CN102868519A - 数据保密方法及系统 - Google Patents
数据保密方法及系统 Download PDFInfo
- Publication number
- CN102868519A CN102868519A CN201110184575XA CN201110184575A CN102868519A CN 102868519 A CN102868519 A CN 102868519A CN 201110184575X A CN201110184575X A CN 201110184575XA CN 201110184575 A CN201110184575 A CN 201110184575A CN 102868519 A CN102868519 A CN 102868519A
- Authority
- CN
- China
- Prior art keywords
- data
- secret module
- secret
- key
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
一种数据保密方法,包含下列步骤:A)一第一保密模组公开一第一公钥;B)一第二保密模组将一第二公钥以该第一公钥进行加密后公开;C)该第二保密模组将一第二认证资料以该第一公钥进行加密后提供给该第一保密模组;D)该第一保密模组以一第一私钥对已加密的该第二公钥进行解密;及E)该第一保密模组将一第一认证资料以该第二公钥进行加密后提供给该第二保密模组;当该第一保密模组与该第二保密模组完成彼此间的双向认证后,即可开始进行数据传输。一种数据保密系统也被公开。
Description
技术领域
本发明涉及一种数据保密技术,特别是指一种利用非对称(asymmetric)密钥的数据保密方法及系统。
背景技术
随着计算机与网络的普及化,用户对于个人计算机内的数据保密性的需求日益殷切。目前使用密钥(key)进行数据保密的加密算法大致上可分为对称式加密(symmetric encryption)算法,及非对称式加密算法(asymmetric encryption)两大类;此等保密机制的安全性不在算法本身的保密,而是取决于密钥的保密性。
对称式加密算法的基本概念是:数据的加密与解密采用相同的一把密钥,所以在数据的加密端与解密端皆须拥有该把密钥;比较著名的对称式加密算法有数据加密标准(Data Encryption Standard,简称DES)及其各种变形、国际数据加密算法(International DataEncryption Algorithm,简称IDEA)等。
非对称式加密算法的基本概念是:数据的加密与解密采用相异的一对密钥,且难以由加密的其中一密钥推算出解密的另一密钥;比较著名的非对称式加密算法有Rivest、Shamis,Adleman(简称RSA)算法、椭圆曲线(Elliptic Curve)算法等。
本发明旨在基于现有的加密算法上,寻求一种更为安全的数据保密机制。
发明内容
本发明的目的在于提供一种数据保密方法。
本发明数据保密方法,包含下列步骤:A)一第一保密模组公开一第一公钥;B)一第二保密模组将一第二公钥以该第一公钥进行加密后公开;C)该第二保密模组将一第二认证资料以该第一公钥进行加密后提供给该第一保密模组,该第二认证资料是供该第一保密模组对该第二保密模组进行认证之用;D)该第一保密模组以一第一私钥对步骤B)加密后的该第二公钥进行解密;及E)该第一保密模组将一第一认证资料以步骤D)解密出的该第二公钥进行加密后提供给该第二保密模组,该第一认证资料是供该第二保密模组对该第一保密模组进行认证;当该第一保密模组与该第二保密模组完成彼此间的双向认证后,即可开始进行数据传输。
本发明的数据保密方法,其还包含步骤E)之后的下列步骤:F)当该第一保密模组与该第二保密模组完成彼此间的双向认证后,该第一保密模组产生用于数据加密/解密的一对数据密钥,当数据用该对数据密钥的其中一者加密后,可用该对数据密钥的另一者解密,反之亦然;及G)该第一保密模组将该对数据密钥的该其中一者以步骤D)解密出的该第二公钥进行加密后公开。
本发明的数据保密方法,其还包含步骤A)之前的下列步骤:H)该第一保密模组产生对应该第二保密模组的一标识符并提供给该第二保密模组,以供该第二保密模组进行登录;及I)当该第二保密模组以该标识符完成登录后,才执行步骤A)至步骤G)。
本发明的数据保密方法,其还包含步骤G)之后的一步骤J):该第一保密模组将欲经其传输的数据以该对数据密钥的该另一者进行加密。
