JP6467504B2 - 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー - Google Patents

情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー Download PDF

Info

Publication number
JP6467504B2
JP6467504B2 JP2017522128A JP2017522128A JP6467504B2 JP 6467504 B2 JP6467504 B2 JP 6467504B2 JP 2017522128 A JP2017522128 A JP 2017522128A JP 2017522128 A JP2017522128 A JP 2017522128A JP 6467504 B2 JP6467504 B2 JP 6467504B2
Authority
JP
Japan
Prior art keywords
encryption key
random encryption
random
network server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017522128A
Other languages
English (en)
Other versions
JP2017531967A (ja
Inventor
チェン,ルー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2017531967A publication Critical patent/JP2017531967A/ja
Application granted granted Critical
Publication of JP6467504B2 publication Critical patent/JP6467504B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Description

本文は通信分野に関するが、これに制限されなく、具体的に、情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーに関する。
ある情報及びファイルは、通信の両方のみに分けられる必要があるため、ファイル情報が盗まれることを防止するように、これらの情報及びファイルを暗号化し、中間のトランスポートチャネルにおいて見たのは全て暗号文であり、他人は通信の両方がどのような情報及びファイルを伝達するかを了解することができない。移動インテリジェント端末の広い適用に伴って、より多くのハッカーが移動端末ユーザを狙い、ユーザのファイル及び情報が盗まれる現象は多くなるため、移動端末におけるユーザの情報及びファイルを効果的に暗号化することは特に重要である。
更に、ユーザは新しい通信需要を有し、例えば、端末Aは端末Bにある情報及びファイルを伝送し、ある特別な場合に、端末Aはこれらの情報及びファイルが随時に自分によってリモート廃棄され、端末Bによって証拠として転送されることができないという需要を有する。しかし、従来、業界には対応する解決手段がまだない。
以下は本文を詳細的に説明する主題の概要である。本概要は請求項の保護範囲を制限するためのものではない。
本発明の実施例は情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーを提供し、端末の情報伝送の安全性を向上させ、端末が暗号化情報の廃棄をリモート制御することを実現する。
一態様によれば、本発明の実施例は情報暗号化方法を提供し、端末側に応用され、
送信端末はネットワークサーバーにおいてランダム暗号化キーを作成することと、
前記送信端末は受信端末と協議した公衆暗号化キーと前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記送信端末は前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得することと、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信することと、を含む。
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
選択的に、前記送信端末が前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて、最終の暗号化された暗号文を生成することと、を含む。
選択的に、前記送信端末が前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記送信端末は前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
他の態様によれば、本発明の実施例は上記のような情報暗号化方法に基づく暗号化キー管理方法を更に提供し、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含む。
選択的に、前記送信端末が前記ネットワークサーバーにおいて、前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
選択的に、前記方法は、
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む。
選択的に、前記送信端末は前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、
前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定することを更に含む。
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
更なる態様によれば、本発明の実施例は情報復号化方法を更に提供し、端末側に応用され、
受信端末は送信端末が送信した暗号化された暗号文を受信することと、
前記受信端末は前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化することと、を含む。
選択的に、前記暗号化された暗号文にはランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得するのは、
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含む。
選択的に、前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
前記受信端末が前記ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得する。
更なる態様によれば、本発明の実施例は情報暗号化・復号化方法を更に提供し、ネットワーク側に応用され、
ネットワークサーバーは送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信することと、
前記ネットワークサーバーは受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信し、前記受信端末を検証し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信することと、を含む。
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
選択的に、前記受信端末を検証するのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、前記要求に前記ランダム暗号化キーIDが含まれないと、検証が失敗することを含む。
選択的に、前記受信端末を検証し、検証が通過した後に、前記方法は、
前記ランダム暗号化キーが存在する又は解凍状態にあるか否かを判断し、前記ランダム暗号化キーが存在する又は解凍状態にある際に、検索した前記ランダム暗号化キーを前記受信端末に送信することを更に含む。
選択的に、前記ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信した後に、前記方法は、
前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信し、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結することを更に含む。
