TWI712304B - 具有預定的統一資源定位符的安全通信方法及裝置 - Google Patents

具有預定的統一資源定位符的安全通信方法及裝置 Download PDF

Info

Publication number
TWI712304B
TWI712304B TW105100090A TW105100090A TWI712304B TW I712304 B TWI712304 B TW I712304B TW 105100090 A TW105100090 A TW 105100090A TW 105100090 A TW105100090 A TW 105100090A TW I712304 B TWI712304 B TW I712304B
Authority
TW
Taiwan
Prior art keywords
request
response
communication device
communication
sent
Prior art date
Application number
TW105100090A
Other languages
English (en)
Other versions
TW201626753A (zh
Inventor
朴賢珉
Original Assignee
南韓商恩圖普股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 南韓商恩圖普股份有限公司 filed Critical 南韓商恩圖普股份有限公司
Publication of TW201626753A publication Critical patent/TW201626753A/zh
Application granted granted Critical
Publication of TWI712304B publication Critical patent/TWI712304B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本發明係一種具有預定的統一資源定位符的安全通信方法及裝置,該通信方法包括:發送第一請求的步驟;接收向上述預定的統一資源定位符發送的第二請求的步驟;判斷上述第二請求是否與上述第一請求相對應的步驟;根據上述判斷的結果發送針對上述第二請求的回應的步驟;以及接收針對上述第一請求的回應的步驟,從而可更容易地構建並運行系統。