本发明的数据保密方法,其还包含步骤G)之后的下列步骤:K)该第二保密模组以一第二私钥对步骤G)加密后的该对数据密钥的该其中一者进行解密;及L)该第二保密模组将欲经其传输的数据以步骤K)解密出的该对数据密钥的该其中一者进行加密。
本发明的数据保密方法,在步骤F)中,当该第一保密模组与该第二保密模组完成彼此间的双向认证,且该第一保密模组与一第三保密模组完成彼此间的双向认证后,该第一保密模组产生用于数据加密/解密的该对数据密钥,且在步骤G)中,该第一保密模组还将该对数据密钥的该另一者以该第三保密模组所公开的一第三公钥进行加密后公开。
本发明的数据保密方法,其还包含步骤G)之后的下列步骤:M)该第二保密模组以一第二私钥对步骤G)加密后的该对数据密钥的该其中一者进行解密;及N)该第二保密模组将欲经其传输的数据以步骤M)解密出的该对数据密钥的该其中一者进行加密。
本发明的数据保密方法,其还包含步骤G)之后的下列步骤:O)该第三保密模组以一第三私钥对步骤G)加密后的该对数据密钥的该另一者进行解密;及P)该第三保密模组将欲经其传输的数据以步骤O)解密出的该对数据密钥的该另一者进行加密。
本发明的另一目的在于提供一种数据保密系统。
本发明数据保密系统包含一第一保密模组,及一第二保密模组。该第一保密模组包括一加密/解密单元、一认证处理单元,及一密钥产生单元,该第一保密模组的该密钥产生单元用以产生成对的一第一公钥及一第一私钥,该第一公钥会被公开;该第二保密模组包括一加密/解密单元、一认证处理单元,及一密钥产生单元,该第二保密模组的该密钥产生单元用以产生成对的一第二公钥及一第二私钥,该第二保密模组的该加密/解密单元用以将该第二公钥以该第一公钥进行加密,已加密的该第二公钥会被公开,该第二保密模组的该加密/解密单元还用以将一第二认证资料以该第一公钥进行加密,已加密的该第二认证资料会被提供给该第一保密模组;该第一保密模组的加密/解密单元用以将已加密的该第二公钥以该第一私钥进行解密,该第一保密模组的加密/解密单元还用以将已加密的该第二认证资料以该第一私钥进行解密,接着该第一保密模组的认证处理单元用以根据解密出的该第二认证资料对该第二保密模组进行认证,该第一保密模组的加密/解密单元还用以将一第一认证资料以解密出的该第二公钥进行加密,该第二保密模组的加密/解密单元还用以将已加密的该第一认证资料以该第二私钥进行解密,接着该第二保密模组的认证处理单元用以根据解密出的该第一认证资料对该第一保密模组进行认证,当该第一保密模组与该第二保密模组完成彼此间的双向认证后,即可开始进行数据传输。
本发明的数据保密系统,当该第一保密模组与该第二保密模组完成彼此间的双向认证后,该第一保密模组的密钥产生单元还用以产生用于数据加密/解密的一对数据密钥,接着该第一保密模组的加密/解密单元还用以将该对数据密钥的其中一者以该第二公钥进行加密,已加密的该对数据密钥的该其中一者会被公开,当数据用该对数据密钥的该其中一者加密后,可用该对数据密钥的另一者解密,反之亦然。
本发明的数据保密系统,该第一保密模组的加密/解密单元还用以将欲传输的数据利用该对数据密钥的该另一者进行加密。
本发明的数据保密系统,该第二保密模组的加密/解密单元还用以利用该第二私钥将已加密的该对数据密钥的该其中一者进行解密,接着该第二保密模组的加密/解密单元还用以将欲传输的数据利用解密出的该对数据密钥的该其中一者进行加密。
本发明的数据保密系统,该第一保密模组是以一硬件实现并整合于一计算机中,内置于该计算机的一操作系统及安装于该操作系统的任一应用程序皆无法读取/更改未公开的该第一私钥。
本发明的数据保密系统,该第一认证资料由该第一保密模组的认证处理单元动态产生,该操作系统及安装于该操作系统的任一应用程序皆无法读取/更改该第一认证资料。
本发明的数据保密系统,该第二保密模组是以一应用程序实现并储存于与该第一保密模组连接的一存储单元,该第二保密模组的认证处理单元采用的一认证处理规则是由该第一保密模组的认证处理单元动态产生,该第二保密模组的认证处理单元是利用该认证处理规则产生该第二认证资料。
本发明的有益的效果在于:利用该第一保密模组、该第二保密模组,对密钥及数据提供多重的保护,使得数据的保密性及安全性更为提高。
附图说明
图1是一方块图,说明本发明数据保密系统的一第一较佳实施例。
图2是一流程图,说明对应该第一较佳实施例的一数据保密方法。
图3是一方块图,说明本发明数据保密系统的一第二较佳实施例。
图4是一方块图,说明本发明数据保密系统的一第三较佳实施例。
图5是一流程图,说明对应该第三较佳实施例的一数据保密方法。
具体实施方式
