安全信息的加密方法、解密方法及用以接收安全信息的接收装置与流程

文档序号:11236737阅读:377来源:国知局
安全信息的加密方法、解密方法及用以接收安全信息的接收装置与流程

【技术领域】

本发明提出一种信息的加密方法、解密方法及用以接收信息的接收装置,特别是一种可提升安全性与隐私性的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置。



背景技术:

随着通讯技术的发展,现今的行动通讯方式不仅打破了以往固接通讯方式的限制,也推广了各个行动通讯装置的应用层面。于行动通讯的各款服务项目中,由于信息服务(shortmessageservice)可用以作为直接拨打电话联络他人的另一替代联络方式,因此,信息服务至今仍为行动通讯中不可或缺的服务之一。

而随着技术的发展,信息服务的可传递内容也渐丰富,其从以往仅能传送具有文字信息的信息服务逐渐发展至除了可传送文字信息外也可传送多媒体档案,例如:照片、声音、影片等的多媒体信息服务(multi-mediamessageservice)。

在现今行动装置的信息服务系统中,其于信息的隐私性与安全性方面上仍有诸多缺失。像是因信息服务系统系为应用程序,信息的内容仍会被行动装置的内建软件拦截,而有被恶意复制至其他装置的忧患;又像是因一般信息服务系统所使用的信息的内容多为明文且并没有进行加密或格式转换,而使得信息易遭第三方破解;又像是因信息服务系统一般并没有针对信息的发送目的进行确认,而造成原先欲寄送给第一装置的信息被传送至第二装置后,第二装置仍可接收并读取被误传的信息,而有安全性上的漏洞;又像是一般信息服务系统只要接收到含有执行指令的信息便会直接执行,并不会检查发送端的信息,而造成恐有第三方轻易通过信息控制行动装置的忧患;再像是一般信息服务系统并没有针对信息的发送时间进行判断,而造成恐有同一封信息重复影响行动装置的忧患。



技术实现要素:

有鉴于此,本发明提供一种安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,通过二阶段的加密动作来产生具有特殊格式的安全信息,以使接收到此安全信息的接收装置需通过对应的解密动作来解密此安全信息后才可读取其信息内容,进而可提升整体信息服务的安全性与隐私性。

在一实施例中,一种安全信息的加密方法包含根据信息内容与时效码进行第一加密运算以产生验证码、根据信息内容、时效码与验证码进行第二加密运算以产生加密字段,以及组合非加密字段与加密字段成为安全信息。

在一实施例中,一种适用于接收装置的安全信息的解密方法包含接收安全信息、根据非加密字段确认接收装置所支持的信息格式、使用解密密钥对具有安全信息中的加密字段进行解密,以得到验证码、时效码与信息内容、根据验证码、时效码与信息内容确认安全信息未遭到窜改,以及当安全信息未遭到窜改时,执行信息内容。前述的安全信息包含非加密字段与加密字段,且前述的信息格式系为安全信息所特有的格式。

在一实施例中,一种用以接收安全信息的接收装置,包含接收单元、处理单元以及执行单元。接收单元用以接收安全信息,并用以确认安全信息的信息格式系为接收装置所支持。安全信息包含非加密字段与加密字段。处理单元用以使用解密密钥对具有安全信息中的加密字段进行解密,以得到验证码、时效码与信息内容,并用以根据验证码、时效码与信息内容确认安全信息未遭窜改。执行单元用以确认安全信息未遭窜改后执行信息内容。

综上所述,根据本发明实施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,通过将对信息内容与时效码进行加密后所产生的验证码与信息内容、时效码进行另一加密动作,以产生具有二阶段的加密防护的安全信息,来使得唯有对应的接收装置可使用特定的解密密钥来解密安全信息,且接收装置可依据安全信息中的验证码、时效码与信息内容来确认安全信息是否遭到窜改,而可于确认未遭窜改后才执行信息内容,以提升整体信息服务的安全性与隐私性。此外,接收装置还可依据安全信息中的时效码来确认安全信息是否已超过有效时限,进而可还加提升整体信息服务的安全性。

以下在实施方式中详细叙述本发明的详细特征及优点,其内容足以使任何熟习相关技艺者了解本发明的技术内容并据以实施,且根据本说明书所揭露的内容、申请专利范围及图式,任何熟习相关技艺者可轻易地理解本发明相关的目的及优点。

