CN105981423B - 用于在终端之间发送和接收加密消息的方法和装置 - Google Patents
用于在终端之间发送和接收加密消息的方法和装置 Download PDFInfo
- Publication number
- CN105981423B CN105981423B CN201480075439.9A CN201480075439A CN105981423B CN 105981423 B CN105981423 B CN 105981423B CN 201480075439 A CN201480075439 A CN 201480075439A CN 105981423 B CN105981423 B CN 105981423B
- Authority
- CN
- China
- Prior art keywords
- message
- encrypted
- key
- encrypted text
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000009434 installation Methods 0.000 description 18
- 238000010295 mobile communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000011521 glass Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于在发送设备发送加密消息的方法,所述方法包括:如果检测到用于运行消息应用的第一用户输入,则显示提供安全模式选择按钮的键盘;检测对所述安全模式选择按钮的第二用户输入;响应于第二用户输入切换到安全模式;检测对于消息的第三用户输入;如果在键盘上检测到所述消息的编写完成指示,则加密所述消息;以加密文本的形式显示加密消息,其中所述加密消息通过与所述发送设备或者接收设备兼容的外部设备来解密;以及以加密文本的形式向所述接收设备发送加密消息。
Description
技术领域
本发明涉及用于在终端之间发送和接收加密消息的方法和装置。
背景技术
在一般的移动通信网络中的发送终端与接收终端之间提供的消息发送服务中,提供以间隔为单位的以下加密。例如,当发送终端通过使用在移动通信网络中提供的消息发送服务制作消息时,消息经由移动通信网络发送至接收终端。此时,提供了以消息所通过的中间路径(例如,发送终端与中间通信网络节点之间的中间路径、中间通信网络节点与消息服务器之间的中间路径、以及消息服务器与接收终端之间的中间路径)中的每一个的间隔为单位的加密。
同时,智能设备近期可使用的第三方消息应用总体对应于一种服务,通过该服务,消息被在发送智能设备中编写并经由移动通信网络或诸如Wi-Fi 等的无线网络发送至接收智能设备。第三方应用被分开安装并用于每个智能设备中,并且多数支持安装第三方应用的终端与消息服务器之间的加密。
支持如上所述的消息发送服务或第三方应用的智能设备没有提供用于防止移动路径上存在的服务器、中间节点等泄漏消息的特定补充功能。
发明内容
技术问题
当使用移动通信网络中的上述消息发送服务时,可以通过中间节点之间的加密防止无线部分或通信线路中的消息泄漏,但是消息可能从已经接收到没有任何加密的消息的对应节点泄漏。例如,移动通信毫微微小区基站具有相对高的非法勒索的风险。当移动通信网络中发送的消息物理上变为接近毫微微小区时,消息可能被泄漏。此外,消息服务器存储加密的消息预定时间,并且所存储的消息可能被消息服务器侧重建并由此泄漏。
此外,第三方消息应用仅支持发送终端或接收终端与消息服务器之间的加密,即,一跳接一跳类型的加密。在此情况下,恶意用户不能在对应消息的发送/接收路径期间勒索消息,但是消息可能通过服务器而泄露。
此外,当在公共场所通过终端屏幕检阅最终发送到终端的消息时,该消息可能被直接暴露给另一用户。在此情况下,当通过消息发送高度重要的个人信息或诸如账号的金融信息时,需要从另一个人的视线阻挡消息的最终输出的方法。
技术方案
本发明实施例提出了一种防止消息从在智能设备之间发送和接收的消息的路径中包括的服务器或中间节点泄露的安全方法。因此,本发明实施例提出了一种包括安全键盘软件的智能设备,其能够发送在消息发送服务的使用期间生成的消息编写和识别处理中的加密文本。
