字助理(PDA)、蜂窝电话之类的各种通信装置,这些通信装置访问服务提供服务器30并从中接收各种内容。服务提供服务器30,作为能够提供对其进行的访问(登录)的用户终端20的请求服务(内容)的服务器,可以是在线销售管理服务器、银行业务服务器、公共事务服务器等。保密服务器10、用户终端20和服务提供服务器30可以基于万维网来发送/接收数据。
参见图2和图3,在用户终端20与服务提供服务器30之间进行访问的早期阶段,或者在用户终端20与服务提供服务器30之间发生保密数据发送/接收事件,例如写入或待写入保密数据的网页请求时,在步骤S11,可以在保密服务器10与用户终端20之间进行实体鉴权。如果鉴权完成,则在步骤S12,保密服务器10可以从用户终端20接收秘密密钥。
保密服务器10中的会话密钥发生单元11可以生成与从用户终端20发送的秘密密钥相对应的会话密钥。会话密钥,作为用于查阅秘密密钥的特定值,在发送/接收和请求保密数据中起着基本密钥的作用。在步骤S13,保密服务器10向用户终端20发送会话密钥,而用户终端20向服务提供服务器30发送会话密钥。
在步骤S21和S31,保密服务器10从保密数据发送机接收保密数据与会话密钥,保密数据发送机是用户终端20和服务提供服务器30中之一。如图4所示,在用户终端20是保密数据发送机时,通过网页输入的保密数据D1-D7被发送到保密服务器10。从用户终端20输入的保密数据D1-D7与会话密钥一起被发送到保密服务器10。
如果在步骤S21和S31,从保密数据发送机发送保密数据和会话密钥,则保密服务器10的编码单元12利用与所发送的会话密钥相对应的秘密密钥对保密数据进行编码。根据本发明一个实施例,编码单元12以Rijndael加密方式对保密数据进行编码。然而,加密方式不限于此。图5示出以超文本链接标识语言(HTML)格式从保密数据发送机输入的保密数据D10和利用秘密密钥被编码的保密数据D20的示例,这些数据被存储在存储单元14中。如该图中所示,本发明不对网页中所包括的全部数据进行编码,而是仅对保密数据进行编码。这样,可以降低数据的带宽。
数据加密密钥发生单元13生成用于查阅已编码保密数据的特性值来作为数据密钥,并且通过利用秘密密钥对数据密钥进行编码来生成数据加密密钥。根据本发明一个实施例,数据加密密钥发生单元13还以Rijndael加密方式对数据密钥进行编码,从而生成数据加密密钥。数据加密密钥从保密服务器10发送到保密数据发送机,然后从保密数据发送机发送到保密数据接收机。例如,如图2所示,在保密数据发送机是用户终端20,而保密数据接收机是服务提供服务器20时,在步骤S22,数据加密密钥从保密服务器10发送到用户终端20,然后在步骤S23,从用户终端20发送到服务提供服务器30。数据加密密钥记录在网页的隐藏区域,以从用户终端20发送到服务提供服务器30。如图3所示,在保密数据发送机是服务提供服务器30,而保密数据接收机是用户终端20时,数据加密密钥从保密服务器10发送到服务提供服务器30,然后在步骤S32和S33,将保密数据发送到用户终端20。
返回图1,保密服务器10的存储单元14存储彼此相关联的秘密密钥、会话密钥、数据密钥、数据加密密钥和已编码保密数据。
如果从保密数据接收机接收到会话密钥和保密数据请求密钥,则保密服务器的解码单元15利用与会话密钥相对应的秘密密钥对已编码保密数据进行解码。例如,如果在步骤S24,如图2所示,从作为保密数据接收机的服务提供单元30接收到作为保密数据请求密钥的数据加密密钥以及会话密钥,或者如果在步骤S34,如图3所示,从作为保密数据接收机的用户终端20接收到作为保密数据请求密钥的数据密钥以及会话密钥,则解码单元15检索与从保密数据接收发送的会话密钥相对应的秘密密钥,并利用所检索到的秘密密钥对已编码保密数据进行解码。根据本发明一个实施例,由解码单元15解码得到的保密数据可以是由可扩展标记语言(XML)表示的保密数据。在步骤S25和S35,将已解码保密数据发送到保密数据接收机。图6示出当服务提供服务器30是保密数据发送机而用户终端20是保密数据接收机时,在网页上显示的从保密服务器10发送到用户终端20的保密数据D8和D9的示例。