【附图说明】

图1为本发明一实施例的发送装置与接收装置的方框图。

图2为本发明一实施例的安全信息的格式的示意图。

图3为本发明一实施例的安全信息的加密方法的流程图。

图4为本发明第一实施例的安全信息的解密方法的流程图。

图5为图4中的步骤s24所涵盖的流程图。

图6为本发明第二实施例的安全信息的解密方法的流程图。

图7为图6中的步骤s34所涵盖的流程图。

图8为图6中的步骤s35所涵盖的流程图。

【具体实施方式】

请参阅图1,其系为本发明一实施例的发送装置与接收装置的方框图。通讯系统包括接收装置100以及发送装置200,并且接收装置100能与发送装置200相 互通讯(无线传输信息)。接收装置100包括接收单元110、处理单元120以及执行单元130,且处理单元120耦接接收单元110与执行单元130。发送装置200包括接收单元210、处理单元220以及发送单元230,且处理单元220耦接接收单元210与发送单元230。当发送装置200欲将一信息发送给接收装置100时,发送装置200可先依据任一实施例的安全信息m1的加密方法对此信息(以下称之为信息内容)进行加密以生成安全信息m1,然后再无线输出给接收装置100的接收单元110。接收单元110接收到安全信息m1后,可依据任一实施例的安全信息m1的解密方法对安全信息m1进行解密,以得到来自发送装置200的信息内容。

上述的接收装置100与发送装置200可为移动电话、计算机等。此外,接收装置100的处理单元120与发送装置200的处理单元220可为soc(systemonachip)芯片、中央处理器(centralprocessingunit,cpu)或微控制器(mcu)等,然而本发明并不以此为限。

图2为本发明一实施例的安全信息的格式的示意图。安全信息m1主要由非加密字段c1与加密字段c2所组成,而加密字段c2又包含验证码c21、时效码c22及信息内容c23,其中验证码c21还可分成至少二验证区段(以下分别称之为第一验证区段c211与第二验证区段c212)。需说明的是,第一验证区段c211的位数与第二验证区段c212的位数可分别弹性调整。例如,当验证码c21的位数为32位时,第一验证区段c211与第二验证区段c212可分别各占16位,或者第一验证区段c211为20位且第二验证区段c212为12位,又或者第一验证区段c211为10位且第二验证区段c212为22位。

图3为本发明一实施例的安全信息的加密方法的流程图。于步骤s11,安全信息m1的加密方法包含根据信息内容c23与时效码c22进行第一加密运算以产生验证码c21;举例来说,在步骤s11的一实施例中,发送装置200可通过处理单元220利用第一加密运算对接收单元210所接收到的信息内容c23与时效码c22进行加密,来产生对应的验证码c21。信息内容c23即为用户所输入的信息,例如「hello」,且其长度端视用户所输入的信息长度而定。

于此,第一加密运算系为安全信息m1的第一阶段的加密防护,其可用以将非固定长度的信息内容c23与时效码c22转换成具有固定长度值,例如:32位的验证码c21。

在一些实施例中,第一加密运算可为一种循环冗余校验(cyclicredundancycheck,crc)运算,例如信息摘要算法(message-digestalgorithm),例如md5、md4、md3等,或者为安全哈希算法(securehashalgorithm,sha),像是sha-3、sha-2、sha-1等。然而本发明并非仅限于此,第一加密运算可为任何用以将具有非固定长度的信息转换成具有固定长度值的编码的算法。

接着,于步骤s12中,根据信息内容c23、时效码c22与验证码c21进行第二加密运算以产生加密字段c2。时效码c22可用以供接收装置100对信息内容c23的 效力进行查验,而验证码c21则可用以供接收装置100对信息内容c23与时效码c22的正确性进行检验,以防止第三人恶意修改信息内容c23。在一些实施例中,时效码c22可包含送出时间与有效时限。其中,送出时间可为使用者于完成信息内容c23后按下发送键的时间,抑或者为使用者所预定的发送日期。而有效时限可为一特定期日,例如:2016年12月31日,或一特定期间,例如:7天。

此外,在步骤s12的一实施例中,发送装置200可通过处理单元220利用第二加密运算对第一验证区段c211、时效码c22、信息内容c23以及第二验证区段c212进行加密,以产生对应的加密字段c2。其中,第二加密运算系为安全信息m1的第二阶段的加密防护,可用以将第一验证区段c211、时效码c22、信息内容c23以及第二验证区段c212自明文(plaintext)转换成密文(ciphertext),来隐蔽真正的内容以避免于传递的过程中遭到泄漏。在一些实施例中,第二加密运算可为高阶加密标准(advancedencryptionstandard)、rsa加密算法或凯萨加密法(caesarcipher)等。然而本发明并非仅限于此,第二加密运算可为任何用以将明文转换成密文的算法。