Description

具有預定的統一資源定位符的安全通信方法及裝置
本發明有關於一種具有預定的統一資源定位符(URL,Uniform Resource Location)來安全地進行通信的方法及裝置。
隨著近來電腦網路的發達,正在開發用於在電腦之間可安全地進行通信的通信安全技術。現有的通信安全技術中存在利用軟體開發套件(SDK,Software Development Kit)的方式、利用超文字傳輸安全協定(HTTPS,Hypertext Transfer Protocol Secure)等的安全協定的方式、互聯網協定(IP,Internet Protocol)檢查方式等,但由於這種通信安全技術很難實現,因而在系統的構建及運營中,需要高端人才,而且需要很長時間及很多費用。因此需要可更簡單、快速實現的通信安全技術。
本發明用於解決如上所述的問題,本發明係提供一種具有預定的統一資源定位符(URL,Uniform Resource Location)來安全地進行通信的方法及裝置。
本發明係提供一種具有預定的統一資源定位符的通信裝置,上述通信裝置包括:一通信部,用於收發資料;以及一控制部,用於透過上述通信部發送第一請求,且透過上述通信部接收向上述預定的統一資源定位符發送的一第二請求,該控制部判斷上述第二請求是否與上述第一請求相對應,並根據上述判斷的結果,透過上述通信部發送針對上述第二請求的回應,且該控制部通過上述通信部接收針對上述第一請求的回應。
本發明另提供一種具有預定的第一統一資源定位符的通信裝置,上述通信裝置包括:一通信部,用於收發資料;以及一控制部,用於透過上述通信部發送第一請求,且透過上述通信部接收向上述預定的第一統一資源定位符發送的第二請求,並該控制部判斷上述第二請求是否為從預定的第二統一資源定位符接收的上述第一請求且上述第二請求是否與上述第一請求相對應,並根據上述判斷的結果,透過上述通信部發送針對上述第二請求的回應,且該控制部透過上述通信部接收針對上述第一請求的回應。
在一實施中,上述控制部以使上述第一請求包含固有值的方式發送上述第一請求,在上述第二請求包含上述固有值的情況下,上述判斷部判斷為上述第二請求與上述第一請求相對應。
本發明另提供一種通信裝置,用於與具有預定的統一資源定位符的物件裝置進行通信,上述通信裝置包括:一通信部,用於收發資料;以及一控制部,用於透過上述通信部接收第一請求,且透過上述通信部向上述預定的統一資源定位符發送與上述第一請求相對應的第二請求,並在上述控制部正常接收到針對上述第二請求的回應的情況下,則該控制部透過該通信部發送針對上述第一請求的回應。
在一實施中,上述第一請求包含固有值,上述控制部以使上述第二請求包含上述固有值的方式發送上述第二請求。
在一實施中,在上述控制部正常接收到針對上述第二請求的回應的情況下,上述控制部執行與上述第一請求相關的處理,或者執行與針對上述第二請求的回應相關的處理。
在一實施中,針對上述第一請求的回應包含與上述第一請求相關的處理結果,或者包含與針對上述第二請求的回應相關的處理結果。
在一實施中,上述第二請求比上述第一請求利用安全性較高的通信方式。
在一實施中,上述第一請求利用超文字傳輸協定(http,HyperText Transfer Protocol)方式,上述第二請求利用超文字傳輸安全協定(https)方式。
在一實施中,針對上述第二請求的回應包含一加密金鑰,針對上述第一請求的回應利用上述加密金鑰被加密化。
本發明另提供一種通信系統,該通信系統包括具有預定的統一資源定位符的第一通信裝置及第二通信裝置,其中上述第一通信裝置包括:一第一通信部,用於收發資料;以及一第一控制部,用於透過上述第一通信部發送第一請求,且透過上述第一通信部接收向上述預定的統一資源定位符發送的第二請求,該第一控制部判斷上述第二請求是否與上述第一請求相對應,並根據上述判斷的結果,透過上述第一通信部發送針對上述第二請求的回應,且該第一控制部過上述第一通信部接收針對上述第一請求的回應,而上述第二通信裝置包括:一第二通信部,用於收發資料;以及一第二控制部,用於透過上述第二通信部接收上述第一請求,且透過上述第二通信部向上述預定的統一資源定位符發送與上述第一請求相對應的上述第二請求,並在上述第二控制部正常接收到針對上述第二請求的回應的情況下,則該第二控制部透過上述第二通信部發送針對上述第一請求的回應。