数据通信单元16向/从用户终端20发送/接收秘密密钥和会话密钥,向/从保密数据发送机发送/接收保密数据和数据加密密钥,并向/从保密数据接收机发送/接收会话密钥、保密数据请求密钥和保密数据。优选地,数据通信单元16基于保密套接层(SSL)与用户终端20、服务提供服务器30通信。
以上所提到的保密服务器10的会话密钥发生单元11、编码单元12、数据加密密钥发生单元13和解码单元15可以作为独立的装置来具体体现,或者作为一个或多个装置来具体体现。例如,会话密钥发生单元11、编码单元12、数字加密密钥发生单元13和解码单元15可以作为用于通过各个模块执行会话密钥生成功能、编码功能、数据加密密钥生成和解码功能的单个处理器来具体体现。
再次参见图1,秘密密钥发生单元21生成伪随机数作为待提供给保密服务器10的秘密密钥。秘密密钥,作为保密服务器10与用户终端20之间的加密密钥,用于对保密数据和数据加密密钥进行编码和解码。
存储单元22存储秘密密钥、会话密钥和从保密服务器1提供的保密数据。存储在存储单元22中的保密数据包括在用户终端20为保密数据发送机时通过保密服务器10发送到服务提供服务器30的保密数据,以及在用户终端为保密数据接收机时通过保密服务器10从服务提供服务器30输入的保密数据。另外,当用户终端20为保密数据发送机时,存储单元20可以暂时存储从用户输入单元23输入的保密数据。
当用户终端为保密数据接收机时,解码单元24利用秘密密钥对从服务提供服务器30发送的数据加密密钥进行解码,从而从数据加密密钥中提取数据密钥。如以上提到的,该数据密钥用作数据请求密钥。
数据通信单元25基于SSL向/从保密服务器10发送/接收秘密密钥、会话密钥、保密数据、数据加密密钥和保密数据请求密钥中的至少一项。另外,数据通信单元25基于传输控制协议/因特网协议(TCP/IP)向/从服务提供服务器30发送/接收会话密钥和数据加密密钥。
用户终端20可以包括用于显示从服务提供服务器30提供的内容的显示单元(图1中未示出)。另外,用户终端20可以包括用于控制秘密密钥发生单元21、存储单元22、用户输入单元23、解码单元24和数据通信单元25的控制单元。如以上提到的,当用XML表示由保密服务器10的解码单元15解码得到的保密数据时,控制单元可以起XML解析器的作用。此外,用户终端20可以包括根据本发明另一个实施例的额外XML解析器。秘密密钥发生单元21和解码单元24可以作为各个装置或一个装置来具体体现。例如,秘密密钥发生单元21和解码单元24可以作为用于通过各个模块执行秘密密钥生成和解码功能的信号处理器来具体体现。
参见图1,服务提供服务器30的数据通信单元31在控制单元32的控制之下,基于SSL来与保密服务器10进行通信,从而发送/接收会话密钥、数据加密密钥和保密数据。然后,服务提供服务器30基于TCP/IP与用户终端20进行通信,从而发送/接收会话密钥和数据加密密钥。
存储单元33存储待通过保密服务器10提供给用户终端20的保密数据、从用户终端20发送的会话密钥以及在控制单元32的控制之下提供给用户终端20的各种内容信息。当服务提供服务器30为保密数据发送机时,存储单元33存储从保密服务器10待发送的数据加密密钥。当服务提供服务器30为保密数据接收机时,存储单元33存储从用户终端20发送的数据加密密钥和从保密服务器10发送的保密数据。
根据本发明另一个实施例。一种对以上提到的用户终端与服务提供服务器之间保密数据的发送/接收进行中继的方法,可以是被配置为记录计算机可读指令的存储介质。
虽然已经参照本发明几个示例性实施例描述了实施例,但是应当理解的是,本领域技术人员可以设计出若干其它修改和实施例,这些都将落入本公开内容原理的精神和范围之内。另外,这些变化和修改也可以在所附权利要求书的范围之内。
由于装配了用于对用户终端与服务提供服务器之间保密数据的发送/接收进行中继的保密服务器,因此,可以降低由于在服务提供服务器上设置认证而产生的负担。