此外,本发明实施例提出了一种智能设备,其能够当通过消息发送服务接收的消息是加密文本时,调用可以解密加密文本的应用。
根据一种用于在发送设备发送加密消息的方法,所述方法包括:
如果检测到用于运行消息应用的第一用户输入,则显示提供安全模式选择按钮的键盘;检测对所述安全模式选择按钮的第二用户输入;响应于第二用户输入切换到安全模式;检测对于消息的第三用户输入;如果在键盘上检测到所述消息的编写完成指示,则通过加密所述消息来生成包括映射至解密软件的样式的加密消息;以加密文本的形式显示加密消息,其中所述加密文本通过所述解密软件来解密;以及以加密文本的形式向所述接收设备发送加密消息。
根据另一种用于在接收设备接收加密消息的方法,所述方法包括:从发送设备接收加密消息;从发送设备接收以加密文本形式发送的加密消息,所述加密消息被包括在加密文本中;以加密文本的形式显示所述加密消息,其中所述加密文本通过与解密软件来解密;如果检测到对于加密消息的用户输入,则确定在加密文本中是否包括映射至解密软件的样式;以及如果在加密文本中包括所述样式,则运行映射至所述样式的解密软件以解密从加密文本提取的原始消息并显示所解密的原始消息。
按照根据本发明实施例的装置,一种用于发送加密消息的发送设备,所述发送设备包括:控制器,被配置为:如果检测到用于运行消息应用的第一用户输入,则控制显示器显示提供安全模式的选择按钮的键盘;检测对所述安全模式的选择按钮的第二用户输入;响应于第二用户输入切换到安全模式;检测对于消息的第三用户输入;如果在键盘上检测到所述消息的编写完成指示,则通过加密所述消息来生成包括映射至解密软件的样式的加密消息;以及控制所述显示器以加密文本的形式显示所述加密消息,其中所述加密文本通过所述解密软件来解密,以及收发器,被配置为以加密文本的形式向所述接收设备发送加密消息。
按照根据本发明实施例的装置,一种用于接收加密消息的接收设备,所述接收设备包括:收发器,被配置为从发送设备接收以加密文本的形式发送的加密消息,所述加密信息被包括在所述加密文本中;以及控制器,被配置为:控制显示器以加密文本的形式显示所述加密消息,其中所述加密文本通过解密软件来解密;如果检测到对于加密文本的用户输入,则确定在加密文本中是否包括映射至解密软件的样式;以及如果在所述加密文本中包括所述样式,则运行映射至所述样式的解密软件以解密从加密文本提取的原始消息并控制显示所解密的原始消息的显示器。
附图说明
图1图示了根据本发明实施例的在移动终端之间发送和接收加密消息的所有设备的配置图的示例;
图2是根据本发明实施例的发送终端发送加密消息的操作的流程图;
图3A图示了在智能设备的显示屏幕上运行消息应用102的示例;
图3B图示了根据本发明实施例的用户将消息输入至在安全模式下操作的键盘SW的输入窗口的情况;
图3C图示了根据本发明实施例的加密文本显示在发送终端的显示屏幕上的示例;
图4A是根据本发明实施例的接收终端解密所加密的消息的操作的流程图;
图4B图示了根据本发明另一实施例的应用了用于识别所解密的原始消息的加锁功能的实施例;
图4C图示了根据本发明另一实施例的显示应用了加锁功能的所解密的原始消息的显示屏幕的示例;
图5是根据本发明另一实施例的发送终端解密所加密的消息的操作的流程图;
图6是根据本发明另一实施例的发送终端解密所加密的消息的操作的流程图;
图7图示了根据本发明另一实施例的终端在备忘录应用中输入并加密所加密的消息的操作的流程图的示例;
图8图示了根据本发明另一实施例的当通过辅助终端识别通过主终端的备忘录应用加密的消息时的主终端的操作的流程图的示例;
图9图示了根据本发明另一实施例的辅助终端解密从主终端获取的所加密的消息的操作的流程图的示例;
图10图示了根据本发明另一实施例的用于在终端之间发送和接收所加密的消息的所有设备的配置图的示例;
图11图示了根据本发明另一实施例的终端存储加密密钥的操作的流程图的示例;
图12图示了根据本发明另一实施例的终端执行加密的操作的流程图的示例;以及
图13图示了根据本发明另一实施例的终端执行解密的操作的流程图的示例。
具体实施方式