選択的に、前記送信端末が前記ネットワークサーバーに設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
選択的に、前記方法は、
前記ネットワークサーバーは前記送信端末が送信した、前記ランダム暗号化キーを解凍する命令を受信することと、
前記命令に基づき前記ランダム暗号化キーを解凍することと、を更に含む。
選択的に、前記ネットワークサーバーは前記送信端末がランダム暗号化キーを作成する要求を受信するのは、前記ランダム暗号化キーの検索規則を設定することを更に含み、前記方法は、
前記ネットワークサーバーは前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定することと、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合する際に、認証が通過し、前記受信端末が検索することを許可することと、を更に含む。
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
更なる態様によれば、本発明の実施例は端末を更に提供し、
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定されるランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備える。
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
選択的に、前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
選択的に、前記暗号化モジュールが、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
更なる態様によれば、本発明の実施例は上記のような端末に基づく暗号化キーの管理に適用される端末を更に提供し、
前記送信モジュールが前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備える。
選択的に、前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
選択的に、前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される。
選択的に、前記ランダム暗号化キー作成及び維持モジュールは、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、更に前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定するように設定される。
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
更なる態様によれば、本発明の実施例は端末を更に提供し、
送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える。
選択的に、前記復号化モジュールが、前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得するように設定されるのは、
前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文にはランダム暗号化キーIDが含まれる。
選択的に、前記復号化モジュールが、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合して、前記暗号化された暗号文における暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含む。
選択的に、前記復号化モジュールは更に、前記ランダム暗号化キーを取得することができないと、復号化が失敗し、且つユーザにランダム暗号化キーの取得が失敗することを提示するように設定される。
更なる態様によれば、本発明の実施例はネットワークサーバーを更に提供し、
送信端末がランダム暗号化キーを作成する要求を受信し、受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信するように設定される受信モジュール、
前記送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存するように設定されるランダム暗号化キー作成及び維持モジュール、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信した後に、前記受信端末を検証し、検証が通過した後に、前記送信端末が作成したランダム暗号化キーを検索するように設定される検索モジュール、及び
作成した前記ランダム暗号化キーを前記送信端末に送信し、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される送信モジュールを備える。
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
選択的に、前記検索モジュールが、前記受信端末を検証するように設定されるのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、前記要求に前記ランダム暗号化キーIDが含まれないと、検証が失敗することを含む。
選択的に、前記検索モジュールは更に、前記受信端末を検証し、検証が通過した後に、前記ランダム暗号化キーが存在する又は解凍状態にあるか否かを判断し、前記ランダム暗号化キーが存在する又は解凍状態にある際に、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される。
選択的に、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令又は前記規則に基づき、前記ランダム暗号化キーを削除又は凍結するように設定される。
選択的に、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
選択的に、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令に基づき前記ランダム暗号化キーを解凍するように設定される。
選択的に、前記送信端末がランダム暗号化キーを作成する要求には、前記ランダム暗号化キーの検索規則を設定することが更に含まれ、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定するように設定され、
前記検索モジュールは更に、受信モジュールは前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可するように設定される。
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
更に別の態様によれば、本発明の実施例は情報暗号化・復号化システムを更に提供し、上記のような端末、上記のような端末及び上記のようなネットワークサーバーを備える。
本発明の実施例はコンピュータ読み取り可能な記憶媒体を更に提供し、コンピュータ実行可能な命令が記憶され、前記コンピュータ実行可能な命令は上記の情報暗号化方法、情報復号化方法又は情報暗号化・復号化の方法を実行することに用いられる。
従来の技術と比べて、本発明の実施例による情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーは、ネットワークサーバーに記憶されるランダム暗号化キーを利用して、独立して又は公衆暗号化キーと組み合わせて暗号化又は復号化し、受信端末はサーバーから該ランダム暗号化キーを検索する必要があり、該ランダム暗号化キーを取得しなければ暗号化された暗号文の復号化を完成することができなく、それにより端末の情報伝送の安全性を向上させ、また、送信端末は前記ネットワークサーバーにおけるランダム暗号化キーを削除又は凍結することによって、受信端末が該ランダム暗号化キーを取得することができなく、更に復号化することができなく、それにより、送信端末が暗号化情報の廃棄をリモート制御することができる。
図面及び詳細的な説明を読んで理解した後に、その他の方面を理解することができる。
