CN1258717C - 信息加密的方法 - Google Patents
信息加密的方法 Download PDFInfo
- Publication number
- CN1258717C CN1258717C CNB021078742A CN02107874A CN1258717C CN 1258717 C CN1258717 C CN 1258717C CN B021078742 A CNB021078742 A CN B021078742A CN 02107874 A CN02107874 A CN 02107874A CN 1258717 C CN1258717 C CN 1258717C
- Authority
- CN
- China
- Prior art keywords
- information
- comprehension
- encryption
- public keys
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
一种信息加密的方法。该信息加密方法可以在基于无线/有线网络的客户终端上运行。该方法包括如下步骤:产生一个私密密钥和一个公共密钥用于信息加密;将所产生的公共密钥和一个加密执行模块发送至客户终端;在客户终端上执行加密执行模块和公共密钥以加密信息,并接收来自客户终端的加密信息;并且调用所产生的私密密钥,并用所调用的私密密钥对所接收的加密信息进行解密。
Description
发明背景
发明领域
本发明涉及一种对待传输信息进行加密的系统,更具体地说,涉及一种信息加密的方法,能够以非安装方式对从网络上客户端输入的信息进行加密并且将加密信息予以传输。
现有技术描述
众所周知,登录(log-in)技术被广泛用于鉴别一般网址上的用户。也就是说,登录是一项用于根据比如用户标识(ID)和口令等数据来确定用户合法与否的技术。因为登录技术易于实施并且管理起来没有难度,所以其已成为最基本的用户鉴别技术。
然而,在传统的登录技术中,登录信息在其传输过程中存在可能被恶意第三方窃取和窜改的风险。为了防止上述问题发生,已经引入鉴别和加密的概念。目前所用的通常登录技术中采用的方法是在客户端微机中安装用于鉴别的私密信息,用于确保识别与该私密信息对应的人的证书,以及用于存储数据交换用密钥(称作指纹)的证书。
在网络通信中,证书发布技术与用于进行密码套接通信的安全套接层(SSL)一起使用。该证书发布技术目前已成为安全通信的标准。大多数与电子商务连接的支付系统采用SSL。此SSL进行客户端与服务器之间(用公共密钥技术比如RSA 1024位)的相互鉴别、客户端微机信息领悟(digest)(用MD-5、SHA-1等等)以及经加密(用对称密钥技术比如DES、RC5等等)然后存储的用户信息的传输。SSL中的数据格式由ITU X.509国际标准限定。
由于其安全方面的坚强可靠性,SSL已经通用为国际性认可的技术。在数据处理程序中,SSL进行数步鉴别,比如采用公共密钥技术的对称密钥交换(或握手过程)、信息领悟以及以对称密钥加密数据的传输。对称密钥交换,称作握手过程,使服务器承受较重的负载。从各用户待传输的鉴别数据大小达到2Kb。鉴别服务器必须具有附加模块来编辑鉴别数据。就此方面而言,存在鉴别服务器传输较重负载的缺点。为此原因,鉴别服务器会性能降低,并且数据处理速度和网络速度都会稍微低于不提供SSL服务的服务器。除了网络服务器之外,需要建立高价格的证书管理系统来管理SSL服务中使用的证书。这耗费了额外的人力资源和成本,造成业务上较重的负担。
在SSL的内部运算方面,SSL为密钥交换所采用的标准运算RSA的最小密钥长度为安全需要为1024位,该密钥长度比椭圆曲线加密(ECC)的160位要大得多。由于安全级别调整和数据传输的原因,此较大的RSA密钥长度使得服务器承受较重的负载。
根据SSL的证书发布方法,其证书以安装在客户端微机中的方式发布。在用户采用不同计算机接入鉴别服务器的情况下,他/她必须麻烦地下载新的证书同时放弃旧的证书,因为SSL不允许证书被二次发布。另外,在传统的证书发布方法中,各鉴别服务器发出不同的证书。因此,为了使用特定的网页,必须发布允许在该网页中使用的证书,导致鉴别装置通用性的降低。
这种通用性的降低在可用装置资源较少并且网络性能较低的无线环境中会引起更为严重的问题。与无线环境中SSL运行方式相同的SSL或WTLS用作传输层协议。为此原因,由于在需要安全的信息通过网关时的协议转换,使得存在安全真空,因此难以保证端到端的安全。另外,由于在无线环境中安全操作不统一,所以由于管理和进行这些安全操作而使服务器处于较重的负载下,从而损害了网络的性能。