下文将参照附图详细描述本发明示例性实施例的操作原理。在附图中,只要可能,类似的附图标记指代类似的组件,尽管组件在不同图中示出也是如此。在本发明的以下描述中,将省略有关已知功能或配置的详细描述,以便不模糊本发明的主旨。下文将描述的术语是考虑本发明的功能而定义的术语,并且可以根据用户、用户的意图或习惯而不同。因此,应基于整个说明书的内容做出术语的定义。
下文,本发明实施例提出了防止从在智能设备之间发送和接收的消息的路径中包括的服务器或中间节点泄漏消息的安全方法。下文,根据本发明实施例的智能设备可包括具有移动通信功能的终端、平板电脑、或穿戴式设备形式的设备。穿戴式设备可以具有例如眼镜或手表的形式。更具体地,本发明实施例提出了包括安全键盘软件的智能设备,其能够发送在消息发送服务处理期间生成的消息编写和识别处理中的加密文本。此外,本发明实施例提出了一种智能设备,其能够当通过消息发送服务接收的消息是加密文本时,调用可以解密加密文本的应用。
图1图示了根据本发明实施例的用于在移动终端之间发送和接收加密消息的所有设备的配置图的示例。
参照图1,发送终端100和接收终端120对应于可以使用通过消息服务器110提供的消息发送服务或通过第三方消息应用发送和接收消息的智能设备。此外,根据用于对应消息的发送和接收的源和目标的位置,发送终端 100和接收终端120的角色可以交换。
首先,发送终端100可包括消息应用102、键盘软件(SW)104和系统 SW 106。发送终端100的元件仅是为了描述的方便起见的示例,并且可以将具体的元件集成到一个单元中或细分为其他子单元。根据本发明实施例,在与接收终端120的消息发送和接收中,键盘软件104支持加密文本的生成,以便防止从发送/接收路径中包括的一些节点泄漏对应消息。在具体示例中,当键盘SW 104检测到通过消息应用提供的字符输入UI(用户界面) 对字符输入窗口作出的诸如触摸等的用户输入时,键盘SW 104识别从用户接收到字符输入。然后,键盘SW 104可以提供用于能够指示生成加密文本的安全功能的选择按钮。将参照图2详细描述发送终端100的每个元件的操作。下文,在本发明实施例中,为了描述的方便,“触摸”可以被描述为用户输入。这里,触摸可以包括诸如点击、拖动、点击预定次数、点击预定时间长度等的行为。
图2图示了根据本发明实施例的发送终端发送加密消息的操作的流程图的示例。为了描述方便,假设发送终端和消息服务器对应于图1的发送终端 100和消息服务器110。
参照图2,例如,在步骤210a,假设用户200通过由发送终端100的消息应用102提供的字符输入UI对字符输入窗口作出用户输入。因此,当发送终端100的消息应用102检测到诸如触摸等的用户输入时,将用户输入传送至发送终端100的系统SW 106。在步骤212,已经检测到用户输入的系统SW 106指示键盘SW 104运行键盘SW,其支持根据本发明实施例的安全功能。
接下来,当在消息应用102上运行支持安全功能的键盘SW时,发送终端100激活用于在显示屏幕上选择由键盘SW提供的安全功能的按钮。
图3A图示了在智能设备的显示屏幕上运行消息应用102的示例。
参照图3A,根据本发明实施例,由用户200的用户输入提供的键盘300 提供了选择按钮302。此外,当在步骤214检测到用户200对选择按钮的触摸输入时,键盘SW 104识别到已经输入了用于生成要发送的加密文本的指示。然后,在步骤216,键盘SW 104切换到安全模式。同时,根据本发明另一实施例,假设消息应用102的基本设置或发送终端100的基本设置被配置为安全模式。在此情况下,当检测到用户200对输入窗口的触摸时,系统 SW 106运行键盘SW 104。因此,即使没有检测到用户200对额外的安全功能选择按钮的用户输入,键盘SW 104也可以切换到安全模式。当基本设置被配置为安全模式并且检测到用户200对输入窗口的用户输入时,键盘SW 104可以将用于显示安全模式的参数插入至传送到消息应用102或系统SW 106的消息中。这里,在步骤218,假设在键盘SW 104已经切换到安全模式的状态下用户200通过用户输入窗口(对应于图3A的附图标记306)输入要发送的消息。在此情况下,当通过用户输入窗口检测到用户200输入的消息时,在步骤220,键盘SW 104临时存储所输入的消息。
图3B图示了根据本发明实施例的当用户将消息输入至在安全模式下操作的键盘SW的输入窗口时的显示屏幕的示例。