本發明另提供一種通信系統,該通信系統包括具有預定的第一統一資源定位符的第一通信裝置及具有預定的第二統一資源定位符的第二通信裝置,其中上述第一通信裝置包括:一第一通信部,用於收發資料;以及一第一控制部,用於透過上述第一通信部發送第一請求,且透過上述第一通信部接收向上述預定的第一統一資源定位符發送的第二請求,該第一控制部判斷上述第二請求是否為從上述預定的第二統一資源定位符接收的請求且上述第二請求是否與上述第一請求相對應,並根據上述判斷的結果,透過上述第一通信部發送針對上述第二請求的回應,且該第一控制部透過上述第一通信部接收針對上述第一請求的 回應,而上述第二通信裝置包括:一第二通信部,用於收發資料;以及一第二控制部,用於透過上述第二通信部接收上述第一請求,且透過上述第二通信部向上述預定的第一統一資源定位符發送與上述第一請求相對應的上述第二請求,並在上述第二控制部正常接收到針對上述第二請求的回應的情況下,則該第二控制部透過上述第二通信部發送針對上述第一請求的回應。
本發明另提供一種用於使具有預定的統一資源定位符的通信裝置進行通信的方法,上述通信方法包括:發送第一請求的步驟;接收向上述預定的統一資源定位符發送的第二請求的步驟;判斷上述第二請求是否與上述第一請求相對應的步驟;根據上述判斷的結果發送針對上述第二請求的回應的步驟;以及接收針對上述第一請求的回應的步驟。
本發明另提供一種用於使具有預定的第一統一資源定位符的通信裝置進行通信的方法,上述通信方法包括:發送第一請求的步驟;接收向上述預定的第一統一資源定位符發送的第二請求的步驟;判斷上述第二請求是否為從預定的第二統一資源定位符接收的第一請求且上述第二請求是否與上述第一請求相對應的步驟;根據上述判斷的結果發送針對上述第二請求的回應的步驟;以及接收針對上述第一請求的回應的步驟。
本發明另提供一種與具有預定的統一資源定位符的物件裝置進行通信的方法,上述通信方法包括:接收第一請求的步驟;向上述預定的統一資源定位符發送與上述第一請求相對應的第二請求的步驟;在正常接收到針對上述第二請求的回應的情況下,發送針對上述第一請求的回應的步驟。
本發明另提供一種電腦可讀存儲媒體,上述電腦可讀存儲媒體存儲有可在電腦執行本發明說明書中所列的方法步驟的程式。
110:第一通信裝置
130:通信部、第一通信部
140:控制部、第一控制部
120:第二通信裝置
150:通信部、第二通信部
160:控制部、第二控制部
310:使用人員
110:交易伺服器
120:內容伺服器
第1圖係為本發明一實施例的通信系統的結構圖。
第2圖係為本發明一實施例的通信方法的流程圖。
第3圖係為本發明一實施例的數位內容交易方法的流程圖。
以下,為了明確本發明的技術思想,參照附圖對本發明的優選的實施例進行詳細說明。在對本發明進行說明的過程中,若認為對於相關公知功能或結構的具體的說明會不必要地混淆本發明的要旨,則省略其詳細說明。在附圖中,對於具有實際相同功能結構的結構要素,即使出現在不同附圖上,也盡可能賦予相同的附圖標記及符號。為了便於說明,在必要的情況下共同對裝置和方法進行說明。
第1圖為簡要示出本發明一實施例的通信系統的結構圖。參照圖1,本發明一實施例的通信系統包括相互通信的第一通信裝置110及第二通信裝置120。第一通信裝置包括通信部130(第一通信部130)及控制部140(第一控制部140),第二通信裝置包括通信部150(第二通信部150)及控制部160(第二控制部160)。各通信部通過網路收發資料,各控制部透過通信部對所收發的資料進行處理,以下,參照第2圖對其具體的工作進行說明。
第2圖為簡要示出本發明一實施例的通信方法的流程圖。參照圖2,第一通信裝置110具有預定的統一資源定位符,並且上述第一通信裝置110向第二通信裝置120發送第一請求(步驟210)。通常,接收通信請求的通信裝置會向發送其請求的對方發送回應,因而在惡意的協力廠商(第三方)發送通信請求的情況下,會向其協力廠商(第三方)發送回應。但是在本發明中,在第二通信裝置向對方發送針對第一請求的回應之前,上述第二通信裝置120會向上述預定的統一資源定位符(URL,Uniform Resource Location)發送第二請求,從而確認第一請求是否為第一通信裝置110發送的請求(步驟220)。第一通信裝置110判斷從第二通信裝置120接收的第二請求是否為針對自身所發送的第一請求的確認,若第二請 求為與自身發送的第一請求相關的請求,則上述第一通信裝置110正常向第二通信裝置120發送針對第二請求的回應,若第二請求不是與自身發送的第一請求相關的請求,則進行錯誤處理(步驟230)。在第二通信裝置從第一通信裝置110正常接收到針對第二請求的回應的情況下,向對方發送針對第一請求的回應(步驟240)。若第二通信裝置未從第一通信裝置110正常接收到針對第二請求的回應,例如第二通信裝置120未從第一通信裝置110接收到針對第二請求的回應,或第二通信裝置120接收到錯誤等,則將第一請求判斷為非正常請求,並進行錯誤處理。