図1は本発明の実施例における情報暗号化方法のフローチャートである。 図2はある応用例における送信端末Aが送信前にサーバーからランダムに生成したid及び対応する暗号化キーKEYserを取得する模式図である。 図3はある応用例における送信端末Aがある方式(サーバーを介せず)で、送信端末A、受信端末Bのみが把握できる暗号化キーKEYを受信端末Bに伝達する模式図である。 図4はある応用例におけるAがBに伝達する暗号化された暗号文の組成内容の模式図である。 図5は本発明の実施例における情報復号化方法のフローチャートである。 図6はある応用例における受信端末BがサーバーからidによってKEYserを検索して、次に復号化して平文を取得する模式図である。 図7はある応用例におけるAがKEYserを廃棄するようにネットワークサーバーに要求する模式図である。 図8は本発明の実施例における情報暗号化・復号化方法のフローチャートである。 図9はある応用例における情報暗号化・復号化方法のフローチャートである。 図10はある応用例におけるKEYserを廃棄した後に、Bが再び復号化することができない模式図である。 図11は他の応用例における情報暗号化・復号化方法のフローチャートである。 図12は本発明の実施例における送信端末の構造図である。 図13は本発明の実施例における図12に示すような送信端末に基づく暗号化キーを管理するための送信端末の構造図である。 図14は本発明の実施例における受信端末の構造図である。 図15は本発明の実施例におけるネットワークサーバーの構造図である。
以下、図面を参照して本発明の実施例を詳細的に説明する。なお、衝突しない場合に、本願における実施例及び実施例における特徴を互いに任意に組み合わせることができる。
実施例
図1に示すように、本実施例は情報暗号化方法を提供し、送信端末側に応用され、下記ステップS101〜S103を含む。
S101、送信端末はネットワークサーバーにおいてランダム暗号化キーを作成する。
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、即ち前記ランダム暗号化キーは[id,KEYser]であり、前記ランダム暗号化キーは一対又は複数対を含み、各対のランダム暗号化キーはidによって認識され、且つ各対のランダム暗号化キーのために説明情報、例えば「ある方との通信専用」を備考することができ、ランダム暗号化キーIDの長さは十分に長い必要があり、このように、ID値空間が十分であり、ランダムに生成する際に重複なIDが出現しなく、暴力のトラバーサル検索を受けにくい。
S102、前記送信端末は受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記送信端末は前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する。
ステップS101及びS102の前に、送信端末と受信端末が公衆暗号化キーを協議し、例えば、送信端末と受信端末は1つの公衆暗号化キーKEYを口頭で約束することができるステップを更に含む。
選択的な方式として、送信端末が公衆暗号化キー及びランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する方式は、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文(ランダム暗号化キーIDの暗号文)及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
また、1つの部分を増加して、最終的に生成した暗号化された暗号文は、署名、ランダム暗号化キーIDの暗号文、ランダム暗号化キーIDに対応する暗号化キーの署名及び暗号化された伝送情報を含み、増加したこのランダム暗号化キーIDに対応する暗号化キーの署名は、サーバーから返信したランダム暗号化キーIDに対応する暗号化キーが正確であるか否かを検証することに用いられる。
また、1つの組成部分を除去し、例えば署名を除去し、構造はランダム暗号化キー暗号文及び暗号化された伝送情報の2部分に変わる。
本実施例において、送信端末が公衆暗号化キー及びランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する方式は、上記のいくつかの方式に制限されなく、多種の方式を含み、最終的に生成した暗号化された暗号文にはランダム暗号化キーID及び暗号化された後の伝送情報が含まればよい。
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合する方式は多種を含み、例えば、公衆暗号化キー及びランダム暗号化キーに対して排他的論理和演算を行い、得られた結果を暗号化キーとしてもよく、勿論、挙げたこのような方式に制限されなく、ここは従来の技術であり、繰り返して説明しない。
前記送信端末が前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記送信端末は前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
本実施例において、送信端末がランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する方式も多種の方式を含み、例えばランダム暗号化キーIDに対応する暗号化キーの署名を増加するなどであり、ここで繰り返して説明しなく、最終的に生成した暗号化された暗号文にはランダム暗号化キーID及び暗号化された後の伝送情報が含まればよい。
S103、前記送信端末は暗号化された暗号文を前記受信端末に送信する。
本実施例において、ネットワークサーバーにおけるランダム暗号化キーは該暗号化された暗号文を復号化することができなく、即ちネットワークサーバーは通信の両方がどのような情報及びファイルを伝達しているかを了解することができないため、ハッカーがネットワークサーバーから暗号化キーを取得して暗号化された暗号文を復号化する状況の発生を避けることができる。
ある応用例において、図2は送信端末Aが送信前にサーバーからランダムに生成したid及び対応する暗号化キーKEYserを取得する模式図であり、図2に示すように、Aはセキュアチャネル(例えばセキュアシェルプロトコル)によって、id及び対応する暗号化キーKEYserをランダムに生成することをサーバーに要求し、サーバーは一対 の[id,KEYser]をランダムに生成し、このidは十分に長い必要があり(例えば128ビット)、これにより、ランダムに生成したidが重複しなく、且つトラバーサルしにくく、ネットワークサーバーCはこの一対のランダム暗号化キー[id,KEYser]をデータベースに記憶し、且つセキュアチャネルによって[id,KEYser]をAに返信する。
図3は送信端末Aがある方式(サーバーを介せず)で送信端末A及び受信端末Bのみが把握できる暗号化キーKEYを受信端末Bに伝達する模式図である。この暗号化キーを秘密保持しなければならなく、このように、ネットワークサーバーを含む本回の通信に関係がない他人は伝送された情報及びファイルを復号化することができない。好ましい方式はA及びBが暗号化キーを予め約束して、口頭で伝達することである。
図4はAがBに伝達する暗号化された暗号文の組成内容の模式図であり、
100は公衆暗号化キーKEYに対して作った署名(例えばmd5又はshaアルゴリズム)であり、受信端末Bを検証することに用いられ、
200は公衆暗号化キーKEYを暗号化キーとして、idを平文として、暗号化アルゴリズム(例えば128ビットのAES)で生成した暗号文であり、このように公衆暗号化キーKEYがなければ、idを知ることができなく、
300は公衆暗号化キーKEY及びランダム暗号化キーKEYserを暗号化キーとして混合し、本回の伝送した情報及びファイルを平文として、暗号化アルゴリズム(例えば128ビットのAES)で生成した暗号文であり、公衆暗号化キーKEY及びランダム暗号化キーKEYserは任意の1つを欠けると、いずれも復号化することができない。
図5に示すように、本実施例は情報復号化方法を提供し、受信端末側に応用され、下記ステップS201〜S203を含む。
S201、前記受信端末は送信端末が送信した暗号化された暗号文を受信する。
S202、前記受信端末は前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得する。
受信端末は前記ネットワークサーバーに前記送信端末が作成したランダム暗号化キーを取得する要求を送信し、選択的な方式は、該要求に受信端末がネットワークサーバーにおいてログインしたユーザ名及びログインパスワードが含まれ、これによりネットワークサーバーが端末に対してログイン認証を行うことであり、勿論、要求にその他のネットワークサーバーのログイン認証のための情報が含まれることを排除しない。