下面结合附图及实施例对本发明进行详细说明:
在本发明被详细描述之前,要注意的是,在以下的说明内容中,类似的组件以相同的编号来表示。
参阅图1,本发明数据保密系统的一第一较佳实施例包含一第一保密模组1,及与该第一保密模组1连接的一第二保密模组2。该第一保密模组1包括一认证处理单元11、一加密/解密单元12,及一密钥产生单元13。该第二保密模组2包括一认证处理单元21、一加密/解密单元22,及一密钥产生单元23。
在本第一较佳实施例中,该第一保密模组1与该第二保密模组2是整合于一用户(client)装置内,该第一保密模组1与该用户装置的一存储单元31连接,该第二保密模组2与该用户装置的一数据处理单元32连接。该用户装置可为个人计算机、笔记本电脑、手机,或其它各种类似的电子装置;该存储单元31可为硬盘、闪存(flashmemory)、或其它任何型态的存储装置;该数据处理单元32可为任何应用程序(Application Program,简称AP)或芯片;由于该用户装置,及其内的该存储单元31与该数据处理单元32并非本发明的重点,所以不在此赘述其细节。
值得一提的是,在本第一较佳实施例中,该第一保密模组1是以硬件方式实现,其实施态样可为一芯片,该第一保密模组1所拥有的数据,或该第一保密模组1内组件运作处理时所产生的数据,若不进行公开,则内置于该用户装置的一操作系统(Operating System,简称OS),或安装于该操作系统的任一应用程序皆无法对其进行监控(monitor)、读取、更改。该第二保密模组2的实施态样为一应用程序,其储存于与该第一保密模组1连接的存储单元31内的一隐藏存储区块,或一只读/只写区块。
参阅图1与图2,为了使上述本发明数据保密系统的该第一较佳实施例内各组件的运作方式与互动方式更为清楚明确,以下配合本发明的一数据保密方法进行描述,该数据保密方法包含下列步骤。
如步骤501及步骤502所示,该第一保密模组1的密钥产生单元13产生成对的一第一公钥及一第一私钥。该第二保密模组2的密钥产生单元23产生成对的一第二公钥及一第二私钥。该第一公、私钥是采用现有的非对称式加密算法所产生,类似地,该第二公、私钥也是采用现有的非对称式加密算法所产生,由于非对称式加密算法为现有技术,其详细操作方式为熟习此项技艺者所熟知,所以不在此赘述。
如步骤503所示,该第一保密模组1公开该第一公钥,在本第一较佳实施例中,「公开」意指该第一公钥可由该用户装置的操作系统或安装于该操作系统的应用程序进行监控、读取、更改,甚至通过网络与该用户装置连接的其它装置4,也可能对该第一公钥进行监控、读取、更改。而由于该第一私钥未被公开,仅在第一保密模组1(芯片)内产生使用,所以内置于该用户装置的操作系统或安装于该操作系统的应用程序皆无法对其进行监控、读取、更改。
如步骤504所示,该第二保密模组2的加密/解密单元22将该第二公钥以该第一公钥加密后,由该第二保密模组2公开;此时,该第二公钥算是一个「半公开」的公钥,只有该第一私钥的拥有者(即,该第一保密模组1),才有能力解密得到该第二公钥。
如步骤505所示,该第二保密模组2的加密/解密单元22将一第二认证资料以该第一公钥加密后,由该第二保密模组2提供给该第一保密模组1。该第二认证资料是相关于该第二保密模组2及该数据处理单元32的认证资料,其目的是用以供该第一保密模组1对该第二保密模组2及与其连接的该数据处理单元32进行认证。
在本第一较佳实施例中,该第二保密模组2的认证处理单元21采用的一认证处理规则是由该第一保密模组1的认证处理单元11动态产生,该第二保密模组2的认证处理单元21是利用该认证处理规则产生该第二认证资料。
如步骤506所示,该第一保密模组1的加密/解密单元12以该第一私钥对步骤505中已加密的该第二认证资料进行解密。
如步骤507所示,该第一保密模组1的加密/解密单元12以该第一私钥对步骤504中已加密的该第二公钥进行解密。
如步骤508所示,该第一保密模组1的认证处理单元11根据步骤506中解密出的该第二认证资料进行认证。由于该认证处理单元11所采用的认证机制,为现有的认证机制,其详细实作方式为熟习此项技艺者所熟知,所以不在此赘述。
若该第一保密模组1完成对该第二保密模组2的认证;则继续至步骤509进行处理;否则,该第一保密模组1不允许该第一保密模组1及该第二保密模组2间的数据传输。
如步骤509所示,该第一保密模组1的加密/解密单元12将一第一认证资料以步骤507中解密出的该第二公钥进行加密后,由该第一保密模组1提供给该第二保密模组2。该第一认证资料是相关于该第一保密模组1的认证资料,其目的是用以供该第二保密模组2对该第一保密模组1进行认证。