与基于证书的SSL等相比,安全外壳(SSH)是所用的比较简单的处理。然而,SSH进行用户鉴别的方式是将证书安装在客户端微机中而不是移植在网络中。这导致网络初始化和迁移的麻烦。为此原因,SSL并不普遍采用。
发明概述
因此,本发明已经考虑到上述问题而作出,本发明的目的之一在于提供一种在有线/无线网络通信中以非安装于用户终端的方式进行信息加密的方法,该方法可以鉴别用户而无需安装用于用户鉴别的证书。
本发明的另一个目的在于提供一种信息加密方法,通过减少从客户端传输至网络服务器的加密数据量,能够提高数据处理速度和网络速度。
本发明的另一个目的在于提供一种信息加密方法,能够降低处理加密信息的服务器的负载。
本发明的再一个目的在于提供一种信息加密方法,能够用在多种虚拟机平台或操作系统(OS)上执行的应用程序加以实施。
根据本发明,上述和其它目的可以通过提供如下的信息加密方法来实现,该方法包括如下步骤:a)产生一个私密密钥和一个公共密钥用于信息加密;b)将所产生的公共密钥和加密执行模块发送至客户终端;c)在客户终端上执行加密执行模块和公共密钥以加密信息,并且接收来自客户终端的加密信息;和d)调用所产生的私密密钥,并且用该调用的私密密钥对所接收的加密信息进行解密。
附图的简要说明
从下面结合附图给出的详细说明中可以更清楚地理解本发明的上述和其它目的、特色和其它优点,附图中:
图1为系统结构图;
图2为流程图,表示根据本发明的用户鉴别加密操作的程序;
图3为流程图,详细画出了用于产生图2中公共密钥的加密模块驱动操作;
图4为流程图,详细画出了在客户终端上进行的图2中用户信息加密和信息领悟操作;
图5为流程图,详细画出了在网络鉴别服务器上进行的图2中用户信息解密操作;
图6表示采用本发明的用户鉴别信息加密方法执行支付操作的支付系统服务器的流程图;以及
图7表示一个在无线网络系统中进行用户鉴别信息加密的例子。
优选实施方式的描述
下面参照附图说明本发明的优选实施方式。在下面的说明中,公知的结构或操作比如椭圆曲线加密(ECC)运算不再详细说明,因为这会因不必要的细节而掩盖本发明。下面以用户鉴别信息和支付信息为例来说明根据本发明优选实施方式的信息加密方法。
图1表示根据本发明优选实施方式的系统结构图。如图中所示,客户终端100可以通过因特网150与网络鉴别服务器200、服务服务器250和支付系统服务器300相连。网络鉴别服务器用以称呼服务器200,以说明用于用户鉴别的实施方式。服务器200也可以称作加密服务器,这是指其进行整个加密和解密操作。
网络鉴别服务器200含有一个用户信息数据库(DB)。当接收到来自客户终端100的接入请求时,服务器200工作以向客户终端100提供含有加密执行模块的登录页。加密执行模块含有一个公共密钥,由加密模块、信息领悟模块(比如SHA-1)和数据压缩模块所产生。另外,网络鉴别服务器200工作以接收提交供加密、信息领悟和数据压缩处理的用户信息,执行领悟释放操作并且相对于所接收的用户信息进行解密。然后,网络鉴别服务器200工作以通过将所解密的用户信息与预存的用户信息加以比较来执行用户鉴别。
服务服务器250运行以提供由经用户鉴别的客户端所请求的服务信息。服务服务器250可以是一个大型购物中心。支付系统服务器300可以通过VAN或专用计算机网络连接至金融支付机构350的服务器。支付系统服务器300运行以通过服务服务器250的中介,向与之相连的客户终端100提供含有加密执行模块的支付网页,其中加密执行模块中包含有由加密模块、信息领悟模块和数据压缩模块产生的公共密钥。另外,支付系统服务器300运行以接收经由加密执行模块加密和数据压缩处理的支付信息比如卡号和口令,将该支付信息解压缩/解密,并且将经过解压缩/解密的支付信息发送至金融支付机构350的服务器。在发送支付信息之后,支付系统服务器300运行以接收来自金融支付机构350服务器的支付认可结果信息,并且将所接收的支付认可结果信息发送至客户终端100,从而允许客户端接收支付认可信息或支付拒绝信息。
下面说明用户鉴别加密操作及其在支付系统上的应用。
图2为流程图,表示根据本发明优选实施方式的用户鉴别加密操作的程序。图3为流程图,详细画出了用于产生图2中公共密钥的加密模块驱动操作。图4为流程图,详细画出了在客户终端100上进行的图2中用户信息加密和信息领悟操作。图5为流程图,详细画出了在网络鉴别服务器200上进行的图2中用户信息解密操作。