此時,第二通信裝置120並不向發送第一請求的對方發送第二請求,而是向預定的第一通信裝置110的統一資源定位符發送第二請求,因此,如果第一請求為由協力廠商(第三方)發送的請求,則協力廠商(第三方)無法與第二通信裝置120正常進行通信。因此,即使第一通信裝置110和第二通信裝置120利用無安全性或者安全性低的通信方式也可以安全地進行通信,因此,其通信系統的構建及運營非常簡單。例如,可以以超文字傳輸協定(http)方式執行通信,上述超文字傳輸協定(http)為非安全協議,並且初級開發者也可簡單地實現超文字傳輸協定方式的通信系統,因而無需聘用高級開發者,並且在系統構建及維護管理的過程中,可節省很多費用和時間。
在本發明的一實施例中,第一通信裝置110係以第一請求包含固有值的方式發送第一請求,第二通信裝置120係以第二請求包含所接收的第一請求的固有值的方式發送第二請求,第一通信裝置110確認包含在所接收的第二請求的固有值是否與自身發送的第一請求的固有值相同,從而可以判斷第二請求是否與自身發送的第一請求相關。例如,第一請求及第二請求可具有如下的羽量級的資料交換語言(json,JavaScript Object Notation)格式值。
第一請求:{“invoke Key”:固有值}
第二請求:{“invoke Key”:包含在第一請求的固有值}
在本發明的一實施例中,第二通信裝置120也具有預定的統一資源定位符,第一通信裝置110可判斷所接收的第二請求是否為從上述預定的第二通信裝置120的統一資源定位符接收的第一請求。即,若第二請求為從上述預定的第二通信裝置120的統一資源定位符接收的第一請求,且與自身發送的第一請求相對應,則第一通信裝置110正常發送針對第二請求的回應,否則可進行錯誤處理。在上述情況下,即使惡意的協力廠商(第三方)獲得包含在第一請求的固有值,並偽造第二請求來進行發送,第一通信裝置110也將第二請求判斷為不是從第二通信裝置120發送的請求,並進行錯誤處理,因此可更安全地執行通信。
此時,檢查所接收的請求的統一資源定位符的技術為高級技術,若想實現上述檢查,則需要高級開發者,但是這種高級技術只需要在第一通信裝置110實現,而無需在第二通信裝置實現,因此減少開發負擔。如果第一通信裝置110的運營方和第二通信裝置120的運營方不同,則第二通信裝置的運營方完全沒有開發負擔,因此在如企業對企業(B2B,Business-to-Business)交易的情況下,可特別有效地適用本發明。尤其,在企業對企業交易的情況下,由於雙方通信裝置的統一資源定位符被指定的情況較多,因此適合適用本發明。
在本發明的一實施例中,第一請求包含請求進行處理的指令,並且僅在第二通信裝置120正常接收到針對第二請求的回應的情況下,才可進行與第一請求相關的處理。
在本發明的一實施例中,第一通信裝置110可以以使針對第二請求的回應包含請求進行處理的指令的方式發送上述回應,在此情況下,第二通信裝置120也僅在正常接收到針對第二請求的回應的情況下進行針對第二請求的回應相關的處理。
在本發明的一實施例中,第二通信裝置120可以以使針對第一請求的回應包含與第一請求相關的處理結果或與針對上述第二請求的回應相關的處理結果的方式發送針對第一請求的回應。
在本發明的一實施例中,上述第二請求比上述第一請求利用安全性較高的通信方式。例如,第一請求利用超文字傳輸協定(http,HyperText Transfer Protocol)方式,第二請求可利用超文字傳輸安全協定(https,HyperText Transfer Protocol Secure)方式。此時,實現超文字傳輸安全協定(https)等的安全協議的伺服器的技術為高級技術,但是,由於這種安全協議伺服器僅在第一通信裝置實現,因此第二通信裝置沒有開發及維護管理的負擔。
在本發明的一實施例中,第一通信裝置110以使安全性高的針對第二請求的回應包含請求進行處理的指令的方式發送針對第二請求的回應,從而可更安全地執行通信。
在本發明的一實施例中,第一通信裝置110可以以使安全性高的針對第二請求的回應包含一加密金鑰的方式發送針對第二請求的回應,第二通信裝置120可利用上述加密金鑰對針對第一請求的回應進行加密化,從而可更安全地執行通信。
本發明可適用于需要通信安全的所有應用領域。例如,本發明可適用於商品交易及銷售代理服務、利用數位內容的二次情報及勞務服務、價格比較服務、商品推薦服務、拍賣服務、預訂代理服務、利用數位內容的知識服務(獲取患者資訊來提出健康計畫的服務等)、電子支付服務、遊戲物品交易服務等。以下,對與數位內容交易代理服務相關的實施例進行說明。