S203、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化する。
上記のステップの前に、受信端末と送信端末が公衆暗号化キーを協議することを更に含み、ここでの公衆暗号化キーは図1による暗号化方法における公衆暗号化キーと同様である。
本実施例において、受信端末が公衆暗号化キー及びランダム暗号化キーに基づき、或いはランダム暗号化キーのみに基づき、暗号化された暗号文を復号化する方式は送信端末側の暗号化方式に対応するが、最終的に暗号化された暗号文からランダム暗号化キーIDを解析して取得し、それからネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを取得して、暗号化された後の伝送情報を復号化する必要がある。
選択的な方式として、送信端末側に対応して、前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
ステップS203及びS204は、具体的に、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、一致すると、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し(即ち受信端末が前記ネットワークサーバーに送信した前記送信端末の作成したランダム暗号化キーを取得する要求には、ランダム暗号化キーIDが更に含まれる)、前記ランダム暗号化キーIDに対応する暗号化キーを検索したと、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化
キーに混合し、暗号化された暗号文を復号化して、伝送した情報を取得する。
他の選択的な方式として、前記暗号化された暗号文にはランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得するのは、
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含む。
また、前記方法は、前記ランダム暗号化キーを取得することができないと、復号化が失敗し、且つユーザにランダム暗号化キーの取得が失敗することを提示することを更に含む。
ある応用例において、図6は受信端末BがサーバーからidによってKEYserを検索し、それから復号化して平文を取得する模式図であり、受信端末Bは、実際にBに運転する暗号文を受信するクライアントを指し、Bは公衆暗号化キーKEYでidを復号化し、それからセキュアチャネル(例えばSSH)によってネットワークサーバーCに要求を送信し、要求パラメータにidが含まれ、Cはidを受信して、データベースから検索し、idに対応する暗号化キーKEYserを取得し、Bに返信する。この時、Bは公衆暗号化キーKEY及びKEYserを把握し、伝送された情報及びファイルを復号化して取得することができる。
受信端末BはKEYser、及び復号化された伝送された情報及びファイルを記憶することを許可しなく、該制限は受信端末Bにより実行される。
上記の情報暗号化及び復号化の方法に基づいて、本実施例は暗号化キー管理方法を更に提供し、
前記送信端末は暗号化情報及び前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含む。
前記送信端末が前記ネットワークサーバーにおいて、前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結し、
例えば、具体的に実現する際に、タイマーによって時間を設定することにより、作成したn日後に自動的に削除/凍結することができ、或いは、ある日付に達すると自動的に削除/凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記方法は、
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む。
選択的な方式として、ステップS102において前記送信端末が前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、該方法は、
前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定することを更に含む。
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含むが、これらに制限されない。
ほとんどのウェブサイトと同様に、各ユーザはいずれもネットワークサーバーにユーザ名及びパスワードを登録する必要があり、ユーザリストは1つ又は複数のユーザ名を含み、前記ユーザ名は端末ユーザの携帯番号であってもよく、ユーザが自分で命名したニックネームであってもよい。前記ランダム暗号化キーを検索する回数は、同一のランダム暗号化キーIDに対応する暗号化キーの検索される回数が一定の回数を超えないことを指し、前記ランダム暗号化キーを検索する期間については、あるランダム暗号化キーは一日中のある期間のみで検索されることを許可する。
ある応用例において、図7はAがネットワークサーバーにKEYserを廃棄することを要求する模式図であり、Aはセキュアチャネルによってサーバーに要求を送信し、要求パラメータにidが含まれ、サーバーは認証が通過した後に、データベースに記憶された[id,KEYser]を削除する。
図8に示すように、本実施例は情報暗号化・復号化の方法を提供し、ネットワーク側に応用され、下記ステップS301〜S304を含む。
S301、ネットワークサーバーは送信端末がランダム暗号化キーを作成する要求を受信する。
S302、ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信する。
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、即ち前記ランダム暗号化キーは[id,KEYser]であり、前記ランダム暗号化キーは一対又は複数対を含み、各対のランダム暗号化キーはidによって認識され、且つ各対のランダム暗号化キーのために説明情報、例えば「ある方との通信専用」を備考することができる。
S303、前記ネットワークサーバーは受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する。
選択的な方式として、前記ネットワークサーバーが、前記送信端末がランダム暗号化キーを作成する要求を受信するのは、前記ランダム暗号化キーの検索規則を設定することを更に含み、前記方法は、
前記ネットワークサーバーは前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定することと、
且つ前記検索規則に基づき、前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可し、即ちステップS304を実行し続けることを更に含む。
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含むが、これらに制限されない。
S304、前記受信端末を検証し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信する。
前記受信端末を検証するのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、そうでないと、検証が失敗することを含む。
前記ランダム暗号化キーが削除又は凍結された(検索不可能状態)場合は存在するため、ステップS304において、前記受信端末を検証し、検証が通過した後に、
前記ランダム暗号化キーが存在する又は解凍状態(検索可能状態)にあるか否かを判断し、そうであると、検索した前記ランダム暗号化キーを前記受信端末に送信することを更に含む。
ステップS302の後に、前記方法は、下記ステップS302a〜S302bを更に含む。
S302a、前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信する。
前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
S302b、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結する。
前記方法は、
前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信することと、