在图2中,偶数数标表示在网络鉴别服务器200上执行的步骤,奇数数标表示在客户终端100上执行的步骤。参照该图,首先,客户终端100向网络鉴别服务器200发出一个请求以获得对其的接入(S400)。当接收到来自客户终端100的接入请求时,网络鉴别服务器200驱动加密模块以根据接入请求事件产生一个公共密钥(S402)。更具体地说,如图3中所示,加密模块响应于来自客户终端100的接入请求产生一个160随机位的私密密钥(S500),并将所产生的私密密钥存储在密钥管理DB中(S502)。然后,加密模块采用该私密密钥和椭圆曲线初始值计算出椭圆曲线上一个点的坐标(S504),并且产生公共密钥以发送至客户终端100。然后,加密模块将含有所产生公共密钥的加密执行模块、用于完整性(integrity)验证的信息领悟模块和用于减少传输数据的数据压缩模块转换成HTML文件(S508)。此后,网络鉴别服务器200返回至其主程序。简要地说,在上面的步骤402中,网络鉴别服务器200基于ECC运算产生用于用户信息加密的公共密钥。
注意到在本发明的实施方式中采用信息领悟方法来进行完整性验证。在完整性验证程序中,判断数据在其传输过程中是否被窜改(由噪声或恶意第三方改变或破坏)。为此,首先通过运行信息领悟运算比如MD5或SHA1在客户端从一个原始信息产生给定长度的领悟信息,并且将所产生的领悟信息与原始信息一起发送至服务器端。另一方面,服务器端用与客户端相同的信息领悟运算从所发送的原始信息产生出领悟信息。然后,服务器端通过将该新产生的领悟信息与所发送的领悟信息加以比较来验证原始信息没有被窜改。注意MD5运算用以产生36位领悟信息而SHA1运算产生40位领悟信息。为此原因,能够规避SHA1运算的可能性要高于MD5。因此,SHA1在安全性方面比MD5更为有效。在本发明的实施方式中,采用数据压缩模块以减少数据传输和提高安全性。数据压缩模块被赋以一个密钥值,该密钥值通过在加密所用公共密钥中任意选取一部分(例如四个数)而传输。用其所提取的公共密钥对该密钥值进行加密以保障其传输过程中的安全性。下面将该密钥值定义为加密压缩密钥。
再次参照图2,网络鉴别服务器200向客户终端100提供含有加密执行模块的登录网页,其中加密执行模块中包含有由加密模块、信息领悟模块(采用SHA1运算)和数据压缩模块产生的公共密钥。加密执行模块运行以通过执行椭圆曲线运算来对公共密钥、14位随机整数和用户信息进行加密。信息领悟模块运行以领悟给定的信息。数据运算模块运行以压缩这两个模块的压缩结果,并且可以选择性地包含在登录页中。在本发明中,所有上述模块以Java小程序(Java applet)的形式包含在登录页中。
如上所述,在本发明中,网络鉴别服务器200产生私密密钥和公共密钥,用在采用椭圆曲线运算执行的用户信息加密中。另外,网络鉴别服务器200如上所述在所产生的公共密钥和加密执行模块包含于其中的条件下提供网页或登录页。
另一方面,从服务器200向客户终端100的用户提供登录页,用户在所提供登录页的用户信息输入区中输入他/她的标识(ID)和口令等用户信息(S405)。此后,如果用户点击确认按钮,则由登录页中包含的加密执行模块针对所输入的用户信息执行用户信息加密和数据压缩(S407)。下面参照图4详细说明该用户信息加密和数据压缩过程。
在图4中的步骤600,加密执行模块通过用公共密钥对所输入的用户信息值进行加密来产生原始信息。在步骤602,加密执行模块通过利用信息领悟模块对原始信息进行领悟来产生领悟信息以保证信息完整性。然后,加密执行模块压缩原始信息以及领悟信息以减少数据传输和增强加密,或者采用数据压缩模块以增强安全性(S604)。为了压缩原始信息以及领悟信息,首先,加密执行模块从公共密钥中随机地选择性地提取出既定数量的数据,然后用所提取的加密压缩密钥对原始信息以及领悟信息进行加密。此后,用公共密钥对加密压缩密钥进行加密,原始信息用公共密钥加密以便安全地传送加密压缩密钥(S606)。经加密的加密压缩密钥与步骤604压缩的一个值或者领悟信息一起转换成网络文件。然后,控制程序返回至主程序。
再次参照图2,在上面步骤407,加密和压缩的用户信息在步骤409被发送至网络鉴别服务器200。
在步骤410,网络鉴别服务器200通过调用和运行解密模块对加密/压缩的用户信息进行解密。下面参照图5详细说明解密模块的操作。首先,解密模块在步骤700调用私密密钥,并且在步骤702用所调用的私密密钥对已经加密的加密压缩密钥进行解密。在步骤704,解密模块利用经解密的加密压缩密钥对来自客户终端100的压缩原始信息和领悟信息进行解压缩。然后,在步骤706对解压缩的原始信息进行领悟以产生领悟信息。当在步骤706产生与所发送的原始信息对应的领悟信息时,在步骤708将新产生的领悟信息与来自客户终端100的领悟信息加以比较以判断其是否相同。