圖3為簡要示出本發明一實施例的數位內容交易方法的流程圖。參照圖3,使用人員310向交易伺服器110發送與數位內容交易相關的請求(步驟320)。交易伺服器110使表示指令存在的調用信號包含invokeKey值,並利用超文字傳 輸協定(http)的非安全協議來向預先登錄的內容伺服器120的位址進行發送(步驟330)。內容伺服器120為了確認指令為何種指令語,而使獲取指令(GetCmd,get command)請求包含上述所接收的invokeKey值,並利用超文字傳輸安全協定(https)的安全協議來向預先登錄的交易伺服器110的位址進行發送(步驟340)。由於內容伺服器120向指定的位址發送獲取指令(GetCmd)請求,因此即便從外部偽造的位址發送調用信號,獲取指令(GetCmd)請求也只會送到交易伺服器110,使得外部的惡意伺服器無法與內容伺服器120進行通信。
交易伺服器110為了確認所接收的獲取指令(GetCmd)請求是否從內容伺服器120發送,而執行功能變數名稱互聯網協定(IP)檢查(步驟350),若得到獲取指令(GetCmd)請求是從所登錄的互聯網協議(或稱互聯網協定)接收,且其invokeKey值與自身發送的invokeKey值相同,則作為與此相關的響應,向內容伺服器120傳輸與上述使用人員310的請求相對應的指令語,並且生成用於保護內容伺服器120的超文字傳輸協定(http)的響應值的加密金鑰,並與上述指令語一同向內容伺服器120進行傳輸(步驟360)。此時,由於向超文字傳輸安全協定(https)的安全協議金鑰,因此不會向外部洩露。
若獲取指令請求的invokeKey值並不是自身發送的invokeKey值,則使交易伺服器110進行錯誤處理。在此情況下,內容伺服器120可透過交易伺服器判斷調用信號為非正常請求,並向惡意伺服器傳輸錯誤。若獲取指令(GetCmd)請求不是從所登錄的互聯網協定(IP)發送,則使交易伺服器進行錯誤處理。因此,若協力廠商(第三方)捏造超文字傳輸安全協定(https)頭部,來向交易伺服器發送虛假的獲取指令(GetCmd)請求,則在互聯網協定(IP)檢查過程中被過濾,使得交易伺服器進行錯誤處理。
若內容伺服器正常接收到指令語和加密金鑰,則在對指令語進行處理後,利用上述加密金鑰,對上述處理結果進行加密化(步驟370),並以羽量級的資料 交換語言(json)格式結構向交易伺服器傳輸(步驟380)。此時,內容伺服器向交易伺服器傳輸的資訊為被加密化的資訊,因此,即便以超文字傳輸協定(http)的非安全協議傳輸,也不會向外部洩露。交易伺服器利用加密金鑰來解密處理結果,並向使用人員輸出處理結果(步驟390)。
根據如上所述的本發明一實施例的數位內容交易方法,除了對物理伺服器的駭客行為,根本無法通過經協定劫持的偽造及調製協定等來偽造及調製內容伺服器的資料,並且在內容伺服器方面,由於無需實現超文字傳輸安全協定伺服器(https)或互聯網協定(IP)檢查功能,而僅需實現超文字傳輸協定(http)伺服器即可,因此,在數位內容持有者缺乏安全技術或者數位內容持有者為費用負擔較重的中小企業的情況下,對系統構建及運營完全沒有負擔,從而可簡單、迅速使用發佈者等的其他服務。
本發明的上述例示結構可以透過處理器執行的程式指令、軟體模組、微碼、存儲在電腦(包括所有具有資訊處理功能的裝置)可讀存儲媒體中的電腦程式產品、邏輯電路、專用積體電路或固件等的多種方式實現。上述電腦可讀存儲媒體例如為唯讀記憶體(ROM,Read Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、光碟(CD,Compact Disc)、數位化視頻光碟(DVD,Digital Video Disk)、磁帶、硬碟、軟碟、光資料存放裝置等,並且還可以以載波(例如,通過互聯網傳送)的形態實現。並且,由於電腦可讀存儲媒體分散在與網路相連接的電腦系統,從而可以以分散的方式存儲及執行電腦可讀代碼。
以上,以本發明的附圖所示的優選實施例為中心進行了詳細說明。這些實施例並不用於限定本發明,而僅用於對本發明進行例示,並且不應在限定的觀點上進行考慮,而是應在說明的觀點上進行考慮。本發明的真正的技術保護範圍並不以前述的說明來定,而是應根據所附的發明要求保護範圍而定。雖然在本說明書中使用了特定的術語,但這些術語僅僅是為了說明本發明的概念而使用 的,並不是為了限定術語的含義或者限定發明要求保護範圍中所記載的本發明的範圍而使用。因此,需要理解的是,在不脫離本發明要求保護範圍中請求保護的本發明的本質的技術思想的範圍內,本發明所屬技術領域的普通技術人員可對本發明實現多種變形形態及等同的其他實施例。等同技術方案應被理解為包括當前公開的等同技術方案,還包括今後將被研發的等同技術方案,即,本發明包括以與結構無關地執行相同功能的方式發明的所有結構要素。
110:第一通信裝置
120:第二通信裝置