前記命令に基づき前記ランダム暗号化キーを解凍することと、を更に含む。
ある応用例において、Aは送信端末であり、Bは受信端末であり、Cはネットワークサーバーであり、A及びBはいずれもCにユーザ名及びパスワードを登録し、A及びBは事前に口頭によってA、Bのみが把握できる暗号化キーKEY(公衆暗号化キー)を約束し、公衆暗号化キー及びランダム暗号化キーで暗号化/復号化する方式を採用し、図9に示すように、情報暗号化・復号化の方法は、下記ステップS401〜S405を含む。
S401、AはブラウザでHTTPSページにアクセスすること、或いは専用クライアントが確立したSSHチャネルによって、自分のユーザ名及びパスワードでCにログインし、一対の [id,KEYser]を作成し、この一対の[id,KEYser]のために一段落の人間が認識できる説明、例えば「ある方との通信専用」を書き込み、Aが使用するクライアントは暗号化情報及び暗号化された暗号文を送信する前に、本回の通信に使用される [id,KEYser]をAに指定させる必要がある。
本実現例において、各対の [id,KEYser] はいずれも検索規則を設定することができ、選択的な規則は上記の規則のようなものであり、ここで繰り返して説明しない。
本実現例において、各対の [id,KEYser] を手動で削除/凍結/解凍することができ、Cにおいて対応する規則を設定することによって削除/凍結を実現することもできる。凍結が削除ではないが、凍結状態にある [id,KEYser]は、A以外のユーザに検索されることができなく、各対の [id,KEYser]はいずれも削除/凍結規則を設定することができ、選択的な削除/凍結規則は上記の規則のようなものであり、ここで繰り返して説明しない。
S402、AはKEY及びKEYerを利用して、伝送した情報及びファイルを暗号化し、暗号化された暗号文をBに送信する。
AがBに送信する暗号化された暗号文は、
(a)KEYに対してmd5アルゴリズムで生成した署名、
(b)KEYを暗号化キーとして、128ビットのAESアルゴリズムでidを暗号化して得られたランダム暗号化キー暗号文、
(c)KEYでKEYserを排他的論理和する演算結果を暗号化キーとして、本回の伝送した情報及びファイルを平文として、128ビットのAESアルゴリズムで生成した暗号化された暗号文、の3部分からなる。
S403、Bが使用するクライアントは暗号化された情報及びファイルを受信した後に、BがKEYを入力して、Bの入力を取得した後に、Bが入力した暗号化キーに対してmd5アルゴリズムで署名を生成して、S402における(a)とを比較し、一致すると、Bが正確なKEYを入力することを示し、KEYで上記のS402における(b)を復号化して、idを取得し、それから該クライアントはCとSSHチャネルを確立し、自分のユーザ名及びパスワードでCにログインし、Cに検索を開始し、パラメータはid、Bのユーザ名及びパスワードである。
S404、Cはidに基づきデータベースから検索し、マッチングした結果(且つ状態が「非凍結」である)があることを検索したと、検索した[id,KEYser]をBのクライアントに返信し、
検索しなかったと、Bのクライアントにnullを返信する。
ステップS403の後に、Aは検索規則を設定したと、Cはまず検索規則に従ってBのクライアントの要求を認証し、要求におけるユーザ名はAによって設定されたアクセスを許可するユーザリストにあると、認証が通過し、S404に進んで実行し続け、
或いは、ステップS404を実行した後に、Cは更に検索規則に従ってBを認証し、認証が通過すると、ステップS405を実行する。
S405、Bのクライアントは[id,KEYser]を取得した後に、KEYでKEYserを排他的論理和する演算結果を暗号化キーとして、128ビットのAESアルゴリズムでS402における(c)を復号化し、伝送情報及びファイルの平文を取得し、Bが使用するクライアントは[id,KEYser]、及び復号化して得られた平文をメモリに記憶し、それらをストレージデバイスに転送する機能を提供しない。Bはこの専用クライアントのみを使用して、復号化して得られた情報及びファイルを見る。一旦クライアントから退出すると、メモリにおける[id,KEYser]及び復号化して得られた平文はいずれも消える。
Cにおける[id,KEYser]は削除又は凍結されたと、BはKEYserを取得することができない。図10はKEYserを廃棄した後に、Bが再び復号化することができない模式図であり、図に示すように、BはKEYでidを復号化し、それからセキュアチャネル(例えばSSH)によってCへ要求を送信し、要求パラメータにidが含まれ、Cはidを受信し、データベースから検索するが、KEYserが廃棄されて検索することができない。この時、CはBへnullを返信し、Bは公衆暗号化キーKEYのみがあり、伝送された情報及びファイルを復号化して取得することができない。このように暗号化情報及びファイルは実際に廃棄され、いくつかの文字化けだけである。
ある応用例において、Aは送信端末であり、Bは受信端末であり、Cはネットワークサーバーであり、A及びBはいずれもCにユーザ名及びパスワードを登録し、A及びBは公衆暗号化キーを事先に約束する必要がなく、ランダム暗号化キーを利用して暗号化又は復号化し、図11に示すように、情報暗号化・復号化の方法は、下記ステップS501〜S505を含む。
S501はステップS401と同様であり、ここで繰り返して説明しない。
S502、AはKEYerを利用して、伝送した情報及びファイルを暗号化し、暗号化された暗号文をBに送信する。
AがBに送信した暗号化された暗号文は、
(a)KEYserを暗号化キーとして、本回の伝送した情報及びファイルを平文として、128ビットのAESアルゴリズムで生成した暗号化された暗号文、
(b)KEYserに対応するid、の2部分からなる。
S503、Bが使用するクライアントは暗号化された暗号文を受信した後に、前記KEYserに対応するidを取得し、それから該クライアントはCとSSHチャネルを確立し、自分のユーザ名及びパスワードでCにログインし、Cに検索を開始し、パラメータはid、Bのユーザ名及びパスワードである。
S504はステップS404と同様であり、ここで繰り返して説明しない。
S505、Bのクライアントは[id,KEYser]を取得した後に、KEYserを暗号化キーとして、128ビットのAESアルゴリズムでS502における(a)を復号化して、伝送情報及びファイルの平文を取得し、Bが使用するクライアントは[id,KEYser]、及び復号化して得られた平文をメモリに記憶し、それらをストレージデバイスに転送する機能を提供しない。Bはこの専用クライアントのみを使用して、復号化して得られた情報及びファイルを見る。一旦クライアントから退出すると、メモリにおける[id,KEYser]及び復号化して得られた平文はいずれも消える。
Cにおける[id,KEYser]は削除又は凍結されたと、BはKEYserを取得することができない。図10はKEYserを廃棄した後に、Bが再び復号化することができない模式図であり、図に示すように、BはKEYでidを復号化し、それからセキュアチャネル(例えばSSH)によってCへ要求を送信し、要求パラメータにidが含まれ、Cはidを受信し、データベースから検索するが、KEYserが廃棄されて検索することができない。この時、CはBへnullを返信し、Bは公衆暗号化キーKEYのみがあり、伝送された情報及びファイルを復号化して取得することができない。このように暗号化情報及びファイルは実際に廃棄され、いくつかの文字化けだけである。
図12に示すように、本実施例は送信端末を提供し、情報暗号化に用いられ、前記送信端末はプロセッサ及びプログラム記憶装置を備え、前記プログラム記憶装置はコンピュータ読み取り可能な命令を含むモジュールを記憶することに用いられ、
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定され、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含むランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備える。
選択的な方式として、受信端末と公衆暗号化キーを協議するように設定される公衆暗号化キー協議モジュールを更に備える。
選択的な方式として、前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