最后,进入步骤s13,组合非加密字段c1与加密字段c2成安全信息m1。在步骤s13的一实施例中,发送装置200可通过处理单元220将已转换成密文的加密字段c2与非加密字段c1组合成安全信息m1后,再通过发送单元230将安全信息m1发送出去。其中,非加密字段c1一般可称之为标头(header),且用以供接收装置100来识别其系统是否可支持此安全信息m1的信息格式。在一些实施例中,前述的信息格式可为纯文本信息格式或多媒体信息格式等。

本发明的技术特征在于,第一验证区段c211与第二验证区段c212可与信息内容c23及时效码c22穿插排列,以提升安全信息m1的防护强度。例如,第一验证区段c211、时效码c22、第二验证区段c212与信息内容c23可依此顺序排列,以将时效码c22与信息内容c23分隔开来。然而,本发明并非以此为限。在另一实施态样中,如图2所示,第一验证区段c211、时效码c22、信息内容c23与第二验证区段c212可依此顺序排列。换言之,时效码c22与信息内容c23此时系位于第一验证区段c211与第二验证区段c212之间。于前述的各实施态样中,时效码c22与信息内容c23的位置顺序可互调,且第一验证区段c211与第二验证区段c212的位置顺序也可互调。

图4为本发明第一实施例的安全信息的解密方法的流程图。请参阅图1、图2及图4,安全信息m1的解密方法包含接收安全信息(步骤s21)、根据非加密字段c1确认接收装置100所支持的信息格式(步骤s22)、使用解密密钥对安全信息m1中的加密字段c2进行解密,以得到验证码c21、时效码c22与信息内容c23(步骤s23)、确认安全信息m1是否遭到窜改(步骤s24),以及当安全信息m1未遭到窜改时,执行信息内容c23(步骤s26)。

在步骤s21的一实施例中,接收装置100可通过接收单元110接收来自发送装置200的安全信息m1。其中,安全信息m1包含依序排列的非加密字段c1与加密字段c2。于此,安全信息m1系以封包方式自发送装置200传送到接收装置100。

在步骤s22的一实施例中,由于安全信息m1中的非加密字段c1系为明文(即,未经加密过),因此,接收装置100的接收单元110可直接根据安全信息m1的非加密字段c1来判定其是否可支持此安全信息m1的信息格式。

当接收装置100的接收单元110根据非加密字段c1判定此安全信息m1系为接收装置100所支持的信息格式时,接续执行步骤s23。反之,当判定此安全信息m1并非为接收装置100所支持的信息格式时,则舍弃安全信息m1(步骤s27)。于此,接收装置100可通过接收单元110直接拒绝接收安全信息m1来完成舍弃安全信息m1的动作。

在步骤s23的一实施例中,由于安全信息m1中的加密字段c2系为密文(即,已经加密过),而无法直接被读取,因此,接收装置100的处理单元120需使用预存的解密密钥对安全信息m1中的加密字段c2进行解密,以将加密字段c2转换成明文而得到其所涵盖的验证码c21、时效码c22与信息内容c23。

在一些实施例中,接收装置100中可预存有多个解密密钥,且接收装置100的处理单元120可分别使用各个解密密钥来试验是否有任一解密密钥可将安全信息m1的加密字段c2解开来。

当处理单元120可通过解密密钥对加密字段c2进解密而得到验证码c21、时效码c22与信息内容c23时,即表示接收装置100具有对应于此安全信息m1的解密密钥,而为合法(正确)的接收端,且发送此安全信息m1的发送装置200也为合法(正确)的发送端。此时,可接续执行步骤s24。

反之,当处理单元120无法通过任一个解密密钥对加密字段c2进解密时,即表示接收装置100并不具有对应于此安全信息m1的解密密钥,而可能为非法(不正确)的接收端,抑或者是发送此安全信息m1的发送装置200为非法(不正确)的发送端。此时,则接续执行步骤s27,来舍弃此安全信息m1。

在步骤s24的一实施例中,接收装置100的处理单元120可根据经由经由解密密钥解密后所得的验证码c21、时效码c22与信息内容c23进行检验,以确认此封安全信息m1是否曾遭到第三人恶意窜改。其中,验证码c21可用以检验信息内容c23与时效码c22的正确性,时效码c22可用以检验信息内容c23的效力,而信息内容c23则为所收到的信息内容。

在一些实施例中,安全信息m1中的验证码c21系被分成至少二验证区段(以下分别称之为第一验证区段c211与第二验证区段c212),如图2所示。时效码c22与信息内容c23系位于第一验证区段c211与第二验证区段c212之间。其中,第一验证区段c211的位数与第二验证区段c212的位数可分别弹性调整。