Claims (14)

  1. 一種通信系統,包括:一通信裝置,用於收發資料;以及一控制部,用於透過具有預定的統一資源定位符(URL)的通信裝置發送一第一請求,在接收該第一請求的回應前,透過該通信裝置接收發送至該通信裝置的預定的統一資源定位符的一第二請求,該控制部判斷所接收的該第二請求是否與該通信裝置發送的該第一請求相對應,若該第二請求與該通信裝置發送的該第一請求相對應,透過該通信裝置正常發送該第二請求的回應,該第二請求的回應包含需要進行處理的指令,並在正常發出該第二請求的回應後,透過該通信裝置接收該第一請求的回應,該第一請求的回應包含指令所需要的處理的結果;以及該第二請求不是與該通信裝置發送的該第一請求相對應時,進行錯誤處理。
  2. 如請求項1所述之通信系統,其中該控制部進一步用於判斷該第二請求是否為從該預定的統一資源定位符接收及只有在該第二請求從該預定的統一資源定位符接收時,正常發送該第二請求的回應。
  3. 如請求項1所述之通信系統,其中該控制部進一步用於發送包含一固有值的該第一請求及若該第二請求包含固有值,則判斷該第二請求與上述第一請求相對應。
  4. 如請求項1所述之通信系統,其中上述第二請求與該第二請求的回應比上述第一請求與該第一請求的回應利用安全性較高的通信方式。
  5. 如請求項4所述之通信系統,其中上述第一請求與該第一請求的回應利用超文字傳輸協定(http)方式發送,上述第二請求與該第二請求的回應利用超文字傳輸安全協定(https)方式發送。
  6. 如請求項4所述之通信系統,其中針對上述第二請求的回應包含一加密金鑰,利用上述加密金鑰對指令所需要的處理的結果進行加密化。
  7. 一種通信系統,用於與一對應通訊裝置執行通信,該對應通訊裝置具有預定的統一資源定位符(URL),該通信系統包括:一通信裝置,用於收發資料;以及一控制部,用於透過該通信裝置接收由該對應通信裝置及一第三方通信其中任一者發出的一第一請求,在向該發出第一請求的裝置回應之前,透過該通信裝置向該對應通訊裝置的上述預定的統一資源定位符發送一第二請求,並該控制部判斷該第一請求是由該對應通信裝置或該第三通信裝置發出的請求,當透過該通信裝置正常接收到由該對應通訊裝置發送的上述第二請求的回應,該第二請求的回應包含需要進行處理的指令,透過該通信裝置發送該第一請求的回應至發出該第一請求的裝置,該第一請求的回應包含指令所需要的處理的結果;以及當透過該通信裝置不正常接收到由該對應通信裝置發送的該第二請求的回應,進行錯誤處理。
  8. 如請求項7所述之通信系統,其中上述第一請求包含固有值,該控制部係以上述第二請求包含上述固有值的方式發送上述第二請求。
  9. 如請求項7所述之通信系統,其中上述第二請求與該第二請求的回應比上述第一請求與該第一請求的回應利用安全性較高的通信方式。
  10. 如請求項9所述之通信系統,其中針對上述第二請求的回應包含一加密金鑰,利用上述加密金鑰對指令所需要的處理的結果進行加密化。
  11. 一種通信系統,包括:一第一通信裝置具有預定的統一資源定位符(URL),且該第一通信裝置包含: 一第一通信部,用於收發資料;及一第一控制部,用於透過上述第一通信部發送一第一請求,在接收到該第一請求的回應前,透過該第一通信部接收向上述第一通信裝置的該預定的統一資源定位符發送的一第二請求,並判斷所接收的上述第二請求是否與上述第一通信裝置發送的該第一請求相對應,當該第二請求與該第一通信裝置發送的該第一請求相對應時,透過該第一通信部正常發送上述第二請求的回應,且在正常發送上述第二請求的回應的情況下,該第一控制部透過該第一通信部接收上述第一請求的回應;當該第二請求與該第一通信裝置發送的該第一請求不相對應時,進行錯誤處理;以及一第二通信裝置,包含:一第二通信部,用於收發資料;及一第二控制部,用於透過該第二通信部接收由該第一通信裝置及一第三方通信裝置其中任一者發出的上述第一請求,且在向前述發出該第一請求的裝置回應之前,判斷該第一請求是由該第一通信裝置或該第三方通信裝置發出的,且透過該第二通信部向上述第一通信裝置的預定的統一資源定位符發送與上述第一請求相對應的上述第二請求,當透過該第二通信部正常接收到從該第一通信裝置對上述第二請求的回應,該第二請求的回應包含需要進行處理的指令,透過上述第二通信部發送上述第一請求的回應至該第一請求的裝置,該第一請求的回應包含指令需要的處理的結果;當透過該第二通信部未對該第一通信裝置正常接收到的該第二請求的回應,進行錯誤處理。
  12. 一種通信方法,用於具有預定的統一資源定位符(URL)的一通信裝置進行通信,該通信方法包括:發送一第一請求; 在接收該第一請求回應之前,接收發送至該通信裝置的上述預定的統一資源定位符的一第二請求;判斷上述第二請求是否與該通信裝置的上述第一請求相對應;若該第二請求與該通信裝置發送的該第一請求相對應,正常發送該第二請求的回應,該第二請求的回應包含需要進行處理的指令,並在正常發送的該第二請求回應後,接收該第一請求的回應,該第一請求的回應包含指令所需要的處理的結果;以及若該第二請求不是與該通信裝置發送的該第一請求相對應時,進行錯誤處理。
  13. 一種通信方法,用於具有預定的統一資源定位符(URL)的一通訊裝置進行通信,該通信方法包括:接收一第一請求;在發送該第一請求回應之前,向上述預定的統一資源定位符發送一第二請求;判斷上述第一請求是否由一通訊裝置或一第三方通信裝置所發出;若正常接收到上述第二請求的回應,該第二請求的回應包含需要進行處理的指令,發送該第一請求的回應至該第一請求的裝置,該第一請求的回應包含指令所需要的處理的結果;以及若不正常接收上述第二請求的回應,進行錯誤處理。
  14. 一種電腦可讀存儲媒體,其中存儲有用於執行如請求項12或13中之通信方法的程式。
TW105100090A 2015-01-12 2016-01-04 具有預定的統一資源定位符的安全通信方法及裝置 TWI712304B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0004081 2015-01-12
KR1020150004081A KR101686181B1 (ko) 2015-01-12 2015-01-12 미리 지정된 url을 이용한 보안 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
TW201626753A TW201626753A (zh) 2016-07-16
TWI712304B true TWI712304B (zh) 2020-12-01

