説明

保安データ送受信システム及び方法

サービス提供サーバとユーザ端末との間の保安データ送受信を媒介する保安サーバ、保安データ送受信システム及び方法が開示される。サービス提供サーバとユーザ端末との間の保安データ送受信を媒介するため、ユーザ端末から提供された秘密キーに対応するセッションキーを生成し、保安データ送信側からセッションキーと共に保安データを受信し、セッションキーに対応する秘密キーで保安データを暗号化して格納し、保安データ送信側にデータ暗号キーを提供し、保安データ受信側からセッションキーと共に保安データ要請キーが受信されると、暗号化された保安データをセッションキーに対応する秘密キーで復号化し、復号化された保安データを保安データ受信側に提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ送受信システム及び方法に関し、より詳細には保安データ送受信を媒介するための保安サーバを備える保安データ送受信システム及びそれを用いた保安データ送受信方法に関するものである。
【背景技術】
【0002】
通信技術の発達に伴い、有無線データ通信環境で多様な情報の共有だけでなく、電子商取引、銀行業務、住民登録謄本などのような証明書類発給などが活発に行われている。PC(personal computer)などのようなユーザ端末(クライアント)がインターネットなどのような開放されたネットワークを介してオンラインショップの運営サーバ、銀行サーバまたは官公署サーバ(以下、サービス提供サーバと称する)に接続されれば、ユーザ端末とサービス提供サーバとの間にデータ送受信が進行される。ユーザ端末とサービス提供サーバとはSSL(Secure Sockets Layer)方式に従ってデータを暗号化して送受信することによってハッキングが発生しても情報が流出することを未然に防止する。
【0003】
しかし、従来のSSL方式は、サービス提供サーバに認証書が必ず設けられなければならないという制約がある。さらに、一つのサービス提供サーバに複数の認証書を設けようとすると別途のポートを付与しなければならないためにウェブホスティング(web hosting)企業やウェブASP(application server provider)立場ではサーバ容量が増加して管理が容易でない。
【発明の開示】
【発明が解決しようとする課題】
【0004】
サービス提供サーバに認証書が必ず設けられなければならない制約を解決する。
【課題を解決するための手段】
【0005】
本発明はサービス提供サーバとユーザ端末との間の保安データ送受信を媒介する保安サーバ、保安データ送受信システム及び方法を提供する。
【発明の効果】
【0006】
本発明によれば、サービス提供サーバとユーザ端末との間の保安データ送受信を保安サーバが媒介することによって、サービス提供サーバに認証書を設けなければならない制約を避けることができる。
【0007】
また、ウェブページに含まれた全体データを暗号化せず、保安データのみを暗号化するに伴いデータ転送容量を減少させることができる。
【発明を実施するための最良の形態】
【0008】
本発明の実施例によってサービス提供サーバとユーザ端末間の保安データ送受信を媒介する保安サーバは、ユーザ端末から提供された秘密キーに対応するセッションキーを生成し、保安データ送信側から前記セッションキーと共に保安データを受信し、前記セッションキーに対応する前記秘密キーで前記保安データを暗号化して格納し、前記保安データ送信側に前記データ暗号キーを提供して、保安データ受信側から前記セッションキーと共に保安データ要請キーが受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化し、前記復号化された保安データを前記保安データ受信側に提供する。
【0009】
本発明の実施例によってユーザ端末、サービス提供サーバ及び前記ユーザ端末と前記サービス提供サーバ間の保安データ送受信を媒介する保安サーバを備えるシステムは、ユーザ端末から提供された秘密キーに対応するセッションキーを生成し、前記ユーザ端末と前記サービス提供サーバのうちのいずれか一つである保安データ送信側から前記セッションキーと共に保安データを受信し、前記セッションキーに対応する前記秘密キーで前記保安データを暗号化して格納し、前記保安データのデータキーを生成し、前記データキーを前記秘密キーで暗号化してデータ暗号キーを生成し、前記保安データ送信側に前記データ暗号キーを提供し、前記ユーザ端末と前記サービス提供サーバのうちのもう一つである保安データ受信側から前記セッションキーと保安データ要請キーが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化し、前記復号化された保安データを前記保安データ受信側に提供する保安サーバと、前記秘密キーを生成し、前記保安データ送信側である場合、前記セッションキーと前記保安データを前記保安サーバに転送して前記データ暗号キーを前記サービス提供サーバに提供し、前記保安データ受信側である場合、前記サービス提供サーバから前記データ暗号化キーを受信し、前記保安サーバに前記セッションキーと前記保安データ要請キーを送信して前記保安サーバから前記復号化された保安データを受信するユーザ端末と、前記保安データ送信側である場合、前記セッションキーと前記保安データを前記保安サーバに転送して前記保安サーバから転送された前記データ暗号キーを前記ユーザ端末に提供し、前記保安データ受信側である場合、前記ユーザ端末から前記セッションキー及び前記データ暗号キーを受信し、前記保安サーバに前記セッションキーと前記保安データ要請キーを送信し、前記保安データから前記復号化された保安データを受信するサービス提供サーバを備える。
【0010】
本発明の実施例によるサービス提供サーバとユーザ端末間の保安データ送受信媒介方法は、ユーザ端末から提供された秘密キーに対応するセッションキーを生成する段階と、前記ユーザ端末に前記セッションキーを提供する段階と、前記ユーザ端末または前記サービス提供サーバのうちのいずれか一つである保安データ送信側から前記セッションキーと共に保安データを受信する段階と、前記セッションキーに対応する前記秘密キーで前記保安データを暗号化する段階と、前記暗号化された保安データのデータキーを生成する段階と、前記秘密キーで前記データキーを暗号化してデータ暗号キーを生成する段階と、前記保安データ送信側に前記データ暗号キーを提供する段階と、前記秘密キー、前記セッションキー、前記データキー及び前記暗号化された保安データを互いに対応させて格納する段階と、前記サービス提供または前記ユーザ端末のうちのもう一つである保安データ受信側から前記セッションキーと保安データ要請キーが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化する段階と、前記保安データ受信側に前記保安データを提供する段階とを含む。
【0011】
以下添付した図面を参照して本発明の多様な実施例について詳細に説明する。ただし、以下の説明で本発明の要旨を不要にあいまいにするおそれがある場合には広く知られた機能や構成に関する具体的説明は省略することにする。
【0012】
図1〜図3を参照すれば、本発明の実施例による保安サーバ10は、ユーザ端末20とサービス提供サーバ30との間の保安データ送受信を媒介する。保安データはユーザ氏名、住民番号、電話番号、パスワードなどのような個人情報、口座情報のように保安が必要なデータであって、前述した例に限定されず、ユーザ端末20とサービス提供サーバ30との相互間で保安することが約束されたデータ及びユーザ端末20によって保安要請された全てのデータを含む。予め設定されたサービス手続によってユーザ端末20が保安データ送信側になりサービス提供サーバ30が保安データ受信側になり、その逆も可能である。
【0013】
ユーザ端末20は、サービス提供サーバ30に接続し、サービス提供サーバ30から多様なコンテンツなどの提供を受けるPC(personal computer)、PDA(personal digital assitance)、携帯電話など多様な通信装置になり得る。サービス提供サーバ30は接続された(ログインされた)ユーザ端末20の要請サービス(コンテンツ)を提供することができるサーバであって、オンラインショップの運営サーバ、銀行サーバ、官公署サーバなどになり得る。保安サーバ10、ユーザ端末20及びサービス提供サーバ30はウェブ(World Wide Web)に基づいてデータを送受信する。
【0014】
図2及び図3を参照すれば、ユーザ端末20とサービス提供サーバ30の接続初期またはユーザ端末20とサービス提供サーバ30との間の保安データ送受信イベント、例えば保安データが記載された、または記載されなければならないウェブページ(Web page)の要請などが発生すれば、保安サーバ10とユーザ端末20との間に実体認証が行われる(S11)。認証が完了すれば、保安サーバ10はユーザ端末20から秘密キーを受信する(S12)。
【0015】
保安サーバ10のセッションキー生成部11は、ユーザ端末20から転送された秘密キーに対応するセッションキー(session key)を生成する。セッションキーは保安サーバに格納される各ユーザの秘密キーを参照するための固有値であって、保安データ要請及び送受信時に必須キーとしての役割をする。保安サーバ10はセッションキーをユーザ端末20に転送し(S13)、ユーザ端末20はセッションキーをサービス提供サーバ30に転送する。
【0016】
保安サーバ10は、ユーザ端末20及びサービス提供サーバ30のうちのいずれか一つである保安データ送信側からセッションキーと共に保安データを受信する(S21,S31)。図4に示した通り、ユーザ端末20が保安データ送信側の場合ウェブページを通じて入力された保安データ(D1〜D7)が保安サーバ10に転送される。ユーザ端末20で入力された保安データ(D1〜D7)はセッションキーと共に保安サーバ10に転送される。
【0017】
保安データ送信側からセッションキーと共に保安データが送信されれば(S21、S31)、保安サーバ10の暗号化部12は送信されたセッションキーに対応する秘密キーで保安データを暗号化する。本発明の実施例で暗号化部12はラインダール(Rijndael)暗号方式で保安データを暗号化する。しかし、暗号化方式はこれに限定されない。図5は保安データ送信側からHTML(hypertext markup language)形式で入力された保安データD10及び秘密キーで暗号化されて格納部14に格納される暗号化された保安データD20の表現例を示す。このように、本発明はウェブページに含まれた全体データを暗号化せず、保安データのみを暗号化するに伴いデータ転送容量を減少させることができる。
【0018】
データ暗号キー生成部13は、暗号化された保安データを参照するための固有値としてデータキーを生成し、秘密キーでデータキーを暗号化してデータ暗号キーを生成する。本発明の実施例でデータ暗号キー生成部13もラインダール(Rijndael)暗号方式でデータキーを暗号化してデータ暗号キーを生成することができる。データ暗号キーは、保安サーバ10から保安データの送信側に転送され、続いて保安データ送信側から保安データ受信側に転送される。例えば、保安データ送信側がユーザ端末20であり、受信側がサービス提供サーバ30の場合、図2に示した通り、データ暗号キーは保安サーバ10からユーザ端末に転送され(S22)、ユーザ端末20からサービス提供サーバ30に転送される(S23)。データ暗号キーはウェブページ上のヒドゥンフィールド(hidden field)に記録されてユーザ端末20からサービス提供サーバ30に転送されることができる。図3に示した通り、保安データ送信側がサービス提供サーバ30であり、受信側がユーザ端末20の場合、データ暗号キーは保安サーバ10からサービス提供サーバ30に、サービス提供サーバ30からユーザ端末20に転送される(S32、S33)。
【0019】
再び図1を参照すれば、保安サーバ10の格納部14は、秘密キー、セッションキー、データキー、データ暗号キー及び暗号化された保安データを互いに対応させて格納する。
【0020】
保安サーバの復号化部15は、保安データ受信側からセッションキーと保安データ要請キーが共に受信されると、セッションキーに対応する秘密キーで暗号化された保安データを復号化する。例えば、図2に示した通り、保安データ受信側であるサービス提供サーバ30からセッションキーと共に保安データ要請キーとしてデータ暗号キーが受信されるか(S24)、図3に示した通り、保安データ受信側であるユーザ端末20からセッションキーと共に保安データ要請キーとしてデータキーが受信されると(S34)、復号化部15は保安データ受信側から転送されたセッションキーに対応する秘密キーを格納部14で検索し、検索された秘密キーで暗号化された保安データを復号化する。本発明の実施例によって、復号化部15で復号化された保安データはXML(extensible markup language)で表現された保安データであってもよい。復号化された保安データは保安データ受信側に転送される(S25、S35)。図6は、サービス提供サーバ30が保安データ送信側でありユーザ端末20が保安データ受信側である場合、保安サーバ10を通じてユーザ端末20に転送された保安データD8及びD9がウェブページ上にディスプレイされた例を示す。
【0021】
データ通信部16は、ユーザ端末20と秘密キー及びセッションキーを送受信し、保安データ送信側と保安データ及びデータ暗号キーを送受信し、保安データ受信側とセッションキー、保安データ要請キー及び保安データを送受信する。望ましくは、データ通信部16は、SSL(Secure Sockets Layer)方式に基づいてユーザ端末20及びサービス提供サーバ30と通信する。
【0022】
前述した保安サーバ10のセッションキー生成部11、暗号化部12、データ暗号キー生成部13及び復号化部15は互いに独立した装置で具現されるかまたは一つ以上の装置で具現できる。例えば、セッションキー生成部11、暗号化部12、データ暗号キー生成部13及び復号化部15はセッションキー生成、暗号化、データ暗号キー生成、復号化の各機能をモジュール別に行うための一つのプロセッサにより具現できる。
【0023】
再び図1を参照すれば、ユーザ端末20の秘密キー生成部21は疑似乱数によって保安サーバ10に提供される秘密キーを生成する。秘密キーは保安サーバ10とユーザ端末20との間の暗号キーであり、保安データとデータ暗号キーの暗号化及び復号化に用いられる。
【0024】
格納部22は、秘密キー、保安サーバ10から提供されたセッションキー及び保安データを格納する。格納部22に格納される保安データはユーザ端末20が保安データ送信側である場合、保安サーバ10を経てサービス提供サーバ30に送信される保安データとユーザ端末20が保安データ受信側である場合、サービス提供サーバ30から送信されて保安サーバ10を経って入力された保安データを含む。また、ユーザ端末20が保安データ送信側である場合、格納部22はユーザ入力部23から入力された保安データを臨時格納することができる。
【0025】
ユーザ端末が保安データ受信側である場合、復号化部24はサービス提供サーバ30から転送されたデータ暗号キーを秘密キーで復号化してデータ暗号キーからデータキーを抽出する。前述したように、このデータキーはデータ要請キーとして用いられる。
【0026】
データ通信部25は、SSL方式に基づいて保安サーバ10と秘密キー、セッションキー、保安データ、データ暗号キー及び保安データ要請キーのうちの少なくとも一つを送受信する。また、データ通信部25はTCP/IP(Transmission Control Protocol/Internet Protocol)に基づいてサービス提供サーバ30とセッションキー及びデータ暗号キーを送受信する。
【0027】
図1には示されていないが、ユーザ端末20はサービス提供サーバ30から提供されるコンテンツなどをディスプレイするためのディスプレイ部をさらに含むことができる。また、ユーザ端末20は秘密キー生成部21、格納部22、ユーザ入力部23、復号化部24及びデータ通信部25を制御するための制御部をさらに含むことができる。前述したように、保安サーバ10の復号化部15で復号化された保安データがXMLで表現された場合、制御部はXML解析器としての役割をすることができる。もちろん、具現例によってユーザ端末20は別途のXML解析器をさらに含むことができる。秘密キー生成部21及び復号化部24はそれぞれ別途の装置で具現されるか一つ以上の装置で具現されることができる。例えば、秘密キー生成部21及び復号化部24は秘密キー生成及び復号化の各機能をモジュール別に行う一つのプロセッサにより具現できる。
【0028】
図1を参照すれば、サービス提供サーバ30のデータ通信部31は制御部32の制御によって保安サーバ10とSSL方式で通信してセッションキー及びデータ暗号キーそして保安データを送受信し、ユーザ端末20とTCP/IPに基づいてセッションキー及びデータ暗号キーを送受信する。
【0029】
格納部33は、制御部32の制御によって保安サーバ10を経てユーザ端末20に提供される保安データとユーザ端末20から転送されたセッションキーそしてユーザ端末20に提供される多様なコンテンツ情報を格納し、サービス提供サーバ30が保安データ送信側である場合、保安サーバ10から転送されたデータ暗号キーを格納し、サービス提供サーバ30が保安データ受信側である場合、ユーザ端末20から転送されたデータ暗号キー及び保安サーバ10から転送された保安データを格納する。
【0030】
本発明の他の実施例は、前述したユーザ端末とサービス提供サーバとの間の保安データ送受信媒介方法がコンピュータ読み出し可能な命令語で記録された格納媒体になり得る。
【0031】
本明細書では、本発明が一部実施例と関連して説明されたが、本発明の属する技術分野の当業者が理解することができる本発明の精神及び範囲を逸脱しない範囲で多様な変形及び変更がなされるという点を知らなければならない。また、そのような変形及び変更は本明細書に添付された特許請求の範囲内に属するものであると思料される。
【産業上の利用可能性】
【0032】
ユーザ端末とサービス提供サーバ間の保安データ送受信を媒介する保安サーバを備えることによって、サービス提供サーバに認証書を設けなければならない負担を減らすことができる。
【図面の簡単な説明】
【0033】
【図1】本発明の実施例による保安サーバ及びこれを含む保安データ送受信システムの構成を示すブロック図である。
【図2】本発明の実施例による保安データ送受信方法を示す概略図である。
【図3】本発明の実施例による保安データ送受信方法を示す概略図である。
【図4】保安データ送信側であるユーザ端末でウェブページを通じて入力されて保安サーバに転送される保安データを示す例示図である。
【図5】保安データ送信側からHTML形式で入力された保安データ及び暗号化された保安データの表現例を示す説明図である。
【図6】保安サーバを介して保安データ受信側であるユーザ端末に転送された保安データがウェブページ上にディスプレイされた例を示す説明図である。

【特許請求の範囲】
【請求項1】
サービス提供サーバとユーザ端末との間の保安データ送受信を媒介する保安サーバであって、
ユーザ端末から提供された秘密キーに対応するセッションキーを生成し、保安データ送信側から前記セッションキーと共に保安データを受信し、前記セッションキーに対応する前記秘密キーで前記保安データを暗号化して格納し、前記保安データ送信側に前記データ暗号キーを提供し、保安データ受信側から前記セッションキーと共に保安データ要請キーが受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化し、前記復号化された保安データを前記保安データ受信側に提供することを特徴とする保安サーバ。
【請求項2】
前記保安サーバは、
前記ユーザ端末から提供された秘密キーに対応する前記セッションキーを生成するように動作するセッションキー生成部と、
前記ユーザ端末または前記サービス提供サーバのうちのいずれか一つである保安データ送信側から前記セッションキーと共に受信された前記保安データを前記セッションキーに対応する前記秘密キーで暗号化するように動作する暗号化部と、
前記暗号化された保安データのデータキーを生成し、前記秘密キーで前記データキーを暗号化してデータ暗号キーを生成するように動作するデータ暗号キー生成部と、
前記秘密キー、前記セッションキー、前記データキー及び前記暗号化された保安データを互いに対応させて格納するための格納部と、
前記サービス提供サーバまたは前記ユーザ端末のうちのもう一つである保安データ受信側から前記セッションキーと前記保安データ要請キーが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化するように動作する復号化部と、
前記ユーザ端末と前記セッションキー及び前記秘密キーを送受信し、前記保安データ送信側と前記保安データ及び前記データ暗号キーを送受信し、前記保安データ受信側と前記保安データ、前記セッションキー及び前記保安データ要請キーを送受信するデータ通信部を含むことを特徴とする請求項1に記載の保安サーバ。
【請求項3】
前記保安データ要請キーは、前記サービス提供サーバからの送信された前記データ暗号キーか前記ユーザ端末が前記サービス提供サーバから受信された前記データ暗号キーを前記秘密キーで復号化して抽出した前記データキーであることを特徴とする請求項2に記載の保安サーバ。
【請求項4】
前記暗号化部は、ラインダール(Rijndael)暗号方式で前記保安データを暗号化することを特徴とする請求項2に記載の保安サーバ。
【請求項5】
前記データ通信部は、前記ユーザ端末及び前記サービス提供サーバとそれぞれSSL(Secure Sockets Layer)方式で通信することを特徴とする請求項2に記載の保安サーバ。
【請求項6】
ユーザ端末、サービス提供サーバ及び前記ユーザ端末と前記サービス提供サーバとの間の保安データ送受信を媒介する保安サーバを含むシステムであって、
ユーザ端末から提供された秘密キーに対応するセッションキーを生成し、前記ユーザ端末と前記サービス提供サーバとのうちのいずれか一つである保安データ送信側から前記セッションキーと共に保安データを受信し、前記セッションキーに対応する前記秘密キーで前記保安データを暗号化して格納し、前記保安データのデータキーを生成し、前記データキーを前記秘密キーで暗号化してデータ暗号キーを生成し、前記保安データ送信側に前記データ暗号キーを提供し、前記ユーザ端末と前記サービス提供サーバとのうちのもう一つである保安データ受信側から前記セッションキーと保安データ要請キーとが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化し、前記復号化された保安データを前記保安データ受信側に提供する保安サーバと、
前記秘密キーを生成し、前記保安データ送信側である場合、前記セッションキーと前記保安データを前記保安サーバに転送して前記データ暗号キーを前記サービス提供サーバに提供し、前記保安データ受信側である場合、前記サービス提供サーバから前記データ暗号化キーを受信し、前記保安サーバに前記セッションキーと前記保安データ要請キーを送信して前記保安サーバから前記復号化された保安データを受信するユーザ端末と、
前記保安データ送信側である場合、前記セッションキーと前記保安データとを前記保安サーバに転送して前記保安サーバから転送された前記データ暗号キーを前記ユーザ端末に提供し、前記保安データ受信側である場合、前記ユーザ端末から前記セッションキー及び前記データ暗号キーを受信して前記保安サーバに前記セッションキーと前記保安データ要請キーとを送信して前記保安データから前記復号化された保安データを受信するサービス提供サーバを含むことを特徴とするシステム。
【請求項7】
前記保安データ要請キーは、前記サービス提供サーバからの送信された前記データ暗号キーか前記ユーザ端末が前記ユーザ提供サーバから受信された前記データ暗号キーを前記秘密キーで復号化して抽出した前記データキーであることを特徴とする請求項6に記載のシステム。
【請求項8】
前記保安サーバは、
前記ユーザ端末から提供された秘密キーに対応する前記セッションキーを生成するように動作するセッションキー生成部と、
前記ユーザ端末または前記サービス提供サーバのうちのいずれか一つである保安データ送信側から前記セッションキーと共に受信された前記保安データを前記セッションキーに対応する前記秘密キーで暗号化するように動作する暗号化部と、
前記暗号化された保安データのデータキーを生成し、前記秘密キーで前記データキーを暗号化してデータ暗号キーを生成するように動作するデータ暗号キー生成部と、
前記秘密キー、前記セッションキー、前記データキー及び前記暗号化された保安データを互いに対応させて格納するための格納部と、
前記サービス提供サーバまたは前記ユーザ端末のうちのもう一つである保安データ受信側から前記セッションキーと前記保安データ要請キーが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化するように動作する復号化部と、
前記ユーザ端末と前記セッションキー及び前記秘密キーを送受信し、前記保安データ送信側と前記保安データ及び前記データ暗号キーを送受信し、前記保安データ受信側と前記保安データ、前記セッションキー及び前記保安データ要請キーを送受信するデータ通信部を備えることを特徴とする請求項7に記載のシステム。
【請求項9】
前記ユーザ端末は、
前記秘密キーを生成するように動作する秘密キー生成部と、
前記秘密キー、前記セッションキー及び前記保安データを格納するように動作する格納部と、
前記サービス提供サーバから提供された前記データ暗号キーを前記秘密キーで復号化して前記データキーを抽出するように動作する復号化部と、
前記保安サーバと前記秘密キー、前記セッションキー、前記保安データ及び前記データ暗号キー及び前記保安データ要請キーのうちの少なくとも一つを送受信し、前記サービス提供サーバと前記セッションキー及び前記保安データ要請キーのうちの少なくとも一つを送受信する第2データ通信部を含むことを特徴とする請求項8に記載のシステム。
【請求項10】
前記サービス提供サーバは、
前記保安サーバと前記セッションキーと、前記データ暗号キー及び前記保安データを送受信し、前記ユーザ端末と前記セッションキー及びデータ暗号キーを送受信する第3データ通信部と、
前記保安サーバを経て前記ユーザ端末に提供される保安データ及び前記保安サーバから転送されたデータ暗号キー、前記ユーザ端末から転送されたデータ暗号キー及び保安サーバから転送された保安データを格納するように動作する格納部と、
前記第3データ通信部及び前記格納部を制御するように動作する制御部を含むことを特徴とする請求項8に記載のシステム。
【請求項11】
前記ユーザ端末及び前記サービス提供サーバは、それぞれ前記保安サーバとSSL(Secure Sockets Layer)方式で通信し、
前記ユーザ端末と前記サービス提供サーバとは、TCP/IP(Transmission Control Protocol/Internet Protocol)に基づいて通信することを特徴とする請求項8に記載のシステム。
【請求項12】
サービス提供サーバとユーザ端末との間の保安データ送受信媒介方法であって、
ユーザ端末から提供された秘密キーに対応するセッションキーを生成する段階と、
前記ユーザ端末に前記セッションキーを提供する段階と、
前記ユーザ端末または前記サービス提供サーバのうちのいずれか一つである保安データ 送信側から前記セッションキーと共に保安データを受信する段階と、
前記セッションキーに対応する前記秘密キーで前記保安データを暗号化する段階と、
前記暗号化された保安データのデータキーを生成する段階と、
前記秘密キーで前記データキーを暗号化してデータ暗号キーを生成する段階と、
前記保安データ送信側に前記データ暗号キーを提供する段階と、
前記秘密キー、前記セッションキー、前記データキー及び前記暗号化された保安データを互いに対応させて格納する段階と、
前記サービス提供または前記ユーザ端末のうちのもう一つである保安データ受信側から前記セッションキーと保安データ要請キーが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化する段階と、
前記保安データ受信側に前記保安データを提供する段階を含むことを特徴とする保安データ送受信媒介方法。
【請求項13】
前記保安データ要請キーは、前記サービス提供サーバからの送信された前記データ暗号キーか前記ユーザ端末が前記秘密キーで前記ユーザ提供サーバから受信された前記データ暗号キーを復号化して抽出した前記データキーであることを特徴とする請求項12に記載の保安データ送受信媒介方法。
【請求項14】
前記保安データをラインダール(Rijndael)暗号方式で暗号化することを特徴とする請求項12に記載の保安データ送受信媒介方法。
【請求項15】
前記ユーザ端末及び前記サービス提供サーバは、それぞれ前記保安サーバとSSL(Secure Sockets Layer)方式で通信し、
前記ユーザ端末と前記サービス提供サーバとは、TCP/IP(Transmission Control Protocol/Internet Protocol)に基づいて通信することを特徴とする請求項12に記載の保安データ送受信媒介方法。
【請求項16】
コンピュータ読み出し可能命令語が記録され、サービス提供サーバとユーザ端末との間の保安データ送受信媒介方法を行う格納媒体であって、前記方法は、
ユーザ端末から提供された秘密キーに対応するセッションキーを生成する段階と、
前記ユーザ端末に前記セッションキーを提供する段階と、
前記ユーザ端末または前記サービス提供サーバのうちのいずれか一つである保安データ送信側から前記セッションキーと共に保安データを受信する段階と、
前記セッションキーに対応する前記秘密キーで前記保安データを暗号化する段階と、
前記暗号化された保安データのデータキーを生成する段階と、
前記秘密キーで前記データキーを暗号化してデータ暗号キーを生成する段階と、
前記保安データ送信側に前記データ暗号キーを提供する段階と、
前記秘密キー、前記セッションキー、前記データキー及び前記暗号化された保安データを互いに対応させて格納する段階と、
前記サービス提供サーバまたは前記ユーザ端末のうちのもう一つである保安データ受信側から前記セッションキーと保安データ要請キーが共に受信されると、前記セッションキーに対応する前記秘密キーで前記暗号化された前記保安データを復号化する段階と、
前記保安データ受信側に前記保安データを提供する段階とを含むことを特徴とする格納媒体。
【請求項17】
前記保安データ要請キーは、前記サービス提供サーバからの送信された前記データ暗号キーか前記ユーザ端末が前記ユーザ提供サーバから受信された前記データ暗号キーを前記秘密キーで復号化して抽出した前記データキーを含むことを特徴とする請求項16に記載の格納媒体。
【請求項18】
前記保安データをラインダール(Rijndael)暗号方式で暗号化することを特徴とする請求項16に記載の格納媒体。
【請求項19】
前記ユーザ端末及び前記サービス提供サーバは、それぞれ前記保安サーバとSSL(Secure Sockets Layer)方式で通信し、
前記ユーザ端末と前記サービス提供サーバとはTCP/IP(Transmission Control Protocol/Internet Protocol)に基づいて通信することを特徴とする請求項16に記載の格納媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2009−525014(P2009−525014A)
【公表日】平成21年7月2日(2009.7.2)
【国際特許分類】
【出願番号】特願2009−500305(P2009−500305)
【出願日】平成20年2月21日(2008.2.21)
【国際出願番号】PCT/KR2008/001030
【国際公開番号】WO2008/103000
【国際公開日】平成20年8月28日(2008.8.28)
【出願人】(508172524)コリアセンター コーポレーション リミテッド (1)
【Fターム(参考)】