他の選択的な方式として、前記暗号化モジュールが、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
図13に示すように、本実施例は図12に示すような送信端末に基づく暗号化キー管理のための送信端末を更に提供し、図13に示すように、図12に含まれるモジュール以外、
前記送信モジュールは前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備える。
前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される。
前記ランダム暗号化キー作成及び維持モジュールは、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、更に前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定するように設定される。
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
図14に示すように、本実施例は受信端末を提供し、情報復号化に用いられ、前記受信端末はプロセッサ及びプログラム記憶装置を備え、前記プログラム記憶装置はコンピュータ読み取り可能な命令を含むモジュールを記憶することに用いられ、
前記送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える。
選択的な方式として、前記端末は、送信端末と公衆暗号化キーを協議するための公衆暗号化キー協議モジュールを更に備える。
選択的な方式として、前記復号化モジュールが、前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得するように設定されるのは、
前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文にランダム暗号化キーIDが含まれる。
選択的な方式として、前記復号化モジュールが、前記ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定されるのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、一致すると、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索したと、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含む。
また、前記復号化モジュールは更に、前記ランダム暗号化キーを取得することができないと、復号化が失敗し、且つユーザにランダム暗号化キーの取得が失敗することを提示するように設定される。
図15に示すように、本実施例はネットワークサーバーを提供し、前記サーバーはプロセッサ及びプログラム記憶装置を備え、前記プログラム記憶装置はコンピュータ読み取り可能な命令を含むモジュールを記憶することに用いられ、
送信端末がランダム暗号化キーを作成する要求を受信し、受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信するように設定される受信モジュール、及び
前記送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存するように設定されるランダム暗号化キー作成及び維持モジュール、を備え、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
選択的な方式として、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結するように設定される。
前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
選択的な方式として、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令に基づき前記ランダム暗号化キーを解凍するように設定される。
検索モジュールは、前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信した後に、前記受信端末を検証するように設定され、
前記検索モジュールが、前記受信端末を検証するように設定されるのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、そうでないと、検証が失敗することを含む。
前記検索モジュールは更に、前記受信端末を検証し、検証が通過した後に、前記ランダム暗号化キーが存在する又は解凍状態(検索可能状態)にあるか否かを判断し、そうであると、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される。
選択的な方式として、前記送信端末がランダム暗号化キーを作成する要求には、前記ランダム暗号化キーの検索規則を設定することが更に含まれ、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定するように設定され、
前記検索モジュールは更に、受信モジュールは前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可するように設定される。
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
送信モジュールは、作成した前記ランダム暗号化キーを前記送信端末に送信し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される。
また、本実施例は情報暗号化・復号化システムを更に提供し、上記のような送信端末、受信端末及びネットワークサーバーを備える。
上記の実施例から分かるように、従来の技術に対して、上記の実施例による情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーは、ネットワークサーバーに記憶されるランダム暗号化キーを利用して、独立して又は公衆暗号化キーと組み合わせて暗号化又は復号化し、受信端末はサーバーから該ランダム暗号化キーを検索する必要があり、該ランダム暗号化キーを取得しなければ暗号化された暗号文の復号化を完成することができなく、それにより端末の情報伝送の安全性を向上させ、また、送信端末は前記ネットワークサーバーにおけるランダム暗号化キーを削除又は凍結することによって、受信端末が該ランダム暗号化キーを取得することができなく、更に復号化することができなく、それにより、送信端末が暗号化情報の廃棄をリモート制御することができる。
当業者が理解することができるように、上記方法における全部又は一部のステップは、プログラムによって関連するハードウェアを命令することによって完成することができ、前記プログラムはコンピュータ可読記憶媒体、例えば読み出し専用メモリ、ディスク又はCDなどに記憶することができ、上記関連する命令はプロセッサにより実行されてもよく、これにより対応する方法を実現する。選択的に、上記実施例の全部又は一部のステップは、1つ又は複数の集積回路を採用して達成することもできる。対応的に、上記実施例における各モジュール/ユニットはハードウェアの形式で達成してもよく、ソフトウェア機能モジュールの形式で達成してもよい。本発明はいずれの特定形式のハードウェアとソフトウェアの組み合わせに限定されたものではない。
上記のものは単に本発明の好ましい実施例だけであり、本発明の保護範囲を限定するためのものではない。本発明の発明内容により、更に他の多種の実施例を有することができ、本発明の精神とその実質から逸脱しない場合に、当業者は本発明により各種の相応の変更と変形を行うことができ、本発明の精神と原則にある限り、行ったいずれの修正、等価置き換え、改善などは、いずれも本発明の保護範囲に含まれるべきである。
本発明の実施例はネットワークサーバーに記憶されるランダム暗号化キーを利用して、独立して又は公衆暗号化キーと組み合わせて暗号化又は復号化し、受信端末はサーバーから該ランダム暗号化キーを検索し、該ランダム暗号化キーを取得しなければ暗号化された暗号文の復号化を完成することができなく、それにより、端末の情報伝送の安全性を向上させ、また、送信端末は前記ネットワークサーバーにおけるランダム暗号化キーを削除又は凍結することによって、受信端末は該ランダム暗号化キーを取得することができなく、更に復号化することができなく、これにより送信端末は暗号化情報の廃棄をリモート制御することができる。