Family

ID=56406038

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105100090A TWI712304B (zh) 2015-01-12 2016-01-04 具有預定的統一資源定位符的安全通信方法及裝置

Country Status (4)

Country Link
US (2) US10498773B2 (zh)
KR (1) KR101686181B1 (zh)
TW (1) TWI712304B (zh)
WO (1) WO2016114538A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
CN107798235B (zh) * 2017-10-30 2020-01-10 清华大学 基于one-hot编码机制的无监督异常访问检测方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020152384A1 (en) * 2001-04-12 2002-10-17 Microsoft Corporation Methods and systems for unilateral authentication of messages
US20060185021A1 (en) * 2002-03-15 2006-08-17 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US7769820B1 (en) * 2005-06-30 2010-08-03 Voltage Security, Inc. Universal resource locator verification services using web site attributes
US20100217981A1 (en) * 2009-02-24 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for performing security communication
US20100318616A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Message redirection within a messaging infrastructure
WO2012053135A1 (ja) * 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
CN102624931A (zh) * 2012-04-21 2012-08-01 华为技术有限公司 Web客户端与服务器交互的方法、装置及系统
US20140282950A1 (en) * 2012-06-25 2014-09-18 Amazon Technologies, Inc. Automated secret renegotiation
TW201443682A (en) * 2013-05-07 2014-11-16 Tencent Tech Shenzhen Co Ltd Method and device for preventing from visiting malicious website