值得一提的是,该第一认证资料可由该第一保密模组1的认证处理单元11动态地产生,此时,由于该第一认证资料是在第一保密模组1(芯片)内产生使用,所以内置于该用户装置的操作系统或安装于该操作系统的应用程序皆无法对其进行监控、读取、更改。
如步骤510所示,该第二保密模组2的加密/解密单元22以该第二私钥对步骤509中已加密的该第一认证资料进行解密。
如步骤511所示,该第二保密模组2的认证处理单元21根据步骤510中解密出的该第一认证资料对该第一保密模组1进行认证。该第二保密模组2还将认证结果提供给该第一保密模组1。
若该第二保密模组2的认证结果为成功,即代表该第一保密模组1及该第二保密模组2间完成了双向认证;则继续至步骤512进行处理;否则,该第一保密模组1不允许该第一保密模组1及该第二保密模组2间的数据传输。
举例来说,若该第二保密模组2未完成与该第一保密模组1间的双向认证,则与该第二保密模组2连接的该数据处理单元32,不被允许对与该第一保密模组1连接的该存储单元31进行读取,类似地,通过网络与该用户装置连接的其它装置4也须完成双向认证,方能对与该第一保密模组1连接的该存储单元31进行读取。
如步骤512所示,该第一保密模组1的密钥产生单元13产生用于数据加密/解密的一对数据密钥,当数据用该对数据密钥的其中一者加密后,可用该对数据密钥的另一者解密,反之亦然。该对数据密钥也是采用现有的非对称式加密算法所产生。
如步骤513所示,该第一保密模组1的加密/解密单元12将该对数据密钥的该其中一者以步骤507中解密出的该第二公钥进行加密后,由该第一保密模组1公开。
如步骤514所示,该第二保密模组2的加密/解密单元22以该第二私钥对该对数据密钥的该其中一者进行解密。
当该数据处理单元32欲读取该存储单元31的数据时,该第一保密模组1的加密/解密单元12将欲经由该第一保密模组1被读取的数据以该对数据密钥的该另一者进行加密后,由该第一保密模组1提供给该第二保密模组2;然后,该第二保密模组2的加密/解密单元22以步骤514中解密出的该对数据密钥的该其中一者对数据进行解密后,再提供给该数据处理单元32。由于该存储单元31的数据经由该第一保密模组1被读取时,已经过该对数据密钥的该另一者进行加密,就算有非法入侵的病毒窃取到已加密的数据,并无对应的该对数据密钥的该其中一者可进行解密,因此,其窃取的已加密的数据并无任何用处。由此可见,本发明数据保密方法,不但对该第二公钥、该对数据密钥,及该存储单元31内的数据提供多重保护,还可确保非经正式管道所窃取的已加密的数据无法挪作他用;这对于因网络普及化而造成个人隐私数据极易被窃取的问题,不啻提供了一解决之道。
值得一提的是,在进行步骤501之前,还可以先进行关于该第二保密模组2的登录验证。举例来说,在该第二保密模组2被安装时(例如,安装应用程序(该第二保密模组2的实施态样为应用程序)),会通知该第一保密模组1产生对应该第二保密模组2的一标识符,并提供给该第二保密模组2以供其启动时进行登录,当该第二保密模组2以该标识符完成登录且由该第一保密模组1验证确认后,方执行上述步骤501至步骤514。且当该第一保密模组1发现有未经登录验证者试图非法读取该存储单元31的数据,或有其它装置4以错误标识符试图登录时,若非法读取的次数或错误标识符的输入次数超过一定数量,该第一保密模组1会重新产生一新标识符并提供给该第二保密模组2以供其下次登录使用。
参阅图3,本发明数据保密系统的一第二较佳实施例包含如图1中的该第一保密模组1及该第二保密模组2,所述组成组件的功能类似于该第一较佳实施例;其差别在于:该第一保密模组1是整合于一服务器,该第二保密模组2是整合于通过网络与该服务器连接的一用户装置。该第一保密模组1与该服务器的一收发单元33及一存储单元34连接,该第二保密模组2与该用户装置的一收发单元35及一存储单元36连接。
参阅图3并配合回顾图2,对应该第二较佳实施例的一数据保密方法,主要是利用该第一、二保密模组1、2以对该服务器的存储单元34内的数据与该用户装置的存储单元36内的数据提供保护;而且,更进一步地,对该服务器端与该用户装置端之间传递的数据提供保密机制;此数据保密方法类似于该第一较佳实施例的数据保密方法,简述如下。
首先,该第一、二保密模组1、2需进行类似于步骤501至步骤511的双向认证,在此双向认证过程中,该第一保密模组1对于该第二保密模组2所需的密钥及数据的传送/接收,是通过该服务器的收发单元33处理,类似地,该第二保密模组2对于该第一保密模组1所需的密钥及数据的传送/接收,是通过该用户装置的收发单元35处理。