Claims (8)

1.一种用于对服务提供服务器与用户终端之间保密数据的发送/接收进行中继的保密服务器,包括:
会话密钥发生单元,被配置为生成与从所述用户终端提供的秘密密钥相对应的会话密钥;
编码单元,被配置为利用与所述会话密钥相对应的所述秘密密钥,对与所述会话密钥一起从保密数据发送机接收到的保密数据进行编码,所述保密数据发送机为所述用户终端或所述服务提供服务器中之一;
数据加密密钥发生单元,被配置为生成已编码保密数据的数据密钥,并利用所述秘密密钥对所述数据密钥进行编码,从而生成数据加密密钥;
存储单元,被配置为存储彼此相关联的所述秘密密钥、所述会话密钥、所述数据密钥和所述已编码保密数据;
解码单元,被配置为在所述会话密钥与保密数据请求密钥一起从保密数据接收机接收到时,利用与所述会话密钥相对应的所述秘密密钥对所述已编码保密数据进行解码,所述保密数据接收机为所述服务提供服务器和所述用户终端中的另一方;以及
数据通信单元,被配置为向/从所述用户终端发送/接收所述会话密钥和所述秘密密钥,向/从所述保密数据发送机发送/接收所述保密数据和所述数据加密密钥,并向/从所述保密数据接收机发送/接收所述保密数据、所述会话密钥和所述保密数据请求密钥,
其中所述保密数据请求密钥为从所述服务提供服务器发送的所述数据加密密钥或者为从利用所述秘密密钥解码的所述数据加密密钥中提取的所述数据密钥,并且其中所述数据加密密钥是所述用户终端从所述服务提供服务器接收到的。
2.根据权利要求1所述的保密服务器,其中所述编码单元以Rijndael加密方式对所述保密数据进行编码。
3.根据权利要求1所述的保密服务器,其中所述数据通信单元基于保密套接层与所述用户终端及所述服务提供服务器进行通信。
4.一种包括用户终端、服务提供服务器以及用于对所述用户终端与所述服务提供服务器之间保密数据的发送/接收进行中继的保密服务器的系统,包括:
所述保密服务器,所述保密服务器包括会话密钥发生单元、编码单元、数据加密密钥发生单元、存储单元、解码单元和数据通信单元;所述会话密钥发生单元被配置为生成与从所述用户终端提供的秘密密钥相对应的会话密钥;所述编码单元被配置为从保密数据发送机接收伴以所述会话密钥的保密数据,所述保密数据发送机为所述用户终端和所述服务提供服务器中之一,以及利用与所述会话密钥相对应的所述秘密密钥对所述保密数据进行编码;所述数据加密密钥发生单元被配置为生成已编码保密数据的数据密钥,以及通过利用所述秘密密钥对所述数据密钥进行编码来生成数据加密密钥,以向保密数据发送机提供所述数据加密密钥;所述存储单元被配置为存储彼此相关联的所述秘密密钥、所述会话密钥和所述已编码保密数据;所述解码单元被配置为在所述会话密钥与保密数据请求密钥一起从保密数据接收机接收到时,利用与所述会话密钥相对应的所述秘密密钥对所述已编码保密数据进行解码,所述保密数据接收机为所述用户终端和所述服务提供服务器中的另一方,以及向所述保密数据接收机提供已解码保密数据;并且所述数据通信单元被配置为向/从所述用户终端发送/接收所述会话密钥和所述秘密密钥,向/从所述保密数据发送机发送/接收所述保密数据和所述数据加密密钥,并向/从所述保密数据接收机发送/接收所述保密数据、所述会话密钥和所述保密数据请求密钥;
所述用户终端,被配置为:生成所述秘密密钥;在为所述保密数据发送机的情况下,发送所述会话密钥和所述保密数据,并向所述服务提供服务器提供所述数据加密密钥;并在为所述保密数据接收机的情况下,从所述服务提供服务器接收所述数据加密密钥,向所述保密服务器发送所述会话密钥和所述保密数据请求密钥,并从所述保密服务器接收所述已解码保密数据;所述用户终端包括秘密密钥发生单元、存储单元、解码单元和第二数据通信单元;所述秘密密钥发生单元被配置为生成所述秘密密钥;所述存储单元被配置为存储所述秘密密钥、所述会话密钥和所述保密数据;所述解码单元被配置为利用所述秘密密钥对从所述服务提供服务器提供的所述数据加密密钥进行解码,从而提取所述数据密钥;并且所述第二数据通信单元被配置为向/从所述保密服务器发送/接收所述秘密密钥、所述会话密钥、所述保密数据、所述数据加密密钥和所述保密数据请求密钥中的至少一者,并向/从所述服务提供服务器发送/接收所述会话密钥和所述保密数据请求密钥中的至少之一;以及
所述服务提供服务器,被配置为:在为所述保密数据发送机的情况下,向所述保密服务器发送所述会话密钥和所述保密数据,并提供从所述保密服务器发送的所述数据加密密钥;并在为所述保密数据接收机的情况下,从所述用户终端接收所述会话密钥和所述数据加密密钥,向所述保密服务器发送所述会话密钥和所述保密数据请求密钥,并从所述保密服务器接收所述已解码保密数据;所述服务提供服务器包括第三数据通信单元、存储单元和控制单元,所述第三数据通信单元被配置为向/从所述保密服务器发送/接收所述会话密钥、所述数据加密密钥和所述保密数据,并向/从所述用户终端发送/接收所述会话密钥和所述数据加密密钥;所述存储单元被配置为存储待通过所述保密服务器提供给所述用户终端的所述保密数据、从所述保密服务器提供的所述数据加密密钥、从所述用户终端发送的所述数据加密密钥以及从所述保密服务器发送的所述保密数据;并且所述控制单元被配置为控制所述第三数据通信单元和所述存储单元,
其中所述保密数据请求密钥是从所述服务提供服务器发送的所述数据加密密钥,或者是从利用所述秘密密钥解码的所述数据加密密钥中提取的所述数据密钥,并且其中所述数据加密密钥是所述用户终端从所述服务提供服务器接收到的。
5.根据权利要求4所述的系统,其中所述用户终端及所述服务提供服务器基于SSL与所述保密服务器进行通信,并且其中所述用户终端及所述服务提供服务器基于传输/控制协议/因特网协议彼此进行通信。
6.一种用于对服务提供服务器与用户终端之间保密数据的发送/接收进行中继的方法,包括:
生成与从所述用户终端提供的秘密密钥相对应的会话密钥;
向所述用户终端提供所述会话密钥;
从保密数据发送机接收伴以所述会话密钥的保密数据,所述保密数据发送机是所述用户终端和所述服务提供服务器中之一;
利用与所述会话密钥相对应的所述秘密密钥对所述保密数据进行编码;
生成已编码保密数据的数据密钥;
利用所述秘密密钥对所述数据密钥进行编码,从而生成数据加密密钥;
向所述保密数据发送机提供所述数据加密密钥;
对所述秘密密钥、所述会话密钥、所述数据密钥和所述已编码保密数据进行关联和存储;
在从保密数据接收机接收到所述会话密钥和保密数据请求密钥时,利用与所述会话密钥相对应的所述秘密密钥对所述已编码保密数据进行解码,所述保密数据接收机为所述服务提供服务器和所述用户终端中的另一方;以及
向所述保密数据接收机提供所述保密数据,
其中所述保密数据请求密钥是从所述服务提供服务器发送的所述数据加密密钥,或者是从利用所述秘密密钥解码的所述数据加密密钥中提取的所述数据密钥,并且其中所述数据加密密钥是由所述用户终端从所述服务提供服务器接收到的。
7.根据权利要求6所述的方法,其中所述保密数据以Rjjndael加密方式被编码。
8.根据权利要求6所述的方法,其中所述用户终端及所述服务提供服务器基于SSL与所述保密服务器进行通信,并且其中所述用户终端与所述服务提供服务器基于传输/控制协议/因特网协议彼此进行通信。
CN2008800000413A 2007-02-23 2008-02-21 发送/接收保密数据的系统及方法 Active CN101542469B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR20070018707 2007-02-23
KR10-2007-0018707 2007-02-23
KR1020070018707 2007-02-23
KR1020080015037 2008-02-19
KR1020080015037A KR100867130B1 (ko) 2007-02-23 2008-02-19 보안 데이터 송수신 시스템 및 방법
KR10-2008-0015037 2008-02-19
PCT/KR2008/001030 WO2008103000A1 (en) 2007-02-23 2008-02-21 System and method of transmitting/receiving security data

Publications (2)

Publication Number Publication Date
CN101542469A CN101542469A (zh) 2009-09-23
CN101542469B true CN101542469B (zh) 2011-08-10

Family

ID=39880699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800000413A Active CN101542469B (zh) 2007-02-23 2008-02-21 发送/接收保密数据的系统及方法

Country Status (4)

Country Link
US (1) US8549283B2 (zh)
JP (1) JP4941548B2 (zh)
KR (1) KR100867130B1 (zh)
CN (1) CN101542469B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2317445B1 (en) * 2003-07-28 2018-11-07 Sony Corporation Information processing apparatus and method, recording medium and program
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
KR101499965B1 (ko) * 2008-09-12 2015-03-06 에스케이커뮤니케이션즈 주식회사 티켓을 이용하여 보안 정보를 인증하고 보호하는 방법
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8683194B2 (en) * 2009-09-30 2014-03-25 Orange Method and devices for secure communications in a telecommunications network
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8806192B2 (en) 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
US20140237627A1 (en) * 2013-02-19 2014-08-21 Marble Security Protecting data in a mobile environment
KR101390968B1 (ko) * 2013-10-22 2014-05-02 (주)나라소프트 스마트 교육 시스템
KR101692263B1 (ko) 2015-05-22 2017-01-04 한밭대학교 산학협력단 보안키 공유 방법과 이를 위한 단말기 및 서버
KR101881278B1 (ko) * 2016-09-06 2018-07-26 주식회사 수산아이앤티 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
KR101881279B1 (ko) * 2016-09-20 2018-08-24 주식회사 수산아이앤티 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
KR102011193B1 (ko) 2017-01-17 2019-08-14 인제대학교 산학협력단 Mptcp에 기반한 데이터 보안 방법 및 시스템
KR101975041B1 (ko) * 2017-04-06 2019-05-03 주식회사 한류에이아이센터 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
KR101996579B1 (ko) * 2017-04-11 2019-07-04 주식회사 한류에이아이센터 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service
KR102024153B1 (ko) * 2017-12-26 2019-09-23 주식회사 마인드웨어?스 개인정보 보호 기반 질의 처리 서비스 제공 시스템
US11582023B2 (en) * 2021-06-14 2023-02-14 Bae Systems Information And Electronic Systems Integration Inc. Wideband featureless rateless chaotic waveform generation method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
CN1783778A (zh) * 2004-12-02 2006-06-07 株式会社日立制作所 网关服务器、加密通信的中继方法、程序及其存储媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1026898A1 (en) 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
JP2002269350A (ja) 2001-03-14 2002-09-20 Hitachi Ltd 取引決済方法、取引決済システム並びにそれに用いる携帯通信端末及び加盟店用決済端末
JP2002281012A (ja) * 2001-03-21 2002-09-27 Toshiba Corp データ交換システム、データ交換方法、カード型無線端末、パスワード処理方法およびカード型パスワード処理装置
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20060173787A1 (en) * 2003-03-24 2006-08-03 Daniel Weber Data protection management apparatus and data protection management method
ATE336851T1 (de) * 2003-11-24 2006-09-15 Akamai Tech Inc Verfahren und system zur gesicherten inhaltsüberlieferung
US20080031458A1 (en) * 2005-02-23 2008-02-07 Robert Raja System, methods, and apparatus for simplified encryption
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US7769166B2 (en) * 2006-08-24 2010-08-03 Lsi Corporation Dual mode AES implementation to support single and multiple AES operations
US7949130B2 (en) * 2006-12-28 2011-05-24 Intel Corporation Architecture and instruction set for implementing advanced encryption standard (AES)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
CN1783778A (zh) * 2004-12-02 2006-06-07 株式会社日立制作所 网关服务器、加密通信的中继方法、程序及其存储媒体

Also Published As

Publication number Publication date
JP4941548B2 (ja) 2012-05-30
KR20080078555A (ko) 2008-08-27
KR100867130B1 (ko) 2008-11-06
CN101542469A (zh) 2009-09-23
US8549283B2 (en) 2013-10-01
US20100161962A1 (en) 2010-06-24
JP2009525014A (ja) 2009-07-02

Similar Documents

Publication Publication Date Title
CN101542469B (zh) 发送/接收保密数据的系统及方法
CN100407186C (zh) 提供通用非特指的数字和计算服务的系统和方法
CN103227939B (zh) 用于实时直播流内容的系统、方法和基础设施
CN101965710B (zh) 用于无线网络的认证机制
CN103227938A (zh) 用于实时直播流化内容的系统、方法和设施
US8413223B2 (en) Content display device
CN102143134A (zh) 分布式身份认证方法、装置与系统
CN102055768A (zh) 一种网络登录方法及登录系统
US20090037734A1 (en) Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
CN101094383A (zh) Iptv认证鉴权方法、服务器及系统
CN103765843A (zh) 混合终端机的用户验证方法及实现该方法的装置
CN101926127A (zh) 统一通信系统和方法
CN104283680A (zh) 一种数据传输的方法、客户端、服务器及其系统
CN108011888A (zh) 一种实现证书重构的方法、装置及存储介质、程序产品
JP5537377B2 (ja) サービス提供システム
CN106603579A (zh) 一种无线终端的远程控制系统和方法及其无线终端
CN101288285A (zh) 用于向局域网分发媒体内容的数字安全系统的私密代理
Gill et al. Secure remote access to home automation networks
US20100310078A1 (en) System for user-centric identity management and method thereof
CN102714653A (zh) 用于访问私人数字内容的系统和方法
KR20210008303A (ko) 안전한 상호작용 시스템 및 통신 디스플레이 장치
CN102571701B (zh) 安全认证站点的访问方法、装置及系统
CN110555175A (zh) 二维码解析和生成方法及设备
CN105099869B (zh) 具有多个组织结构的讯息传递装置与方法
EP1984849B1 (en) System and method of transmitting/receiving security data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230519

Address after: Seoul, South Kerean

Patentee after: Kangnaike Weiwu Co.,Ltd.

Address before: Seoul, South Kerean

Patentee before: KOREACENTER CO.,LTD.