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260079B1 (en) * 2000-02-23 2004-07-28 Tradesafely.com Limited Method and apparatus for internet web site verification
AU2003272681A1 (en) * 2002-09-23 2004-04-08 Wagerworks. Inc. Cross-enterprise gaming server
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US7447775B1 (en) * 2003-11-07 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting transmission of streaming data
CN100417066C (zh) * 2004-12-29 2008-09-03 国际商业机器公司 用于处理基于浏览器的应用中的安全问题的多域访问代理
US8768838B1 (en) * 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
JP5186648B2 (ja) * 2006-09-27 2013-04-17 セキュアオース コーポレイション 安全なオンライン取引を容易にするシステム及び方法
WO2008099402A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
KR100852145B1 (ko) * 2007-11-22 2008-08-13 한국정보보호진흥원 SIP 기반 VoIP 서비스를 위한 호 제어 메시지의보안 시스템 및 방법
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US20100125635A1 (en) * 2008-11-17 2010-05-20 Vadim Axelrod User authentication using alternative communication channels
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US8788657B2 (en) * 2010-12-09 2014-07-22 Wavemarket, Inc. Communication monitoring system and method enabling designating a peer
US9183362B2 (en) * 2011-08-05 2015-11-10 Mobile Messenger Global, Inc. Method and system for verification of human presence at a mobile device
US20130159188A1 (en) * 2011-12-16 2013-06-20 SaySearch Inc. Automatic user validation system and method
KR101285769B1 (ko) * 2011-12-29 2013-07-19 주식회사 시큐아이 세션 개시 프로토콜의 invite 스푸핑 공격을 차단하기 위한 방법 및 장치
US8898796B2 (en) * 2012-02-14 2014-11-25 International Business Machines Corporation Managing network data
US20130268632A1 (en) * 2012-04-05 2013-10-10 Canon Kabushiki Kaisha Server assisted authenticated device
US8917826B2 (en) * 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US10552846B2 (en) * 2012-10-12 2020-02-04 Document Security Systems, Inc. Authenticated barcode patterns
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
US9118630B2 (en) * 2013-05-14 2015-08-25 Morega Systems Inc. Client proxy for key exchange in HTTP live streaming
JP6335657B2 (ja) * 2014-05-30 2018-05-30 キヤノン株式会社 権限委譲システム、方法、認証サーバーシステム、およびプログラム
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020152384A1 (en) * 2001-04-12 2002-10-17 Microsoft Corporation Methods and systems for unilateral authentication of messages
US20060185021A1 (en) * 2002-03-15 2006-08-17 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US7769820B1 (en) * 2005-06-30 2010-08-03 Voltage Security, Inc. Universal resource locator verification services using web site attributes
US20100217981A1 (en) * 2009-02-24 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for performing security communication
US20100318616A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Message redirection within a messaging infrastructure
WO2012053135A1 (ja) * 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
CN102624931A (zh) * 2012-04-21 2012-08-01 华为技术有限公司 Web客户端与服务器交互的方法、装置及系统
US20140282950A1 (en) * 2012-06-25 2014-09-18 Amazon Technologies, Inc. Automated secret renegotiation
TW201443682A (en) * 2013-05-07 2014-11-16 Tencent Tech Shenzhen Co Ltd Method and device for preventing from visiting malicious website

Also Published As

Publication number Publication date
KR101686181B1 (ko) 2016-12-28
US11258829B2 (en) 2022-02-22
TW201626753A (zh) 2016-07-16
US20200067990A1 (en) 2020-02-27
US20180027026A1 (en) 2018-01-25
US10498773B2 (en) 2019-12-03
WO2016114538A1 (en) 2016-07-21
KR20160086584A (ko) 2016-07-20

Similar Documents

Publication Publication Date Title
KR101799343B1 (ko) 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR101780636B1 (ko) 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
JP5766199B2 (ja) 安全なモバイル決済処理
CN110086768B (zh) 一种业务处理方法及装置
US9825917B2 (en) System and method of dynamic issuance of privacy preserving credentials
EP3584994A1 (en) Differential client-side encryption of information originating from a client
CN116128497A (zh) 促进用户帐户之间的资金转移
WO2018053469A1 (en) Client device information for controlling access to web applications
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
CN105991514A (zh) 一种业务请求认证方法及装置
US20150371327A1 (en) System for dynamically selecting a communications fabric
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
EP3381166B1 (en) Systems and methods for cross-channel device binding
TWI712304B (zh) 具有預定的統一資源定位符的安全通信方法及裝置
US20160300220A1 (en) System and method for enabling a secure transaction between users
US9608965B2 (en) Secure network request anonymization
US20170237716A1 (en) System and method for interlocking intrusion information
JP5649627B2 (ja) アクセス認可装置及び方法、サービス提供装置及びシステム
US11436671B2 (en) Secure multi-party computation for sensitive credit score computation
TW201619880A (zh) 利用卡裝置的網路認證方法
TW201837820A (zh) 金融自動交易管理系統及其控制方法
US20200126071A1 (en) System and Method of Synchronized Exchange for Securing Crypto Orders
CN112437052B (zh) 用于处理信息的方法、装置、电子设备和计算机可读介质
WO2017063545A1 (zh) 与交易数据有关的身份信息输入方法及系统
TWI628608B (zh) 透過即時通訊進行交易時完成憑證申請之系統及其方法