如果在步骤708判断其是相同的,或者如果验证了原始信息的完整性,则在步骤712用前面调用的私密密钥对解压缩的原始信息进行解密,然后在步骤714将其存储在临时DB中。替代地,如果原始信息的完整性没有得到验证,则在步骤710输出出错信息。
再次参照图2,在步骤412,网络鉴别服务器200将存储在用户信息DB中的信息与通过上述解密步骤存储在临时DB中的解密原始信息加以比较以鉴别客户终端100的用户。在步骤414,判断用户是否被鉴别。如果用户被正常证实,则服务器200进行至步骤418以允许用户登录并且在步骤420将客户终端100连接至服务服务器250。另一方面,如果用户没有被证实,则服务器200邀请用户注册为其成员。如果在步骤416用户在服务器200中注册,则服务器200进行至步骤418以允许用户登录。替代地,如果在步骤416用户拒绝成员注册,则在步骤422服务器200将一个出错信息输出至客户终端100。
如上所述,在本发明中,为了对客户端与服务器之间传输的用户信息进行加密,将含有加密执行模块的登录页发送至客户终端以针对用户信息进行加密和数据压缩,而不是采用安装在客户终端中的算法用于用户信息加密。因此,用户可以接入网络而无需任何用以改变服务器系统的程序。另外,用户在其自身计算机之外在其程序升级过程中可以使用任何其它的计算机来安全地登录。
至此已经说明了根据本发明优选实施方式的用于用户鉴别的信息加密方法。下面说明支付信息加密方法。
图6表示根据本发明优选实施方式的用于进行支付信息加密的支付系统服务器300的流程图。
当通过图2的程序完成用户鉴别时,网络鉴别服务器200允许客户终端100连接至与之相连的服务服务器250。如果客户端在使用服务过程中进入支付页,则该服务服务器250将客户终端100连接至支付系统服务器300。如果通过图2的程序由支付系统服务器300完成用户鉴别,则客户终端100直接连接至支付系统服务器300。如果在步骤800判定客户终端100以此方式连接至支付系统服务器300,则支付系统服务器300进行至步骤802以便向客户终端100提供含有包括公共密钥的加密执行模块、信息领悟模块和数据压缩模块的支付网页,如上面参照图2所述。
此时,客户端在支付网页上设置的相应支付信息输入区中输入支付信息例如卡号和口令,如果用户在支付网页上选择确认按钮,则由加密执行模块对用户输入的支付信息进行加密、信息领悟以及压缩,如上面参照图2所述,然后发送至支付系统服务器300。在步骤804支付系统服务器300判断是否接收到经加密且压缩的支付信息。如果接收到经加密且压缩的支付信息,则服务器300进行至步骤806以调用和驱动解密模块。解密模块首先用私密密钥对加密压缩密钥进行解密,并且用该解密的加密压缩密钥对来自客户终端100的原始信息进行解压缩。继而,解密模块领悟解压缩的原始信息以产生领悟信息。将新产生的领悟信息与从客户终端100发送的领悟信息加以比较以验证原始信息的完整性。如果成功地验证了原始信息的完整性,则用私密密钥对原始信息进行解密,结果使得客户端输入的支付信息得以恢复。
接着,在步骤808将支付信息发送至金融支付机构350的服务器用于支付认可。此后,在步骤810支付系统服务器300接收来自金融支付机构350服务器的支付认可结果信息。如果接收到支付认可结果信息,则在步骤812支付系统服务器300将该信息发送至客户终端100。客户端根据来自服务器300的支付认可结果信息采取措施例如再次输入支付信息、服务提供请求等等。
本发明引入了一种采用非安装方法的信息加密方法,用于电子商务过程中的支付,并且提高了加密等级。本发明的信息加密方法比传统的SSL技术具有较高的速度,并且可以减少施加在服务器上的负载。
至此,已经说明了在最普及的有线网络中对用户鉴别信息和支付信息进行加密的方法。本发明可以不经特别的改变而应用于无线网络系统中。下面对此加以说明。
图7表示在无线网络系统中采用的用户鉴别信息加密方法的例子。无线终端370比如PDA或移动电话可以用无线通信协议(WAP)与网关360进行数据通信。网关360可以基于超文本传输协议(HTTP)通过因特网150连接至网络鉴别服务器200。网络鉴别服务器200执行与图1中网络鉴别服务器相同的操作。另外,由数标250、300和350表示的其它部件执行与图1中模块相同的操作。因而省略其详细说明。
下面说明在常规无线网络中的因特网连接操作。无线终端370首先必须连接至网关360以便连接至因特网150。无线终端370可以基于无线传输层安全(WTLS)协议与网关360通信。连接至无线终端370的网关360搜索统一资源定位符(URL)以试图请求进入对应的网络服务器例如网络鉴别服务器200。在此情况下,网关360执行与网络鉴别服务器200的SSL通信。
在从网络鉴别服务器200至无线终端370或者反过来的通信情况下,密码在网关360处被瞬时解密然后被再次加密。网关360将密文改变成明文,然后再将明文改变成密文以传送该密文。为此原因,网关负担有较重的负载。这使得网络速度降低,并且暴露了安全漏洞。
然而,在采用根据本发明优选实施方式的信息加密方法的情况下,网关360无需将来自用户终端或无线终端的信息转换成明文并且在将来自用户终端的信息传送至网络鉴别服务器200时对该明文加密。网关360不承受任何较重的负担。其结果是,可以实现高速的网络通信并且可以连续地保持安全性。
就此方面而言,可以说本发明在无线因特网接入环境中更为有效。
从上述说明可知,本发明提供了一种采用非安装方法的信息加密方法。本发明通过提高用在加密级别升级中的ECC的加密级别,可以容易地提高加密级别。在本发明中,对客户端与服务器之间传输的数据进行加密,并且再次采用加密所用密钥的一部分对加密内容进行压缩。因此,本发明具有可以减少待传输数据量以及实现双倍安全性的优点。因为加密数据的量较小,所以数据处理和网络的速度比传统的SSL方法中要高,从而服务器免受较重的负载。因为本发明的信息加密方法是在应用层进行的,所以可以分析待传输的信息并选择性地加密/传输重要信息。为此原因,与传统的SSL相比,服务器的负担较小。在本发明中,因为加密模块以Java小程序或ActiveX的形式实施,所以它们可以不管网络浏览器或服务器而加以采用,并且它们可以采用小程序应用而容易地实施。本发明提供了不需要建立附加服务器用于安全设备的优点。
在本发明中,证书不安装在用户计算机中,因此在其程序升级过程中该计算机的用户可以采用他/她自身计算机之外的任何其它计算机来安全地登录。另外,在鉴别系统改变时该用户不受由于服务器容量增加而导致的额外负担的影响。
在本发明中,用户可以在无需任何程序使其适应服务器系统改变的情况下接入网络。这使得用户可以使用新改变的事实而不需特别措施。在服务器系统改变的情况下,如果采用SSL则用户必须购买证书管理的解决方案。另一方面,如果采用本发明的信息加密方法,则用户可以更容易地管理证书。
在本发明中,当一个无线终端在无线因特网接入环境中与一个网络鉴别服务器通信时,网关不需要将密文改变成明文,也不需要再次将明文加密,从而提高了无线网络的速度并且减少了网关的负载。
尽管本发明已经结合特定的优选实施方式加以说明,但是应当理解,所要求的本发明不应被不适当地局限在这些特定实施方式上,所属领域技术人员应当理解可以进行各种改变、添加和替换。例如,在本发明的优选实施方式中,对用于用户鉴别的用户信息或者用于支付的支付信息进行加密。然而,该信息只是需要加密的信息的例子,本发明并不局限于此。
Claims (8)
1、一种信息加密的方法,在一个可与客户终端通过网络相连接的服务器上运行,该方法包括如下步骤:
a)产生一个私密密钥和一个公共密钥用于信息加密;
b)将所产生的公共密钥和一个加密执行模块发送至客户终端;
c)在客户终端上执行加密执行模块和公共密钥以加密信息,并且接收来自客户终端的加密信息;和
d)调用所产生的私密密钥,并用所调用的私密密钥对所接收的加密信息进行解密。
2、如权利要求1所述的方法,其中加密信息是登录所需要的用户鉴别信息,并且其中该方法还包括如下步骤:
e)将加密信息与预存信息加以比较;和
f)根据信息鉴别的结果允许或拒绝客户端的接入。
3、如权利要求1所述的方法,其中加密信息是支付信息,并且其中该方法还包括如下步骤:
e)将加密信息发送至一个可连接的金融支付机构服务器;和
f)接收来自金融支付机构服务器的支付认可结果信息,并将所接收的支付认可结果信息发送至客户终端。
4、如权利要求1至3之任意一种所述的方法,其中公共密钥通过用n位私密密钥值和椭圆曲线初始值计算椭圆曲线上一个点的坐标而产生。
5、如权利要求1至3之任意一种所述的方法,其中步骤d)包括如下步骤:
d-1)用所调用的私密密钥对包含在加密信息中的加密压缩密钥进行解密;
d-2)用经解密的加密压缩密钥对一个原始信息和一个领悟信息进行解压缩;
d-3)对解压缩的原始信息进行领悟;和
d-4)将所领悟的原始信息与领悟信息加以比较,如果领悟的原始信息与领悟信息相同,则用私密密钥对解压缩的原始信息进行解密。
6、一种信息加密的方法,在一个可与网关相连接的计算机上运行,其中的网关与至少一个无线终端通信,该方法包括如下步骤:
a)产生一个私密密钥和一个公共密钥用于信息加密;
b)将所产生的公共密钥和一个加密执行模块发送至无线终端;
c)在无线终端上执行加密执行模块和公共密钥以加密信息,并且接收通过网关来自无线终端的加密信息;和
d)调用所产生的私密密钥,并用所调用的私密密钥对所接收的加密信息进行解密。
7、如权利要求6所述的方法,其中步骤d)包括如下步骤:
d-1)用所调用的私密密钥对包含在加密信息中的加密压缩密钥进行解密;
d-2)用经解密的加密压缩密钥对一个原始信息和一个领悟信息进行解压缩;
d-3)对解压缩的原始信息进行领悟;并且
d-4)将所领悟的原始信息与领悟信息加以比较,如果领悟的原始信息与领悟信息相同,则用私密密钥对解压缩的原始信息进行解密。
8、一种信息加密的方法,通过网络从一个加密服务器与一个公共密钥一起下载并且在客户端的无线/有线终端上运行,该方法包括如下步骤:
a)用公共密钥对从客户端输入的信息进行加密以产生一个原始信息;
b)对经加密的原始信息进行领悟;
c)在通过随机提取公共密钥一部分以产生加密压缩密钥的情况下,用加密压缩密钥对原始信息和领悟的原始信息进行压缩;
d)用加密原始信息所用的公共密钥对加密压缩密钥进行加密;和
e)将经压缩的原始信息、经压缩的领悟原始信息以及经加密的加密压缩密钥转换成网络文件并且发送该网络文件。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20010030164 | 2001-05-30 | ||
KR20010030164 | 2001-05-30 | ||
KR10-2002-0003877A KR100452766B1 (ko) | 2001-05-30 | 2002-01-23 | 정보 암호화 방법 |
KR20020003877 | 2002-01-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1434388A CN1434388A (zh) | 2003-08-06 |
CN1258717C true CN1258717C (zh) | 2006-06-07 |
Family
ID=26639108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021078742A Expired - Fee Related CN1258717C (zh) | 2001-05-30 | 2002-03-25 | 信息加密的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20020181701A1 (zh) |
JP (1) | JP2002374239A (zh) |
CN (1) | CN1258717C (zh) |
DE (1) | DE10213562A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
DE10259269B4 (de) * | 2002-12-17 | 2013-10-31 | Symantec Corporation (n.d.Ges.d. Staates Delaware) | Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten |
US7844834B2 (en) * | 2003-12-30 | 2010-11-30 | Telecom Italia S.P.A. | Method and system for protecting data, related communication network and computer program product |
JP4674144B2 (ja) * | 2005-09-30 | 2011-04-20 | 株式会社日立製作所 | 暗号通信装置および暗号通信方法 |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
US20070240226A1 (en) * | 2006-03-28 | 2007-10-11 | Samsung Electronics Co., Ltd. | Method and apparatus for user centric private data management |
US8572387B2 (en) * | 2006-07-26 | 2013-10-29 | Panasonic Corporation | Authentication of a peer in a peer-to-peer network |
CN101364869B (zh) * | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密系统及方法 |
CN101110831B (zh) * | 2007-08-24 | 2010-12-01 | 中兴通讯股份有限公司 | 一种数字密钥保护方法 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
CN104079404A (zh) * | 2014-07-07 | 2014-10-01 | 北京深思数盾科技有限公司 | 敏感数据安全交换方法及系统 |
EP3234852B1 (en) * | 2014-12-19 | 2020-01-15 | Private Machines Inc. | Systems and methods for using extended hardware security modules |
CN104486072A (zh) * | 2014-12-31 | 2015-04-01 | 宁波保税区攀峒信息科技有限公司 | 一种保密通信系统 |
WO2017056150A1 (ja) * | 2015-09-28 | 2017-04-06 | 三菱電機株式会社 | メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム |
CN105205414A (zh) * | 2015-10-28 | 2015-12-30 | 上海翼火蛇信息技术有限公司 | 一种数据防泄漏系统 |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
CN109960916A (zh) * | 2017-12-22 | 2019-07-02 | 苏州迈瑞微电子有限公司 | 一种身份认证的方法和系统 |
US10505521B2 (en) * | 2018-01-10 | 2019-12-10 | Ememory Technology Inc. | High voltage driver capable of preventing high voltage stress on transistors |
CN111191266A (zh) * | 2019-12-31 | 2020-05-22 | 中国广核电力股份有限公司 | 一种文件加密方法和系统以及解密方法和系统 |
CN113139822A (zh) * | 2020-01-19 | 2021-07-20 | 苏州金龟子网络科技有限公司 | 一种基于用户行为分析的推广系统及方法 |
US11726981B1 (en) * | 2020-12-10 | 2023-08-15 | Amazon Technologies, Inc. | Data integrity verification |
US11784827B2 (en) * | 2021-03-09 | 2023-10-10 | Micron Technology, Inc. | In-memory signing of messages with a personal identifier |
CN113378146A (zh) * | 2021-05-27 | 2021-09-10 | 广州朗国电子科技有限公司 | 一种使用nfc快捷登录用户的方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3657745B2 (ja) * | 1997-07-23 | 2005-06-08 | 横河電機株式会社 | ユーザ認証方法及びユーザ認証システム |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6629150B1 (en) * | 1999-06-18 | 2003-09-30 | Intel Corporation | Platform and method for creating and using a digital container |
US20020071562A1 (en) * | 2000-12-13 | 2002-06-13 | Parenty Thomas J. | Method and system for encrypting shared documents for transit and storage |
US20020112158A1 (en) * | 2001-02-14 | 2002-08-15 | Golchikov Andrey Vladimirovich | Executable file protection |
US20020169871A1 (en) * | 2001-05-11 | 2002-11-14 | Cravo De Almeida Marcio | Remote monitoring |
-
2002
- 2002-03-13 JP JP2002069038A patent/JP2002374239A/ja active Pending
- 2002-03-15 US US10/099,763 patent/US20020181701A1/en not_active Abandoned
- 2002-03-25 CN CNB021078742A patent/CN1258717C/zh not_active Expired - Fee Related
- 2002-03-26 DE DE10213562A patent/DE10213562A1/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US20020181701A1 (en) | 2002-12-05 |
JP2002374239A (ja) | 2002-12-26 |
CN1434388A (zh) | 2003-08-06 |
DE10213562A1 (de) | 2002-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1258717C (zh) | 信息加密的方法 | |
US7360079B2 (en) | System and method for processing digital documents utilizing secure communications over a network | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US5825890A (en) | Secure socket layer application program apparatus and method | |
CN1302407C (zh) | 设备验证系统 | |
CN1148035C (zh) | 连接到互联网的移动通信系统中用户信息保密装置及方法 | |
CN104702611B (zh) | 一种保护安全套接层会话密钥的设备及方法 | |
KR100207815B1 (ko) | 클라이언트-서버 통신 인증방법 및 장치 | |
CN1234662A (zh) | 密码点火处理方法及其装置 | |
JP4886508B2 (ja) | 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
CN1224212C (zh) | 数据安全化通信装置及其方法 | |
US20020038420A1 (en) | Method for efficient public key based certification for mobile and desktop environments | |
CN1653746A (zh) | 认证及检验sms通信的方法 | |
CN1701295A (zh) | 用于对计算机网格进行单次登录访问的方法和系统 | |
KR20020045003A (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
WO2002033879A2 (en) | Security system | |
CN1795444A (zh) | 机器认证系统 | |
CN1455341A (zh) | 远程更改通讯密码的方法 | |
CN1956372A (zh) | 指示相关密码令牌的参数的数字证书 | |
EP1636937B1 (en) | Method and system for authenticating servers in a distributed application environment | |
CN109873819A (zh) | 一种防止非法访问服务器的方法及系统 | |
EP1142194A1 (en) | Method and system for implementing a digital signature | |
CN1949196A (zh) | 将数据安全地存储在便携式设备中的方法、设备和系统 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060607 Termination date: 20200325 |
|
CF01 | Termination of patent right due to non-payment of annual fee |