Claims (8)

  1. ネットワークサーバーにおいてランダム暗号化キーを作成するように設定されるランダム暗号化キー作成及び維持モジュール、
    受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
    前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備え、
    前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含み、
    前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
    前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
    前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
    前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
    前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む端末。
  2. 前記送信モジュールが前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備え、
    前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
    タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
    前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含み、
    及び、
    前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される請求項1に記載の端末。
  3. 受信端末として用いられ、
    送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
    前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記ネットワークサーバーが作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える請求項1又は2に記載の端末。
  4. 末に応用される情報暗号化方法であって、
    送信端末はネットワークサーバーにおいてランダム暗号化キーを作成することと、
    前記送信端末は受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得することと、
    前記送信端末は前記暗号化された暗号文を前記受信端末に送信することと、を含み、
    前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含み、
    前記送信端末が、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
    前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
    前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
    前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
    前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む情報暗号化方法。
  5. 前記送信端末は前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含み、
    前記送信端末が前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
    タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
    前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む、請求項4に記載の情報暗号化方法に基づく暗号化キー管理方法。
  6. 前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む請求項5に記載の方法。
  7. 前記ランダム暗号化キーの検索規則は、
    前記ランダム暗号化キーを検索することが許可されるユーザリスト、
    前記ランダム暗号化キーを検索することが許可される回数、
    前記ランダム暗号化キーを検索することが許可される期間、のうちの1つ又は複数を含む請求項6に記載の方法。
  8. 末に応用され、
    受信端末は送信端末が送信した暗号化された暗号文を受信することと、
    前記受信端末は前記暗号化された暗号文に基づき、ネットワークサーバーから前記ランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化することと、を含み、
    記暗号化された暗号文にランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記ネットワークサーバーの作成したランダム暗号化キーを取得するのは、
    前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
    記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
    前記受信端末が前記ネットワークサーバーから前記ランダム暗号化キーを取得し、前記ランダム暗号化キーを取得すると、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するのは、
    前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含む情報復号化方法。
JP2017522128A 2014-10-21 2015-08-19 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー Expired - Fee Related JP6467504B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410562747.6 2014-10-21
CN201410562747.6A CN104506483A (zh) 2014-10-21 2014-10-21 一种信息加密解密、管理密钥的方法、终端及网络服务器
PCT/CN2015/087535 WO2016062157A1 (zh) 2014-10-21 2015-08-19 一种信息加密解密、管理密钥的方法、终端及网络服务器