因此,接收装置100的处理单元120于确认安全信息m1是否遭窜改前,需先将第一验证区段c211与第二验证区段c212组合成完整的一验证码c21。于此,处理单元120系将第二验证区段c212组合于第一验证区段c211的后方,且第二验证区段c212中的最高有效位(msb)将会连接于第一验证区段c211中的最低有效位(lsb)的后方。

图5为图4中的步骤s24所涵盖的流程图。请参阅图5,在步骤s24的一些实施例中,处理单元120根据时效码c22与信息内容c23执行加密运算以得到校验码(步骤s24a),然后比对验证码c21与校验码(步骤s24b)。当比对的结果为验证码c21与校验码相符时,处理单元120判定安全信息m1未遭窜改(步骤s24c)。反之,当比对的结果为验证码c21与校验码不相符时,处理单元120则判定安全信息m1遭到窜改(步骤s24d)。

在步骤s24a的一实施例中,接收装置100的处理单元120可通过一加密运算对时效码c22与信息内容c23进行加密动作,以得到对应的校验码。其中,校验码具有固定长度值,且校验码的位长度应相同于验证码c21的位长度。

在一些实施例中,所述的加密运算可为一种循环冗余校验(cyclicredundancycheck,crc)运算。由于同一信息内容经过同一算法运算后所产生的编码应相同,因此,接收装置100的处理单元120所采用的加密运算的类型系相同于发送装置200的处理单元220所采用的第一加密运算的类型,以可于后续步骤s24b中与验证码c21进行比对。举例而言,假设发送装置200的处理单元220所采用的第一加密运算系为sha-3时,则接收装置100的处理单元120所采用的加密运算也应为sha-3。

接续,在步骤s24b的一实施例中,接收装置100的处理单元120可将于步骤s24a中所得的校验码与安全信息m1中的验证码c21进行比对,以通过确认校验码是否完全与验证码c21相符来判定安全信息m1是否遭到窜改。

当处理单元120确认验证码c21与校验码相符时,执行步骤s24c,且处理单元120可判定安全信息m1未遭窜改。于此,处理单元120于判定安全信息m1未遭窜改后,还将安全信息m1传送至执行单元130,以接续执行步骤s26。

在步骤s26中,接收装置100的执行单元130可接收来自处理单元120的安全信息m1,并执行安全信息m1中的信息内容c23。

反之,当处理单元120确认验证码c21与校验码并不相符时,则接续执行步骤s24d,处理单元120可判定安全信息m1遭到窜改。于此,处理单元120于判定安全信息m1遭到窜改后,并不会将安全信息m1传送至执行单元130,且接续执行步骤s27,而舍弃安全信息m1。

图6为本发明第二实施例的安全信息的解密方法的流程图。在一些实施例中,请参阅图1、图2与图6。安全信息m1的解密方法包含接收安全信息(步骤s31)、根据非加密字段c1确认接收装置100所支持的信息格式(步骤s32)、使用解密密 钥对安全信息m1中的加密字段c2进行解密,以得到验证码c21、时效码c22与信息内容c23(步骤s33)、确认安全信息m1是否遭到窜改(步骤s34)、确认安全信息m1是否超过有效时限(步骤s35),以及当安全信息m1未遭到窜改且安全信息未超过有效时限时,执行信息内容c23(步骤s36)。

图7为图6中的步骤s34所涵盖的流程图。请参阅图7,在步骤s34的一些实施例中,处理单元120根据时效码c22与信息内容c23执行加密运算以得到校验码(步骤s34a),然后比对验证码c21与校验码(步骤s34b)。当比对的结果为验证码c21与校验码相符时,处理单元120判定安全信息m1未遭窜改(步骤s34c)。反之,当比对的结果为验证码c21与校验码不相符时,处理单元120则判定安全信息m1遭到窜改(步骤s34d)。

以下,由于步骤s31、步骤s32、步骤s33、步骤s34、步骤s36与步骤s37大致上分别与前述的步骤s21、步骤s22、步骤s23、步骤s24、步骤s26与步骤s27相同,故有些步骤于下不再详述。

相较于前述的实施例,于此所示的安全信息m1的解密方法还多了步骤s35,且步骤s36的执行先决条件系需满足步骤s34、步骤s35的内容,也即,唯有当确认安全信息m1未遭窜改(即,步骤s34)且确认安全信息m1未超过有效时限(即,步骤s35)时,才接续执行步骤s36。

此外,于图6所绘的流程图中,虽系先执行步骤s34后才执行步骤s35,但本发明并非以此为限,步骤s34与步骤s35的执行顺序实际上系可互换的,甚至此二步骤也可同步执行。

以下,是依据图6所绘的流程顺序进行说明,且仅从步骤s35的部分开始进行说明(即,假设已确认安全信息m1为接收装置100所支持的信息格式,且已可通过解密密钥对安全信息m1进行解密,并已确认安全信息未遭窜改)。而其他步骤s31、步骤s32、步骤s33与步骤s34则可参阅前述的步骤s21、步骤s22、步骤s23与步骤s24。

在步骤s35的一实施例中,处理单元120可根据接收装置100的目前时间与时效码c22来确认安全信息m1是否超过有效时限。于此,时效码c22可包含安全信息m1的送出时间与有效时限。其中,送出时间可为使用者于完成信息内容c23后按下发送键的时间点,抑或者为使用者所预定的发送日期;而有效时限则可为一特定期日或一特定期间。

图8为图6中的步骤s35所涵盖的流程图。请参阅图8,在步骤s35的一些实施例中,处理单元120可撷取接收装置100的目前时间(步骤s35a),以依据目前时间与送出时间计算出时间差(步骤s35b)。接续,处理单元120比对时间差与有效时限(步骤s35c),且当时间差小于或等于有效时限时,处理单元120判定安全信息m1未超过有效时限(步骤s35d)。反之,处理单元则判定安全信息m1超过有效时限(步骤s35e)。

在步骤s35a中,处理单元120可撷取接收装置100的一目前时间。其中,目前时间可为处理单元120执行撷取动作时的当下的时间点,例如2016年2月1日。

在一些实施例中,处理单元120可通过接收装置100的网络模块(图未示)及/或定位模块(图未示)来取得此接收装置100的目前时间。于此,网络模块可为无线网络、wifi等。而定位模块可为全球定位系统(gps)。

在步骤s35b中,处理单元120可根据于步骤s35a中所得的目前时间以及时效码c22中所载的安全信息m1的发送时间来计算出一时间差。

举例而言,假设安全信息m1中的时效码c22中所载的发送时间系为2016年1月30日,且处理单元120所撷取到的目前时间系为2016年2月1日时,处理单元120可依据目前时间与发送时间计算出时间差系为3日(假设始日计算在内)。

于此,目前时间与发送时间的最小单位虽是以日来进行说明,但本发明并非仅限于此,目前时间与发送时间的最小单位也可详细至小时、分钟甚至是秒。

在步骤s35c中,处理单元120可将于步骤s35b中所计算出的时间差与安全信息m1中的时效码c22中所载的有限时限进行比对,以确认安全信息m1是否已超过有效时限。

举例而言,假设计算出的时间差系为3日,且时效码c22中所载的有限时限系为7日时,处理单元120可于比对时间差与有效时限后,判定安全信息m1尚未超过有效时限而仍具有效力。

因此,于步骤s34中确认安全信息m1未遭窜改,且于步骤s35中确认安全信息m1未超过有效时限后,便可接续执行步骤s36。

在步骤s36中,接收装置100的执行单元130可接收来自处理单元120的安全信息m1,并执行安全信息m1中的信息内容c23。

反之,当处理单元120确认所得的时间差系小于或等于有效时限时,执行步骤s35d,且处理单元120可判定安全信息m1未超过有效时限。举例而言,假设计算出的时间差系为3日,且时效码c22中所载的有限时限系为1日时,处理单元120可于比对时间差与有效时限后,判定安全信息m1已超过有效时限而不具有效力。因此,于执行步骤s35d后,可接续执行步骤s37,而舍弃安全信息m1。

综上所述,根据本发明一实施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,通过将对信息内容与时效码进行加密后所产生的验证码与信息内容、时效码进行另一加密动作,以产生具有二阶段的加密防护的安全信息,来使得唯有对应的接收装置可使用特定的解密密钥来解密安全信息,且接收装置可依据安全信息中的验证码、时效码与信息内容来确认安全信息是否遭到窜改,而可于确认未遭窜改后才执行信息内容,以提升整体信息服务的安全性与隐私性。此外,接收装置还可依据安全信息中的时效码来确认安全信息是否已超过有效时限,进而可还加提升整体信息服务的安全性。

本发明的技术内容已以较佳实施例揭示如上述,然其并非用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神所做些许的更动与润饰,皆应涵盖于本发明的范畴内,因此本发明的保护范围当视后附的申请专利范围所界定者为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1