继而,若完成双向认证,则该第一、二保密模组1、2进行类似于步骤512至步骤514的处理。值得一提的是,该对数据密钥的该另一者,不但用于对服务器的存储单元34内的数据提供保护,也用于对欲从该服务器端经由该第一保密模组1传送至该用户装置端的数据提供保密机制;该对数据密钥的该其中一者,不但用于对该用户装置的存储单元36内的数据提供保护,也用于对欲从该用户装置端经由该第二保密模组2传送至该服务器端的数据提供保密机制。
最后,当该服务器端有数据要经由该第一保密模组1传送至该用户装置端时,该第一保密模组1的加密/解密单元12以该对数据密钥的该另一者进行加密后,通过该收发单元33传送至该用户装置端。当该用户装置端有数据要经由该第二保密模组2传送至该服务器端时,该第二保密模组2的加密/解密单元22以该对数据密钥的该其中一者进行加密后,通过该收发单元35传送至该服务器端。
参阅图4,本发明数据保密系统的一第三较佳实施例包含如图1中的该第一保密模组1、该第二保密模组2,及一第三保密模组6;该第一、二保密模组1、2的组成组件的功能类似于该第一较佳实施例;该第三保密模组6包括一认证处理单元61、一加密/解密单元62及一密钥产生单元63,其等的功能类似于该第二保密模组2的组成组件的功能。其差别在于:该第一保密模组1是整合于一认证中心,该第二保密模组2是整合于一第一用户装置,该第三保密模组6是整合于一第二用户装置。该第一保密模组1与该认证中心的一收发单元37连接,该第二保密模组2与该第一用户装置的一收发单元38连接,该第三保密模组6与该第二用户装置的一收发单元39连接。该认证中心实际上是对该第一、二用户装置而言具有公信力的一服务器;该认证中心、该第一用户装置,及该第二用户装置两两之间通过网络连接。
参阅图4与图5,对应该第三较佳实施例的一数据保密方法,主要是利用该第一、二、三保密模组1、2、6,对该第一用户装置端与该第二用户装置端之间传递的数据提供保密机制。
在该第三较佳实施例中,其数据保密方法内双向认证的步骤,类似于该第一较佳实施例的数据保密方法中双向认证的步骤,仅在完成双向认证后,密钥的使用方式与数据传送略有不同,简述如下。
首先,该第一、二保密模组1、2需进行步骤701至步骤711的双向认证,此等步骤类似于步骤501至步骤511的双向认证。且,该第一、三保密模组1、6需进行步骤701、步骤703,及步骤712至步骤720的双向认证,此等步骤也类似于步骤501至步骤511的双向认证。
继而,若完成该认证中心端的第一保密模组1,及该第一用户装置端的第二保密模组2的双向认证,且完成该认证中心端的第一保密模组1,及该第二用户装置端的第三保密模组6的双向认证;则至步骤721进行处理。
如步骤721所示,该认证中心端的第一保密模组1的密钥产生单元13产生用于数据加密/解密的一对数据密钥。
如步骤722所示,该第一保密模组1的加密/解密单元12将该对数据密钥的其中一者以该第二公钥进行加密后,通过该收发单元37公开;且该第一保密模组1的加密/解密单元12将该对数据密钥的另一者以该第三公钥进行加密后,通过该收发单元37公开。
如步骤723所示,该第一用户装置端的第二保密模组2的加密/解密单元22以该第二私钥对已加密的该对数据密钥的该其中一者进行解密。
如步骤724所示,该第二用户装置端的第三保密模组6的加密/解密单元62以该第三私钥对已加密的该对数据密钥的该另一者进行解密。
最后,当该第一用户装置端有数据要经由该第二保密模组2传送至该第二用户装置端时,该第二保密模组2的加密/解密单元22以该对数据密钥的该其中一者进行加密后,通过该收发单元38传送至该第二用户装置端。当该第二用户装置端有数据要经由该第三保密模组6传送至该第一用户装置端时,该第三保密模组6的加密/解密单元62以该对数据密钥的该另一者进行加密后,通过该收发单元39传送至该第一用户装置端。
综上所述,借由本发明数据保密方法及系统,的确可对密钥及数据提供多重的保护,使得数据的保密性及安全性更为提高,所以确实能达成本发明的目的。
Claims (15)
1.一种数据保密方法,其特征在于:其包含下列步骤:A)一第一保密模组公开一第一公钥;B)一第二保密模组将一第二公钥以该第一公钥进行加密后公开;C)该第二保密模组将一第二认证资料以该第一公钥进行加密后提供给该第一保密模组,该第二认证资料是供该第一保密模组对该第二保密模组进行认证之用;D)该第一保密模组以一第一私钥对步骤B)加密后的该第二公钥进行解密;及E)该第一保密模组将一第一认证资料以步骤D)解密出的该第二公钥进行加密后提供给该第二保密模组,该第一认证资料是供该第二保密模组对该第一保密模组进行认证;当该第一保密模组与该第二保密模组完成彼此间的双向认证后,即可开始进行数据传输。