Publications (2)

Publication Number Publication Date
JP2017531967A JP2017531967A (ja) 2017-10-26
JP6467504B2 true JP6467504B2 (ja) 2019-02-13

Family

ID=52948198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017522128A Expired - Fee Related JP6467504B2 (ja) 2014-10-21 2015-08-19 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー

Country Status (5)

Country Link
US (1) US20170338950A1 (ja)
EP (1) EP3197123B1 (ja)
JP (1) JP6467504B2 (ja)
CN (1) CN104506483A (ja)
WO (1) WO2016062157A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN106302316A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 密码管理方法及装置、系统
CN106936786B (zh) * 2015-12-30 2020-12-22 哈尔滨海能达科技有限公司 一种数据加密传输方法、基站及pdt终端
CN105653965B (zh) * 2016-01-22 2018-09-11 东信和平科技股份有限公司 一种智能卡加密机监控装置及方法
CN105847006A (zh) * 2016-03-17 2016-08-10 北京奇虎科技有限公司 程序文件的签名方法和装置、及移动终端
CN105897405B (zh) * 2016-06-02 2019-04-05 北京赛思信安技术股份有限公司 一种128位对称密钥生成及保护装置
CN105847304A (zh) * 2016-06-21 2016-08-10 北京中电普华信息技术有限公司 一种文件解密方法和装置
CN109564614A (zh) * 2016-08-12 2019-04-02 7隧道公司 使用随机密码板加密来启用便携式安全通信的装置和方法
CN106658442A (zh) * 2016-09-27 2017-05-10 北京奇虎科技有限公司 保密短信的方法和装置
CN106506487A (zh) * 2016-11-03 2017-03-15 武汉斗鱼网络科技有限公司 一种信息加、解密方法及装置
CN108111469B (zh) * 2016-11-24 2020-06-02 阿里巴巴集团控股有限公司 一种在集群中建立安全通道的方法和装置
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
GB201717052D0 (en) * 2017-10-17 2017-11-29 Comcarde Ltd Data transfer apparatus and method
CN109995700B (zh) * 2017-12-29 2021-10-15 北京易安睿龙科技有限公司 一种应用程序的安全防护方法、应用客户端及acr服务器
CN109040109B (zh) * 2018-08-31 2022-01-21 国鼎网络空间安全技术有限公司 基于密钥管理机制的数据交易方法及系统
CN109218307A (zh) * 2018-09-13 2019-01-15 中通国脉物联科技南京有限公司 一种客户端身份认证的方法
CN110020524B (zh) * 2019-03-31 2021-05-18 西安邮电大学 一种基于智能卡的双向认证方法
CN110166426A (zh) * 2019-04-11 2019-08-23 北京媒球信息科技有限公司 信息发送终端、接收终端及其保密通信方法、存储介质
CN110213247B (zh) * 2019-05-16 2021-10-01 福建天泉教育科技有限公司 一种提高推送信息安全性的方法及系统
CN111104691A (zh) * 2019-11-28 2020-05-05 贝壳技术有限公司 敏感信息的处理方法、装置、存储介质及设备
CN110881048B (zh) * 2019-12-16 2021-11-09 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置
CN111327616A (zh) * 2020-02-25 2020-06-23 上海东普信息科技有限公司 密钥管理方法、装置、设备及计算机可读存储介质
CN111585998B (zh) * 2020-04-24 2022-03-01 广东电网有限责任公司 一种审计数据安全传输方法和系统
CN112671710B (zh) * 2020-11-26 2023-01-06 中国大唐集团科学技术研究院有限公司 一种基于国密算法的安全加密装置、双向认证及加密方法
CN114124501A (zh) * 2021-11-16 2022-03-01 武汉光阴南北网络技术咨询中心 数据处理方法、电子设备及计算机存储介质
JP7358658B1 (ja) 2022-02-28 2023-10-10 楽天グループ株式会社 通信システム、通信方法、及びプログラム
WO2023162232A1 (ja) 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
JP2001203678A (ja) * 2000-01-19 2001-07-27 Mitsubishi Electric Corp 暗号鍵配送システムおよび暗号鍵配送方法
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
JP4684714B2 (ja) * 2005-03-31 2011-05-18 エヌ・ティ・ティ・ソフトウェア株式会社 ファイル管理システム、及びプログラム
KR20070029864A (ko) * 2005-09-09 2007-03-15 삼성전자주식회사 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
US9166782B2 (en) * 2006-04-25 2015-10-20 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
CN101741548B (zh) * 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及系统
CN101789865B (zh) * 2010-03-04 2011-11-30 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
GB2498142B (en) * 2010-09-22 2019-01-16 Ibm Data Distribution Apparatus
US20120155644A1 (en) * 2010-12-20 2012-06-21 Motorola, Inc. Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
KR101460541B1 (ko) * 2013-07-15 2014-11-11 고려대학교 산학협력단 사용자 아이디 기반 공개키 암호화 방법
CN103595793B (zh) * 2013-11-13 2017-01-25 华中科技大学 一种无需可信第三方支持的云端数据安全删除系统与方法
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器

Also Published As

Publication number Publication date
EP3197123A4 (en) 2017-09-27
EP3197123B1 (en) 2019-11-27
CN104506483A (zh) 2015-04-08
WO2016062157A1 (zh) 2016-04-28
JP2017531967A (ja) 2017-10-26
EP3197123A1 (en) 2017-07-26
US20170338950A1 (en) 2017-11-23

Similar Documents

Publication Publication Date Title
JP6467504B2 (ja) 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー
US11647007B2 (en) Systems and methods for smartkey information management
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
US9330245B2 (en) Cloud-based data backup and sync with secure local storage of access keys
US9379891B2 (en) Method and system for ID-based encryption and decryption
US20160028699A1 (en) Encrypted network storage space
US20160112413A1 (en) Method for controlling security of cloud storage
CN111080845B (zh) 临时解锁方法、系统、门锁、管理员终端和可读存储介质
CN109543443A (zh) 基于区块链的用户数据管理方法、装置、设备和存储介质
US8281380B2 (en) Information processing system and computer-readable recording medium
US9154304B1 (en) Using a token code to control access to data and applications in a mobile platform
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN106464493B (zh) 包含一次性通行码的持久性认证系统
EP2999159A1 (en) Safety control method for cloud storage
CN106789032B (zh) 服务器与移动设备间秘密共享的单一口令三方认证方法
US20180063105A1 (en) Management of enciphered data sharing
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
CN113239403A (zh) 一种数据共享方法及装置
CN109040148A (zh) 一种移动端向服务器发送登录请求的安全认证方法
JP2008258663A (ja) 情報通信システム
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN112822228A (zh) 一种基于国密算法的浏览器文件加密上传方法及系统
Chean et al. Authentication scheme using unique identification method with homomorphic encryption in Mobile Cloud Computing
Paverd et al. Omnishare: Encrypted cloud storage for the multi-device era
CN103916372A (zh) 一种第三方登录信息托管方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190111

R150 Certificate of patent or registration of utility model

Ref document number: 6467504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees