特許第6467504号(P6467504)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ゼットティーイー コーポレーションの特許一覧

特許6467504情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー
<>
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000002
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000003
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000004
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000005
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000006
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000007
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000008
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000009
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000010
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000011
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000012
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000013
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000014
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000015
  • 特許6467504-情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6467504
(24)【登録日】2019年1月18日
(45)【発行日】2019年2月13日
(54)【発明の名称】情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー
(51)【国際特許分類】
   H04L 9/08 20060101AFI20190204BHJP
【FI】
   H04L9/00 601B
   H04L9/00 601A
   H04L9/00 601E
【請求項の数】8
【全頁数】26
(21)【出願番号】特願2017-522128(P2017-522128)
(86)(22)【出願日】2015年8月19日
(65)【公表番号】特表2017-531967(P2017-531967A)
(43)【公表日】2017年10月26日
(86)【国際出願番号】CN2015087535
(87)【国際公開番号】WO2016062157
(87)【国際公開日】20160428
【審査請求日】2017年5月19日
(31)【優先権主張番号】201410562747.6
(32)【優先日】2014年10月21日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】509024525
【氏名又は名称】ゼットティーイー コーポレーション
【氏名又は名称原語表記】ZTE CORPORATION
(74)【代理人】
【識別番号】110002572
【氏名又は名称】特許業務法人平木国際特許事務所
(72)【発明者】
【氏名】チェン,ルー
【審査官】 行田 悦資
(56)【参考文献】
【文献】 特開2004−166154(JP,A)
【文献】 特開2004−032706(JP,A)
【文献】 特開2001−203678(JP,A)
【文献】 特開2006−285697(JP,A)
【文献】 特開2008−219454(JP,A)
【文献】 特開2001−320356(JP,A)
【文献】 国際公開第2012/039178(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定されるランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備え、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含み、
前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む端末。
【請求項2】
前記送信モジュールが前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備え、
前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含み、
及び、
前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される請求項1に記載の端末。
【請求項3】
受信端末として用いられ、
送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記ネットワークサーバーが作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える請求項1又は2に記載の端末。
【請求項4】
末に応用される情報暗号化方法であって、
送信端末はネットワークサーバーにおいてランダム暗号化キーを作成することと、
前記送信端末は受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得することと、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信することと、を含み、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含み、
前記送信端末が、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む情報暗号化方法。
【請求項5】
前記送信端末は前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含み、
前記送信端末が前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む、請求項4に記載の情報暗号化方法に基づく暗号化キー管理方法。
【請求項6】
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む請求項5に記載の方法。
【請求項7】
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することが許可されるユーザリスト、
前記ランダム暗号化キーを検索することが許可される回数、
前記ランダム暗号化キーを検索することが許可される期間、のうちの1つ又は複数を含む請求項6に記載の方法。
【請求項8】
末に応用され、
受信端末は送信端末が送信した暗号化された暗号文を受信することと、
前記受信端末は前記暗号化された暗号文に基づき、ネットワークサーバーから前記ランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化することと、を含み、
記暗号化された暗号文にランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記ネットワークサーバーの作成したランダム暗号化キーを取得するのは、
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
前記受信端末が前記ネットワークサーバーから前記ランダム暗号化キーを取得し、前記ランダム暗号化キーを取得すると、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含む情報復号化方法。
【発明の詳細な説明】
【技術分野】
【0001】
本文は通信分野に関するが、これに制限されなく、具体的に、情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーに関する。
【背景技術】
【0002】
ある情報及びファイルは、通信の両方のみに分けられる必要があるため、ファイル情報が盗まれることを防止するように、これらの情報及びファイルを暗号化し、中間のトランスポートチャネルにおいて見たのは全て暗号文であり、他人は通信の両方がどのような情報及びファイルを伝達するかを了解することができない。移動インテリジェント端末の広い適用に伴って、より多くのハッカーが移動端末ユーザを狙い、ユーザのファイル及び情報が盗まれる現象は多くなるため、移動端末におけるユーザの情報及びファイルを効果的に暗号化することは特に重要である。
【0003】
更に、ユーザは新しい通信需要を有し、例えば、端末Aは端末Bにある情報及びファイルを伝送し、ある特別な場合に、端末Aはこれらの情報及びファイルが随時に自分によってリモート廃棄され、端末Bによって証拠として転送されることができないという需要を有する。しかし、従来、業界には対応する解決手段がまだない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
以下は本文を詳細的に説明する主題の概要である。本概要は請求項の保護範囲を制限するためのものではない。
【0005】
本発明の実施例は情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーを提供し、端末の情報伝送の安全性を向上させ、端末が暗号化情報の廃棄をリモート制御することを実現する。
【課題を解決するための手段】
【0006】
一態様によれば、本発明の実施例は情報暗号化方法を提供し、端末側に応用され、
送信端末はネットワークサーバーにおいてランダム暗号化キーを作成することと、
前記送信端末は受信端末と協議した公衆暗号化キーと前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記送信端末は前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得することと、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信することと、を含む。
【0007】
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
【0008】
選択的に、前記送信端末が前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて、最終の暗号化された暗号文を生成することと、を含む。
【0009】
選択的に、前記送信端末が前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記送信端末は前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
【0010】
他の態様によれば、本発明の実施例は上記のような情報暗号化方法に基づく暗号化キー管理方法を更に提供し、
前記送信端末は前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含む。
【0011】
選択的に、前記送信端末が前記ネットワークサーバーにおいて、前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0012】
選択的に、前記方法は、
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む。
【0013】
選択的に、前記送信端末は前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、
前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定することを更に含む。
【0014】
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
【0015】
更なる態様によれば、本発明の実施例は情報復号化方法を更に提供し、端末側に応用され、
受信端末は送信端末が送信した暗号化された暗号文を受信することと、
前記受信端末は前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化することと、を含む。
【0016】
選択的に、前記暗号化された暗号文にはランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得するのは、
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含む。
【0017】
選択的に、前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
前記受信端末が前記ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得する。
【0018】
更なる態様によれば、本発明の実施例は情報暗号化・復号化方法を更に提供し、ネットワーク側に応用され、
ネットワークサーバーは送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信することと、
前記ネットワークサーバーは受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信し、前記受信端末を検証し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信することと、を含む。
【0019】
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
【0020】
選択的に、前記受信端末を検証するのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、前記要求に前記ランダム暗号化キーIDが含まれないと、検証が失敗することを含む。
【0021】
選択的に、前記受信端末を検証し、検証が通過した後に、前記方法は、
前記ランダム暗号化キーが存在する又は解凍状態にあるか否かを判断し、前記ランダム暗号化キーが存在する又は解凍状態にある際に、検索した前記ランダム暗号化キーを前記受信端末に送信することを更に含む。
【0022】
選択的に、前記ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信した後に、前記方法は、
前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信し、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結することを更に含む。
【0023】
選択的に、前記送信端末が前記ネットワークサーバーに設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0024】
選択的に、前記方法は、
前記ネットワークサーバーは前記送信端末が送信した、前記ランダム暗号化キーを解凍する命令を受信することと、
前記命令に基づき前記ランダム暗号化キーを解凍することと、を更に含む。
【0025】
選択的に、前記ネットワークサーバーは前記送信端末がランダム暗号化キーを作成する要求を受信するのは、前記ランダム暗号化キーの検索規則を設定することを更に含み、前記方法は、
前記ネットワークサーバーは前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定することと、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合する際に、認証が通過し、前記受信端末が検索することを許可することと、を更に含む。
【0026】
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
【0027】
更なる態様によれば、本発明の実施例は端末を更に提供し、
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定されるランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備える。
【0028】
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
【0029】
選択的に、前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
【0030】
選択的に、前記暗号化モジュールが、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
【0031】
更なる態様によれば、本発明の実施例は上記のような端末に基づく暗号化キーの管理に適用される端末を更に提供し、
前記送信モジュールが前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備える。
【0032】
選択的に、前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0033】
選択的に、前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される。
【0034】
選択的に、前記ランダム暗号化キー作成及び維持モジュールは、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、更に前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定するように設定される。
【0035】
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
【0036】
更なる態様によれば、本発明の実施例は端末を更に提供し、
送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える。
【0037】
選択的に、前記復号化モジュールが、前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得するように設定されるのは、
前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文にはランダム暗号化キーIDが含まれる。
【0038】
選択的に、前記復号化モジュールが、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、前記署名が前記暗号化された暗号文における署名に一致する際に、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索した際に、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合して、前記暗号化された暗号文における暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含む。
【0039】
選択的に、前記復号化モジュールは更に、前記ランダム暗号化キーを取得することができないと、復号化が失敗し、且つユーザにランダム暗号化キーの取得が失敗することを提示するように設定される。
【0040】
更なる態様によれば、本発明の実施例はネットワークサーバーを更に提供し、
送信端末がランダム暗号化キーを作成する要求を受信し、受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信するように設定される受信モジュール、
前記送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存するように設定されるランダム暗号化キー作成及び維持モジュール、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信した後に、前記受信端末を検証し、検証が通過した後に、前記送信端末が作成したランダム暗号化キーを検索するように設定される検索モジュール、及び
作成した前記ランダム暗号化キーを前記送信端末に送信し、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される送信モジュールを備える。
【0041】
選択的に、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
【0042】
選択的に、前記検索モジュールが、前記受信端末を検証するように設定されるのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、前記要求に前記ランダム暗号化キーIDが含まれないと、検証が失敗することを含む。
【0043】
選択的に、前記検索モジュールは更に、前記受信端末を検証し、検証が通過した後に、前記ランダム暗号化キーが存在する又は解凍状態にあるか否かを判断し、前記ランダム暗号化キーが存在する又は解凍状態にある際に、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される。
【0044】
選択的に、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令又は前記規則に基づき、前記ランダム暗号化キーを削除又は凍結するように設定される。
【0045】
選択的に、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0046】
選択的に、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令に基づき前記ランダム暗号化キーを解凍するように設定される。
【0047】
選択的に、前記送信端末がランダム暗号化キーを作成する要求には、前記ランダム暗号化キーの検索規則を設定することが更に含まれ、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定するように設定され、
前記検索モジュールは更に、受信モジュールは前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可するように設定される。
【0048】
選択的に、前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
【0049】
更に別の態様によれば、本発明の実施例は情報暗号化・復号化システムを更に提供し、上記のような端末、上記のような端末及び上記のようなネットワークサーバーを備える。
【0050】
本発明の実施例はコンピュータ読み取り可能な記憶媒体を更に提供し、コンピュータ実行可能な命令が記憶され、前記コンピュータ実行可能な命令は上記の情報暗号化方法、情報復号化方法又は情報暗号化・復号化の方法を実行することに用いられる。
【発明の効果】
【0051】
従来の技術と比べて、本発明の実施例による情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーは、ネットワークサーバーに記憶されるランダム暗号化キーを利用して、独立して又は公衆暗号化キーと組み合わせて暗号化又は復号化し、受信端末はサーバーから該ランダム暗号化キーを検索する必要があり、該ランダム暗号化キーを取得しなければ暗号化された暗号文の復号化を完成することができなく、それにより端末の情報伝送の安全性を向上させ、また、送信端末は前記ネットワークサーバーにおけるランダム暗号化キーを削除又は凍結することによって、受信端末が該ランダム暗号化キーを取得することができなく、更に復号化することができなく、それにより、送信端末が暗号化情報の廃棄をリモート制御することができる。
【0052】
図面及び詳細的な説明を読んで理解した後に、その他の方面を理解することができる。
【図面の簡単な説明】
【0053】
図1図1は本発明の実施例における情報暗号化方法のフローチャートである。
図2図2はある応用例における送信端末Aが送信前にサーバーからランダムに生成したid及び対応する暗号化キーKEYserを取得する模式図である。
図3図3はある応用例における送信端末Aがある方式(サーバーを介せず)で、送信端末A、受信端末Bのみが把握できる暗号化キーKEYを受信端末Bに伝達する模式図である。
図4図4はある応用例におけるAがBに伝達する暗号化された暗号文の組成内容の模式図である。
図5図5は本発明の実施例における情報復号化方法のフローチャートである。
図6図6はある応用例における受信端末BがサーバーからidによってKEYserを検索して、次に復号化して平文を取得する模式図である。
図7図7はある応用例におけるAがKEYserを廃棄するようにネットワークサーバーに要求する模式図である。
図8図8は本発明の実施例における情報暗号化・復号化方法のフローチャートである。
図9図9はある応用例における情報暗号化・復号化方法のフローチャートである。
図10図10はある応用例におけるKEYserを廃棄した後に、Bが再び復号化することができない模式図である。
図11図11は他の応用例における情報暗号化・復号化方法のフローチャートである。
図12図12は本発明の実施例における送信端末の構造図である。
図13図13は本発明の実施例における図12に示すような送信端末に基づく暗号化キーを管理するための送信端末の構造図である。
図14図14は本発明の実施例における受信端末の構造図である。
図15図15は本発明の実施例におけるネットワークサーバーの構造図である。
【発明を実施するための形態】
【0054】
以下、図面を参照して本発明の実施例を詳細的に説明する。なお、衝突しない場合に、本願における実施例及び実施例における特徴を互いに任意に組み合わせることができる。
【0055】
実施例
図1に示すように、本実施例は情報暗号化方法を提供し、送信端末側に応用され、下記ステップS101〜S103を含む。
【0056】
S101、送信端末はネットワークサーバーにおいてランダム暗号化キーを作成する。
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、即ち前記ランダム暗号化キーは[id,KEYser]であり、前記ランダム暗号化キーは一対又は複数対を含み、各対のランダム暗号化キーはidによって認識され、且つ各対のランダム暗号化キーのために説明情報、例えば「ある方との通信専用」を備考することができ、ランダム暗号化キーIDの長さは十分に長い必要があり、このように、ID値空間が十分であり、ランダムに生成する際に重複なIDが出現しなく、暴力のトラバーサル検索を受けにくい。
【0057】
S102、前記送信端末は受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記送信端末は前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する。
【0058】
ステップS101及びS102の前に、送信端末と受信端末が公衆暗号化キーを協議し、例えば、送信端末と受信端末は1つの公衆暗号化キーKEYを口頭で約束することができるステップを更に含む。
【0059】
選択的な方式として、送信端末が公衆暗号化キー及びランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する方式は、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文(ランダム暗号化キーIDの暗号文)及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
【0060】
また、1つの部分を増加して、最終的に生成した暗号化された暗号文は、署名、ランダム暗号化キーIDの暗号文、ランダム暗号化キーIDに対応する暗号化キーの署名及び暗号化された伝送情報を含み、増加したこのランダム暗号化キーIDに対応する暗号化キーの署名は、サーバーから返信したランダム暗号化キーIDに対応する暗号化キーが正確であるか否かを検証することに用いられる。
【0061】
また、1つの組成部分を除去し、例えば署名を除去し、構造はランダム暗号化キー暗号文及び暗号化された伝送情報の2部分に変わる。
【0062】
本実施例において、送信端末が公衆暗号化キー及びランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する方式は、上記のいくつかの方式に制限されなく、多種の方式を含み、最終的に生成した暗号化された暗号文にはランダム暗号化キーID及び暗号化された後の伝送情報が含まればよい。
【0063】
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合する方式は多種を含み、例えば、公衆暗号化キー及びランダム暗号化キーに対して排他的論理和演算を行い、得られた結果を暗号化キーとしてもよく、勿論、挙げたこのような方式に制限されなく、ここは従来の技術であり、繰り返して説明しない。
【0064】
前記送信端末が前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するのは、
前記送信端末は前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
【0065】
本実施例において、送信端末がランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得する方式も多種の方式を含み、例えばランダム暗号化キーIDに対応する暗号化キーの署名を増加するなどであり、ここで繰り返して説明しなく、最終的に生成した暗号化された暗号文にはランダム暗号化キーID及び暗号化された後の伝送情報が含まればよい。
【0066】
S103、前記送信端末は暗号化された暗号文を前記受信端末に送信する。
【0067】
本実施例において、ネットワークサーバーにおけるランダム暗号化キーは該暗号化された暗号文を復号化することができなく、即ちネットワークサーバーは通信の両方がどのような情報及びファイルを伝達しているかを了解することができないため、ハッカーがネットワークサーバーから暗号化キーを取得して暗号化された暗号文を復号化する状況の発生を避けることができる。
【0068】
ある応用例において、図2は送信端末Aが送信前にサーバーからランダムに生成したid及び対応する暗号化キーKEYserを取得する模式図であり、図2に示すように、Aはセキュアチャネル(例えばセキュアシェルプロトコル)によって、id及び対応する暗号化キーKEYserをランダムに生成することをサーバーに要求し、サーバーは一対 の[id,KEYser]をランダムに生成し、このidは十分に長い必要があり(例えば128ビット)、これにより、ランダムに生成したidが重複しなく、且つトラバーサルしにくく、ネットワークサーバーCはこの一対のランダム暗号化キー[id,KEYser]をデータベースに記憶し、且つセキュアチャネルによって[id,KEYser]をAに返信する。
【0069】
図3は送信端末Aがある方式(サーバーを介せず)で送信端末A及び受信端末Bのみが把握できる暗号化キーKEYを受信端末Bに伝達する模式図である。この暗号化キーを秘密保持しなければならなく、このように、ネットワークサーバーを含む本回の通信に関係がない他人は伝送された情報及びファイルを復号化することができない。好ましい方式はA及びBが暗号化キーを予め約束して、口頭で伝達することである。
【0070】
図4はAがBに伝達する暗号化された暗号文の組成内容の模式図であり、
100は公衆暗号化キーKEYに対して作った署名(例えばmd5又はshaアルゴリズム)であり、受信端末Bを検証することに用いられ、
200は公衆暗号化キーKEYを暗号化キーとして、idを平文として、暗号化アルゴリズム(例えば128ビットのAES)で生成した暗号文であり、このように公衆暗号化キーKEYがなければ、idを知ることができなく、
300は公衆暗号化キーKEY及びランダム暗号化キーKEYserを暗号化キーとして混合し、本回の伝送した情報及びファイルを平文として、暗号化アルゴリズム(例えば128ビットのAES)で生成した暗号文であり、公衆暗号化キーKEY及びランダム暗号化キーKEYserは任意の1つを欠けると、いずれも復号化することができない。
【0071】
図5に示すように、本実施例は情報復号化方法を提供し、受信端末側に応用され、下記ステップS201〜S203を含む。
【0072】
S201、前記受信端末は送信端末が送信した暗号化された暗号文を受信する。
【0073】
S202、前記受信端末は前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得する。
受信端末は前記ネットワークサーバーに前記送信端末が作成したランダム暗号化キーを取得する要求を送信し、選択的な方式は、該要求に受信端末がネットワークサーバーにおいてログインしたユーザ名及びログインパスワードが含まれ、これによりネットワークサーバーが端末に対してログイン認証を行うことであり、勿論、要求にその他のネットワークサーバーのログイン認証のための情報が含まれることを排除しない。
【0074】
S203、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化する。
【0075】
上記のステップの前に、受信端末と送信端末が公衆暗号化キーを協議することを更に含み、ここでの公衆暗号化キーは図1による暗号化方法における公衆暗号化キーと同様である。
【0076】
本実施例において、受信端末が公衆暗号化キー及びランダム暗号化キーに基づき、或いはランダム暗号化キーのみに基づき、暗号化された暗号文を復号化する方式は送信端末側の暗号化方式に対応するが、最終的に暗号化された暗号文からランダム暗号化キーIDを解析して取得し、それからネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを取得して、暗号化された後の伝送情報を復号化する必要がある。
【0077】
選択的な方式として、送信端末側に対応して、前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含み、
ステップS203及びS204は、具体的に、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、一致すると、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し(即ち受信端末が前記ネットワークサーバーに送信した前記送信端末の作成したランダム暗号化キーを取得する要求には、ランダム暗号化キーIDが更に含まれる)、前記ランダム暗号化キーIDに対応する暗号化キーを検索したと、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化
キーに混合し、暗号化された暗号文を復号化して、伝送した情報を取得する。
【0078】
他の選択的な方式として、前記暗号化された暗号文にはランダム暗号化キーIDが含まれ、前記受信端末が前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得するのは、
前記受信端末は前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含む。
【0079】
また、前記方法は、前記ランダム暗号化キーを取得することができないと、復号化が失敗し、且つユーザにランダム暗号化キーの取得が失敗することを提示することを更に含む。
【0080】
ある応用例において、図6は受信端末BがサーバーからidによってKEYserを検索し、それから復号化して平文を取得する模式図であり、受信端末Bは、実際にBに運転する暗号文を受信するクライアントを指し、Bは公衆暗号化キーKEYでidを復号化し、それからセキュアチャネル(例えばSSH)によってネットワークサーバーCに要求を送信し、要求パラメータにidが含まれ、Cはidを受信して、データベースから検索し、idに対応する暗号化キーKEYserを取得し、Bに返信する。この時、Bは公衆暗号化キーKEY及びKEYserを把握し、伝送された情報及びファイルを復号化して取得することができる。
【0081】
受信端末BはKEYser、及び復号化された伝送された情報及びファイルを記憶することを許可しなく、該制限は受信端末Bにより実行される。
【0082】
上記の情報暗号化及び復号化の方法に基づいて、本実施例は暗号化キー管理方法を更に提供し、
前記送信端末は暗号化情報及び前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定することを含む。
【0083】
前記送信端末が前記ネットワークサーバーにおいて、前記ランダム暗号化キーを削除又は凍結する規則を設定するのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結し、
例えば、具体的に実現する際に、タイマーによって時間を設定することにより、作成したn日後に自動的に削除/凍結することができ、或いは、ある日付に達すると自動的に削除/凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0084】
前記方法は、
前記送信端末は前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信することを更に含む。
【0085】
選択的な方式として、ステップS102において前記送信端末が前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、該方法は、
前記送信端末は前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定することを更に含む。
【0086】
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含むが、これらに制限されない。
【0087】
ほとんどのウェブサイトと同様に、各ユーザはいずれもネットワークサーバーにユーザ名及びパスワードを登録する必要があり、ユーザリストは1つ又は複数のユーザ名を含み、前記ユーザ名は端末ユーザの携帯番号であってもよく、ユーザが自分で命名したニックネームであってもよい。前記ランダム暗号化キーを検索する回数は、同一のランダム暗号化キーIDに対応する暗号化キーの検索される回数が一定の回数を超えないことを指し、前記ランダム暗号化キーを検索する期間については、あるランダム暗号化キーは一日中のある期間のみで検索されることを許可する。
【0088】
ある応用例において、図7はAがネットワークサーバーにKEYserを廃棄することを要求する模式図であり、Aはセキュアチャネルによってサーバーに要求を送信し、要求パラメータにidが含まれ、サーバーは認証が通過した後に、データベースに記憶された[id,KEYser]を削除する。
【0089】
図8に示すように、本実施例は情報暗号化・復号化の方法を提供し、ネットワーク側に応用され、下記ステップS301〜S304を含む。
【0090】
S301、ネットワークサーバーは送信端末がランダム暗号化キーを作成する要求を受信する。
【0091】
S302、ランダム暗号化キーを作成して保存し、前記ランダム暗号化キーを前記送信端末に送信する。
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、即ち前記ランダム暗号化キーは[id,KEYser]であり、前記ランダム暗号化キーは一対又は複数対を含み、各対のランダム暗号化キーはidによって認識され、且つ各対のランダム暗号化キーのために説明情報、例えば「ある方との通信専用」を備考することができる。
【0092】
S303、前記ネットワークサーバーは受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する。
【0093】
選択的な方式として、前記ネットワークサーバーが、前記送信端末がランダム暗号化キーを作成する要求を受信するのは、前記ランダム暗号化キーの検索規則を設定することを更に含み、前記方法は、
前記ネットワークサーバーは前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定することと、
且つ前記検索規則に基づき、前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可し、即ちステップS304を実行し続けることを更に含む。
【0094】
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含むが、これらに制限されない。
【0095】
S304、前記受信端末を検証し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信する。
【0096】
前記受信端末を検証するのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、そうでないと、検証が失敗することを含む。
【0097】
前記ランダム暗号化キーが削除又は凍結された(検索不可能状態)場合は存在するため、ステップS304において、前記受信端末を検証し、検証が通過した後に、
前記ランダム暗号化キーが存在する又は解凍状態(検索可能状態)にあるか否かを判断し、そうであると、検索した前記ランダム暗号化キーを前記受信端末に送信することを更に含む。
【0098】
ステップS302の後に、前記方法は、下記ステップS302a〜S302bを更に含む。
【0099】
S302a、前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信する。
前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0100】
S302b、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結する。
前記方法は、
前記ネットワークサーバーは前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信することと、
前記命令に基づき前記ランダム暗号化キーを解凍することと、を更に含む。
【0101】
ある応用例において、Aは送信端末であり、Bは受信端末であり、Cはネットワークサーバーであり、A及びBはいずれもCにユーザ名及びパスワードを登録し、A及びBは事前に口頭によってA、Bのみが把握できる暗号化キーKEY(公衆暗号化キー)を約束し、公衆暗号化キー及びランダム暗号化キーで暗号化/復号化する方式を採用し、図9に示すように、情報暗号化・復号化の方法は、下記ステップS401〜S405を含む。
【0102】
S401、AはブラウザでHTTPSページにアクセスすること、或いは専用クライアントが確立したSSHチャネルによって、自分のユーザ名及びパスワードでCにログインし、一対の [id,KEYser]を作成し、この一対の[id,KEYser]のために一段落の人間が認識できる説明、例えば「ある方との通信専用」を書き込み、Aが使用するクライアントは暗号化情報及び暗号化された暗号文を送信する前に、本回の通信に使用される [id,KEYser]をAに指定させる必要がある。
【0103】
本実現例において、各対の [id,KEYser] はいずれも検索規則を設定することができ、選択的な規則は上記の規則のようなものであり、ここで繰り返して説明しない。
【0104】
本実現例において、各対の [id,KEYser] を手動で削除/凍結/解凍することができ、Cにおいて対応する規則を設定することによって削除/凍結を実現することもできる。凍結が削除ではないが、凍結状態にある [id,KEYser]は、A以外のユーザに検索されることができなく、各対の [id,KEYser]はいずれも削除/凍結規則を設定することができ、選択的な削除/凍結規則は上記の規則のようなものであり、ここで繰り返して説明しない。
【0105】
S402、AはKEY及びKEYerを利用して、伝送した情報及びファイルを暗号化し、暗号化された暗号文をBに送信する。
AがBに送信する暗号化された暗号文は、
(a)KEYに対してmd5アルゴリズムで生成した署名、
(b)KEYを暗号化キーとして、128ビットのAESアルゴリズムでidを暗号化して得られたランダム暗号化キー暗号文、
(c)KEYでKEYserを排他的論理和する演算結果を暗号化キーとして、本回の伝送した情報及びファイルを平文として、128ビットのAESアルゴリズムで生成した暗号化された暗号文、の3部分からなる。
【0106】
S403、Bが使用するクライアントは暗号化された情報及びファイルを受信した後に、BがKEYを入力して、Bの入力を取得した後に、Bが入力した暗号化キーに対してmd5アルゴリズムで署名を生成して、S402における(a)とを比較し、一致すると、Bが正確なKEYを入力することを示し、KEYで上記のS402における(b)を復号化して、idを取得し、それから該クライアントはCとSSHチャネルを確立し、自分のユーザ名及びパスワードでCにログインし、Cに検索を開始し、パラメータはid、Bのユーザ名及びパスワードである。
【0107】
S404、Cはidに基づきデータベースから検索し、マッチングした結果(且つ状態が「非凍結」である)があることを検索したと、検索した[id,KEYser]をBのクライアントに返信し、
検索しなかったと、Bのクライアントにnullを返信する。
【0108】
ステップS403の後に、Aは検索規則を設定したと、Cはまず検索規則に従ってBのクライアントの要求を認証し、要求におけるユーザ名はAによって設定されたアクセスを許可するユーザリストにあると、認証が通過し、S404に進んで実行し続け、
或いは、ステップS404を実行した後に、Cは更に検索規則に従ってBを認証し、認証が通過すると、ステップS405を実行する。
【0109】
S405、Bのクライアントは[id,KEYser]を取得した後に、KEYでKEYserを排他的論理和する演算結果を暗号化キーとして、128ビットのAESアルゴリズムでS402における(c)を復号化し、伝送情報及びファイルの平文を取得し、Bが使用するクライアントは[id,KEYser]、及び復号化して得られた平文をメモリに記憶し、それらをストレージデバイスに転送する機能を提供しない。Bはこの専用クライアントのみを使用して、復号化して得られた情報及びファイルを見る。一旦クライアントから退出すると、メモリにおける[id,KEYser]及び復号化して得られた平文はいずれも消える。
【0110】
Cにおける[id,KEYser]は削除又は凍結されたと、BはKEYserを取得することができない。図10はKEYserを廃棄した後に、Bが再び復号化することができない模式図であり、図に示すように、BはKEYでidを復号化し、それからセキュアチャネル(例えばSSH)によってCへ要求を送信し、要求パラメータにidが含まれ、Cはidを受信し、データベースから検索するが、KEYserが廃棄されて検索することができない。この時、CはBへnullを返信し、Bは公衆暗号化キーKEYのみがあり、伝送された情報及びファイルを復号化して取得することができない。このように暗号化情報及びファイルは実際に廃棄され、いくつかの文字化けだけである。
【0111】
ある応用例において、Aは送信端末であり、Bは受信端末であり、Cはネットワークサーバーであり、A及びBはいずれもCにユーザ名及びパスワードを登録し、A及びBは公衆暗号化キーを事先に約束する必要がなく、ランダム暗号化キーを利用して暗号化又は復号化し、図11に示すように、情報暗号化・復号化の方法は、下記ステップS501〜S505を含む。
【0112】
S501はステップS401と同様であり、ここで繰り返して説明しない。
【0113】
S502、AはKEYerを利用して、伝送した情報及びファイルを暗号化し、暗号化された暗号文をBに送信する。
AがBに送信した暗号化された暗号文は、
(a)KEYserを暗号化キーとして、本回の伝送した情報及びファイルを平文として、128ビットのAESアルゴリズムで生成した暗号化された暗号文、
(b)KEYserに対応するid、の2部分からなる。
【0114】
S503、Bが使用するクライアントは暗号化された暗号文を受信した後に、前記KEYserに対応するidを取得し、それから該クライアントはCとSSHチャネルを確立し、自分のユーザ名及びパスワードでCにログインし、Cに検索を開始し、パラメータはid、Bのユーザ名及びパスワードである。
【0115】
S504はステップS404と同様であり、ここで繰り返して説明しない。
【0116】
S505、Bのクライアントは[id,KEYser]を取得した後に、KEYserを暗号化キーとして、128ビットのAESアルゴリズムでS502における(a)を復号化して、伝送情報及びファイルの平文を取得し、Bが使用するクライアントは[id,KEYser]、及び復号化して得られた平文をメモリに記憶し、それらをストレージデバイスに転送する機能を提供しない。Bはこの専用クライアントのみを使用して、復号化して得られた情報及びファイルを見る。一旦クライアントから退出すると、メモリにおける[id,KEYser]及び復号化して得られた平文はいずれも消える。
【0117】
Cにおける[id,KEYser]は削除又は凍結されたと、BはKEYserを取得することができない。図10はKEYserを廃棄した後に、Bが再び復号化することができない模式図であり、図に示すように、BはKEYでidを復号化し、それからセキュアチャネル(例えばSSH)によってCへ要求を送信し、要求パラメータにidが含まれ、Cはidを受信し、データベースから検索するが、KEYserが廃棄されて検索することができない。この時、CはBへnullを返信し、Bは公衆暗号化キーKEYのみがあり、伝送された情報及びファイルを復号化して取得することができない。このように暗号化情報及びファイルは実際に廃棄され、いくつかの文字化けだけである。
【0118】
図12に示すように、本実施例は送信端末を提供し、情報暗号化に用いられ、前記送信端末はプロセッサ及びプログラム記憶装置を備え、前記プログラム記憶装置はコンピュータ読み取り可能な命令を含むモジュールを記憶することに用いられ、
ネットワークサーバーにおいてランダム暗号化キーを作成するように設定され、前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含むランダム暗号化キー作成及び維持モジュール、
受信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得し、或いは、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定される暗号化モジュール、及び
前記暗号化された暗号文を前記受信端末に送信するように設定される送信モジュールを備える。
【0119】
選択的な方式として、受信端末と公衆暗号化キーを協議するように設定される公衆暗号化キー協議モジュールを更に備える。
【0120】
選択的な方式として、前記暗号化モジュールが、前記公衆暗号化キー及び前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成することと、
前記公衆暗号化キーを暗号化キーとして、前記ランダム暗号化キーIDを暗号化してランダム暗号化キー暗号文を生成することと、
前記公衆暗号化キー及び前記ランダム暗号化キーIDに対応する暗号化キーを暗号化キーに混合して、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得することと、
前記署名、前記ランダム暗号化キー暗号文及び前記暗号化された伝送情報を組み合わせて最終の暗号化された暗号文を生成することと、を含む。
【0121】
他の選択的な方式として、前記暗号化モジュールが、前記ランダム暗号化キーに基づき、伝送しようとする情報を暗号化して暗号化された暗号文を取得するように設定されるのは、
前記ランダム暗号化キーIDに対応する暗号化キーに基づき、前記伝送しようとする情報を暗号化して、暗号化された伝送情報を取得し、且つ前記ランダム暗号化キーIDを追加して最終の暗号化された暗号文を生成することを含む。
【0122】
図13に示すように、本実施例は図12に示すような送信端末に基づく暗号化キー管理のための送信端末を更に提供し、図13に示すように、図12に含まれるモジュール以外、
前記送信モジュールは前記暗号化された暗号文を前記受信端末に送信した後に、前記ネットワークサーバーに前記ランダム暗号化キーを削除又は凍結する命令を送信し、或いは、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定される暗号化キー管理モジュールを更に備える。
【0123】
前記暗号化キー管理モジュールが、前記ネットワークサーバーにおいて前記ランダム暗号化キーを削除又は凍結する規則を設定するように設定されるのは、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0124】
前記暗号化キー管理モジュールは更に、前記ネットワークサーバーに前記ランダム暗号化キーを解凍する命令を送信するように設定される。
【0125】
前記ランダム暗号化キー作成及び維持モジュールは、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後に、更に前記ネットワークサーバーにおいて前記ランダム暗号化キーの検索規則を設定するように設定される。
【0126】
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
【0127】
図14に示すように、本実施例は受信端末を提供し、情報復号化に用いられ、前記受信端末はプロセッサ及びプログラム記憶装置を備え、前記プログラム記憶装置はコンピュータ読み取り可能な命令を含むモジュールを記憶することに用いられ、
前記送信端末が送信した暗号化された暗号文を受信するように設定される受信モジュール、及び
前記暗号化された暗号文に基づき、前記ネットワークサーバーから前記送信端末が作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得した後に、前記送信端末と協議した公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化し、或いは、前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定される復号化モジュールを備える。
【0128】
選択的な方式として、前記端末は、送信端末と公衆暗号化キーを協議するための公衆暗号化キー協議モジュールを更に備える。
【0129】
選択的な方式として、前記復号化モジュールが、前記暗号化された暗号文に基づき、ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得するように設定されるのは、
前記暗号化された暗号文を解析して前記ランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから前記ランダム暗号化キーIDに対応するランダム暗号化キーを取得することを含み、
前記暗号化された暗号文にランダム暗号化キーIDが含まれる。
【0130】
選択的な方式として、前記復号化モジュールが、前記ネットワークサーバーから前記送信端末の作成したランダム暗号化キーを取得し、前記ランダム暗号化キーを取得したと、前記公衆暗号化キー及び前記ランダム暗号化キーを利用して前記暗号化された暗号文を復号化するように設定されるのは、
前記受信端末は前記公衆暗号化キーに対して署名アルゴリズムを採用して署名を生成し、前記署名が前記暗号化された暗号文における署名に一致するか否かを判断し、一致すると、前記公衆暗号化キーを利用して前記暗号化された暗号文におけるランダム暗号化キー暗号文を復号化してランダム暗号化キーIDを取得し、前記ランダム暗号化キーIDに基づき、前記ネットワークサーバーから該ランダム暗号化キーIDに対応する暗号化キーを検索し、前記ランダム暗号化キーIDに対応する暗号化キーを検索したと、前記公衆暗号化キー及び取得した前記ランダム暗号化キーIDに対応する暗号化キーを利用して暗号化キーに混合し、前記暗号化された伝送情報を復号化して、送信端末の伝送情報を取得することを含み、
前記暗号化された暗号文は、署名、ランダム暗号化キー暗号文及び暗号化された伝送情報を含む。
【0131】
また、前記復号化モジュールは更に、前記ランダム暗号化キーを取得することができないと、復号化が失敗し、且つユーザにランダム暗号化キーの取得が失敗することを提示するように設定される。
【0132】
図15に示すように、本実施例はネットワークサーバーを提供し、前記サーバーはプロセッサ及びプログラム記憶装置を備え、前記プログラム記憶装置はコンピュータ読み取り可能な命令を含むモジュールを記憶することに用いられ、
送信端末がランダム暗号化キーを作成する要求を受信し、受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信するように設定される受信モジュール、及び
前記送信端末がランダム暗号化キーを作成する要求を受信した後に、ランダム暗号化キーを作成して保存するように設定されるランダム暗号化キー作成及び維持モジュール、を備え、
前記ランダム暗号化キーはランダム暗号化キーID及び対応する暗号化キーを含み、前記ランダム暗号化キーは一対又は複数対を含む。
【0133】
選択的な方式として、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを削除又は凍結する命令を受信し、或いは、前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令又は前記規則に基づき前記ランダム暗号化キーを削除又は凍結するように設定される。
【0134】
前記送信端末が前記ネットワークサーバーにおいて設定した前記ランダム暗号化キーを削除又は凍結する規則は、
タイマーを設定し、前記ネットワークサーバーにおいてランダム暗号化キーを作成した後の時間がタイマーの設定時間に達した後に、前記ランダム暗号化キーを削除又は凍結すること、
前記ランダム暗号化キーが同一の受信端末によって検索される回数閾値を設定し、前記同一の受信端末が前記ランダム暗号化キーを検索する回数は前記回数閾値に達した後に、前記ランダム暗号化キーを削除又は凍結すること、のうちの1つ又は複数を含む。
【0135】
選択的な方式として、前記受信モジュールは更に、前記送信端末が送信した前記ランダム暗号化キーを解凍する命令を受信するように設定され、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記命令に基づき前記ランダム暗号化キーを解凍するように設定される。
【0136】
検索モジュールは、前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信した後に、前記受信端末を検証するように設定され、
前記検索モジュールが、前記受信端末を検証するように設定されるのは、
前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求に前記ランダム暗号化キーIDが含まれるか否かを判断し、そうであると、検証が通過し、そうでないと、検証が失敗することを含む。
【0137】
前記検索モジュールは更に、前記受信端末を検証し、検証が通過した後に、前記ランダム暗号化キーが存在する又は解凍状態(検索可能状態)にあるか否かを判断し、そうであると、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される。
【0138】
選択的な方式として、前記送信端末がランダム暗号化キーを作成する要求には、前記ランダム暗号化キーの検索規則を設定することが更に含まれ、
前記ランダム暗号化キー作成及び維持モジュールは更に、前記ランダム暗号化キーを作成する際に、前記ランダム暗号化キーの検索規則を設定するように設定され、
前記検索モジュールは更に、受信モジュールは前記受信端末が前記送信端末の作成したランダム暗号化キーを取得する要求を受信する際に、前記要求に基づき認証し、前記要求が前記検索規則に符合すると、認証が通過し、前記受信端末が検索することを許可するように設定される。
【0139】
前記ランダム暗号化キーの検索規則は、
前記ランダム暗号化キーを検索することを許可するユーザリスト、
前記ランダム暗号化キーを検索することを許可する回数、
前記ランダム暗号化キーを検索することを許可する期間、のうちの1つ又は複数を含む。
【0140】
送信モジュールは、作成した前記ランダム暗号化キーを前記送信端末に送信し、検証が通過した後に、検索した前記ランダム暗号化キーを前記受信端末に送信するように設定される。
【0141】
また、本実施例は情報暗号化・復号化システムを更に提供し、上記のような送信端末、受信端末及びネットワークサーバーを備える。
【0142】
上記の実施例から分かるように、従来の技術に対して、上記の実施例による情報暗号化、復号化、暗号化キー失効制御の方法、端末及びネットワークサーバーは、ネットワークサーバーに記憶されるランダム暗号化キーを利用して、独立して又は公衆暗号化キーと組み合わせて暗号化又は復号化し、受信端末はサーバーから該ランダム暗号化キーを検索する必要があり、該ランダム暗号化キーを取得しなければ暗号化された暗号文の復号化を完成することができなく、それにより端末の情報伝送の安全性を向上させ、また、送信端末は前記ネットワークサーバーにおけるランダム暗号化キーを削除又は凍結することによって、受信端末が該ランダム暗号化キーを取得することができなく、更に復号化することができなく、それにより、送信端末が暗号化情報の廃棄をリモート制御することができる。
【0143】
当業者が理解することができるように、上記方法における全部又は一部のステップは、プログラムによって関連するハードウェアを命令することによって完成することができ、前記プログラムはコンピュータ可読記憶媒体、例えば読み出し専用メモリ、ディスク又はCDなどに記憶することができ、上記関連する命令はプロセッサにより実行されてもよく、これにより対応する方法を実現する。選択的に、上記実施例の全部又は一部のステップは、1つ又は複数の集積回路を採用して達成することもできる。対応的に、上記実施例における各モジュール/ユニットはハードウェアの形式で達成してもよく、ソフトウェア機能モジュールの形式で達成してもよい。本発明はいずれの特定形式のハードウェアとソフトウェアの組み合わせに限定されたものではない。
【0144】
上記のものは単に本発明の好ましい実施例だけであり、本発明の保護範囲を限定するためのものではない。本発明の発明内容により、更に他の多種の実施例を有することができ、本発明の精神とその実質から逸脱しない場合に、当業者は本発明により各種の相応の変更と変形を行うことができ、本発明の精神と原則にある限り、行ったいずれの修正、等価置き換え、改善などは、いずれも本発明の保護範囲に含まれるべきである。
【産業上の利用可能性】
【0145】
本発明の実施例はネットワークサーバーに記憶されるランダム暗号化キーを利用して、独立して又は公衆暗号化キーと組み合わせて暗号化又は復号化し、受信端末はサーバーから該ランダム暗号化キーを検索し、該ランダム暗号化キーを取得しなければ暗号化された暗号文の復号化を完成することができなく、それにより、端末の情報伝送の安全性を向上させ、また、送信端末は前記ネットワークサーバーにおけるランダム暗号化キーを削除又は凍結することによって、受信端末は該ランダム暗号化キーを取得することができなく、更に復号化することができなく、これにより送信端末は暗号化情報の廃棄をリモート制御することができる。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15