2.根据权利要求1所述的数据保密方法,其特征在于:其还包含步骤E)之后的下列步骤:F)当该第一保密模组与该第二保密模组完成彼此间的双向认证后,该第一保密模组产生用于数据加密/解密的一对数据密钥,当数据用该对数据密钥的其中一者加密后,可用该对数据密钥的另一者解密,反之亦然;及G)该第一保密模组将该对数据密钥的该其中一者以步骤D)解密出的该第二公钥进行加密后公开。
3.根据权利要求2所述的数据保密方法,其特征在于:其还包含步骤A)之前的下列步骤:H)该第一保密模组产生对应该第二保密模组的一标识符并提供给该第二保密模组,以供该第二保密模组进行登录;及I)当该第二保密模组以该标识符完成登录后,才执行步骤A)至步骤G)。
4.根据权利要求2所述的数据保密方法,其特征在于:其还包含步骤G)之后的一步骤J):该第一保密模组将欲经其传输的数据以该对数据密钥的该另一者进行加密。
5.根据权利要求2所述的数据保密方法,其特征在于:其还包含步骤G)之后的下列步骤:K)该第二保密模组以一第二私钥对步骤G)加密后的该对数据密钥的该其中一者进行解密;及L)该第二保密模组将欲经其传输的数据以步骤K)解密出的该对数据密钥的该其中一者进行加密。
6.根据权利要求2所述的数据保密方法,其特征在于:在步骤F)中,当该第一保密模组与该第二保密模组完成彼此间的双向认证,且该第一保密模组与一第三保密模组完成彼此间的双向认证后,该第一保密模组产生用于数据加密/解密的该对数据密钥,且在步骤G)中,该第一保密模组还将该对数据密钥的该另一者以该第三保密模组所公开的一第三公钥进行加密后公开。
7.根据权利要求6所述的数据保密方法,其特征在于:其还包含步骤G)之后的下列步骤:M)该第二保密模组以一第二私钥对步骤G)加密后的该对数据密钥的该其中一者进行解密;及N)该第二保密模组将欲经其传输的数据以步骤M)解密出的该对数据密钥的该其中一者进行加密。
8.根据权利要求6所述的数据保密方法,其特征在于:其还包含步骤G)之后的下列步骤:O)该第三保密模组以一第三私钥对步骤G)加密后的该对数据密钥的该另一者进行解密;及P)该第三保密模组将欲经其传输的数据以步骤O)解密出的该对数据密钥的该另一者进行加密。
9.一种数据保密系统,包含一第一保密模组,及一第二保密模组;其特征在于:该第一保密模组包括一加密/解密单元、一认证处理单元,及一密钥产生单元,该第一保密模组的该密钥产生单元用以产生成对的一第一公钥及一第一私钥,该第一公钥会被公开;该第二保密模组包括一加密/解密单元、一认证处理单元,及一密钥产生单元,该第二保密模组的该密钥产生单元用以产生成对的一第二公钥及一第二私钥,该第二保密模组的该加密/解密单元用以将该第二公钥以该第一公钥进行加密,已加密的该第二公钥会被公开,该第二保密模组的该加密/解密单元还用以将一第二认证资料以该第一公钥进行加密,已加密的该第二认证资料会被提供给该第一保密模组;该第一保密模组的加密/解密单元用以将已加密的该第二公钥以该第一私钥进行解密,该第一保密模组的加密/解密单元还用以将已加密的该第二认证资料以该第一私钥进行解密,且该第一保密模组的认证处理单元用以根据解密出的该第二认证资料对该第二保密模组进行认证,该第一保密模组的加密/解密单元还用以将一第一认证资料以解密出的该第二公钥进行加密,该第二保密模组的加密/解密单元还用以将已加密的该第一认证资料以该第二私钥进行解密,接着该第二保密模组的认证处理单元用以根据解密出的该第一认证资料对该第一保密模组进行认证,当该第一保密模组与该第二保密模组完成彼此间的双向认证后,即可开始进行数据传输。
10.根据权利要求9所述的数据保密系统,其特征在于:当该第一保密模组与该第二保密模组完成彼此间的双向认证后,该第一保密模组的密钥产生单元还用以产生用于数据加密/解密的一对数据密钥,接着该第一保密模组的加密/解密单元还用以将该对数据密钥的其中一者以该第二公钥进行加密,已加密的该对数据密钥的该其中一者会被公开,当数据用该对数据密钥的该其中一者加密后,可用该对数据密钥的另一者解密,反之亦然。
11.根据权利要求10所述的数据保密系统,其特征在于:该第一保密模组的加密/解密单元还用以将欲传输的数据利用该对数据密钥的该另一者进行加密。
12.根据权利要求10所述的数据保密系统,其特征在于:该第二保密模组的加密/解密单元还用以利用该第二私钥将已加密的该对数据密钥的该其中一者进行解密,接着该第二保密模组的加密/解密单元还用以将欲传输的数据利用解密出的该对数据密钥的该其中一者进行加密。
13.根据权利要求11及12任一项所述的数据保密系统,其特征在于:该第一保密模组是以一硬件实现并整合于一计算机中,内置于该计算机的一操作系统及安装于该操作系统的任一应用程序皆无法读取/更改未公开的该第一私钥。
14.根据权利要求13所述的数据保密系统,其特征在于:该第一认证资料由该第一保密模组的认证处理单元动态产生,该操作系统及安装于该操作系统的任一应用程序皆无法读取/更改该第一认证资料。
15.根据权利要求13所述的数据保密系统,其特征在于:该第二保密模组是以一应用程序实现并储存于与该第一保密模组连接的一存储单元,该第二保密模组的认证处理单元采用的一认证处理规则是由该第一保密模组的认证处理单元动态产生,该第二保密模组的认证处理单元是利用该认证处理规则产生该第二认证资料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110184575XA CN102868519A (zh) | 2011-07-04 | 2011-07-04 | 数据保密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110184575XA CN102868519A (zh) | 2011-07-04 | 2011-07-04 | 数据保密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102868519A true CN102868519A (zh) | 2013-01-09 |
Family
ID=47447126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110184575XA Pending CN102868519A (zh) | 2011-07-04 | 2011-07-04 | 数据保密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102868519A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108268781A (zh) * | 2016-12-30 | 2018-07-10 | 瑞昱半导体股份有限公司 | 电子装置的电子元件、启动电子装置的方法及加密方法 |
CN109391594A (zh) * | 2017-08-09 | 2019-02-26 | 中国电信股份有限公司 | 安全认证系统和方法 |
CN110086625A (zh) * | 2019-03-27 | 2019-08-02 | 深圳市星火电子工程公司 | 一种基于加密二维码的双向认证方法及系统 |
CN110650121A (zh) * | 2019-08-28 | 2020-01-03 | 深圳市天道日新科技有限公司 | 基于分布式系统的流媒体数据保密系统 |
CN114024780A (zh) * | 2022-01-06 | 2022-02-08 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101384042A (zh) * | 2008-10-15 | 2009-03-11 | 东南大学 | 基于安全数字接口加密卡的手机加密方法 |
CN101663670A (zh) * | 2007-04-20 | 2010-03-03 | 微软公司 | 对访问web服务资源的请求专用认证 |
CN101969446A (zh) * | 2010-11-02 | 2011-02-09 | 北京交通大学 | 一种移动商务身份认证方法 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
-
2011
- 2011-07-04 CN CN201110184575XA patent/CN102868519A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101663670A (zh) * | 2007-04-20 | 2010-03-03 | 微软公司 | 对访问web服务资源的请求专用认证 |
CN101384042A (zh) * | 2008-10-15 | 2009-03-11 | 东南大学 | 基于安全数字接口加密卡的手机加密方法 |
CN101969446A (zh) * | 2010-11-02 | 2011-02-09 | 北京交通大学 | 一种移动商务身份认证方法 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108268781A (zh) * | 2016-12-30 | 2018-07-10 | 瑞昱半导体股份有限公司 | 电子装置的电子元件、启动电子装置的方法及加密方法 |
CN109391594A (zh) * | 2017-08-09 | 2019-02-26 | 中国电信股份有限公司 | 安全认证系统和方法 |
CN110086625A (zh) * | 2019-03-27 | 2019-08-02 | 深圳市星火电子工程公司 | 一种基于加密二维码的双向认证方法及系统 |
CN110650121A (zh) * | 2019-08-28 | 2020-01-03 | 深圳市天道日新科技有限公司 | 基于分布式系统的流媒体数据保密系统 |
CN114024780A (zh) * | 2022-01-06 | 2022-02-08 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
CN114024780B (zh) * | 2022-01-06 | 2022-03-18 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110291754B (zh) | 使用移动设备的系统访问 | |
CN109074449B (zh) | 在安全飞地中灵活地供应证明密钥 | |
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
US8462955B2 (en) | Key protectors based on online keys | |
US8411867B2 (en) | Scalable and secure key management for cryptographic data processing | |
WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
CN107438230B (zh) | 安全无线测距 | |
KR101317496B1 (ko) | 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
CN102868519A (zh) | 数据保密方法及系统 | |
CN109618313B (zh) | 一种车载蓝牙设备及其连接方法、系统 | |
CN106789928B (zh) | 基于系统双向认证的解锁方法及装置 | |
CN103164661A (zh) | 用于对终端中的数据进行管理的装置及方法 | |
EP3149883B1 (en) | Management of cryptographic keys | |
EP3556046B1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
KR101327193B1 (ko) | 사용자 접근추적이 가능한 이동식 저장매체 보안 방법 | |
Lee et al. | Hardware approach to solving password exposure problem through keyboard sniff | |
JP2008048166A (ja) | 認証システム | |
CN106992976B (zh) | 网络安全管理方法及服务器 | |
KR100842014B1 (ko) | 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근 | |
Nurkifli et al. | Computer and Information Sciences | |
Lucas et al. | Efficient Key Management Schemes for Trigonometry-Based Encryption of Short Messages | |
KR101094093B1 (ko) | 무선랜 환경에서 이동식 디바이스의 사용을 제한하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130109 |