参照图3B,例如,图示了用户200将“hellow”的消息输入至用户输入窗口306的情况。此时,键盘SW 104仅通过用户输入窗口306示出当前输入的消息,并临时存储对应的消息。此后,在步骤222,键盘SW 104检测在步骤222通过键盘300提供的对编写完成按钮308的用户200的用户输入,诸如触摸,如图3B所示。然后,已经检测到用户输入的键盘SW 104 通过步骤224-230加密由用户输入的文本,即“hellow”。更具体地,键盘 SW 104在步骤224随机生成加密密钥,并且在步骤226用发送终端100的已知公钥加密所生成的加密密钥,以生成第一加密密钥。此后,在步骤 228,键盘SW 104用接收终端120的已知公钥加密加密密钥,以生成第二加密密钥。键盘SW 104在步骤230用所生成的加密密钥加密消息,即,“hellow”。在步骤232,键盘SW生成字符串类型的加密文本,包括用第一加密密钥、第二加密密钥和随机生成的加密密钥加密的消息。例如,字符串可包括URL(统一资源定位符)地址类型字符串(例如,“http://”或“https://”)和符号类型字符串。此外,对于映射到解密SW的额外信息,字符串可包括预定特定样式。特定样式可包括例如“http://secrue.sec”。结果,加密文本可以包括通过用发送终端100的公钥加密加密密钥而生成的第一加密密钥、以及通过用接收终端120的公钥加密加密密钥而生成的第二加密密钥。因此,键盘SW 104可以将所加密文本表达为“http://secure.sec/info?enc_key_by_sender_key=Hxbaabxxe&enc_key_by_receiver_ke y=Gxaabbccef&enc_text_by_key=Abcdeghkbabcadfassfgwegasgsdgfagfaaqweuivdksdfr ”。这里,“enc_key_by_sender_key=Hxbaabxxe&enc”指示第一加密密钥,“enc_key_by_receiver_key=Gxaabbccef”指示第二加密密钥,并且“enc_text_by_key=Abcdeghkbabcadfassfgwegasgsdgfagfaaqweuivdksdfr”指示用随机生成的加密密钥加密的消息。此外,额外的信息可以包括关于对于加密文本的加密密钥(=会话密钥)的信息。键盘SW 104可以在执行加密的任何时候随机生成会话密钥。在步骤234,键盘SW 104将所生成的加密文本复制到消息应用102。然后,在步骤236,键盘SW 104删除临时存储的消息。
此后,在步骤238,消息应用102检测用于选择由消息应用102提供的键盘上的发送按钮的用户200的用户输入,诸如触摸。
图3C图示了根据本发明实施例的在发送终端的显示屏幕上显示加密文本的示例。
参照图3C,消息应用102检测通过键盘300由用户200提供的发送按钮304的用户输入。然后,通过上述步骤224至232加密的文本310显示在显示屏幕上。此外,在步骤240a至240b,已经检测到对发送按钮的诸如触摸的用户输入的发送终端100的消息应用102将加密文本通过消息服务器 110传送至接收终端的消息应用122。然后,类似于图3c的显示屏幕,接收终端的显示屏幕也显示加密文本。
根据本发明实施例,消息服务器110用于从发送终端100接收加密文本,并将所接收的文本传送至接收终端120。
接收终端120包括例如消息应用122、解密SW 124和系统SW 126。接收终端120的元件仅是为了描述方便起见的示例,并且具体元件可以被集成到一个单元中或细分为其他子单元。
图4A图示了根据本发明实施例的接收终端解密加密消息的操作的流程图的示例。为了描述方便,假设接收终端和消息服务器对应于图1的接收终端120和消息服务器110。
参照图4A,假设在图2的步骤240a至240b中由发送终端100发送的加密文本已经通过发送终端100的消息应用102和消息服务器110由接收终端120的消息应用122接收。通过上述发送设备的操作,加密文本对应于根据当用户运行根据本发明实施例的发送终端的消息应用时选择的安全功能而已经加密的文本,并且加密文本可以表达为URL类型的地址,其包括额外的信息和如上所述的特定样式。
假设在步骤410中在接收终端120的显示屏幕上运行消息应用122的状态下接收终端120检测到对所显示的加密文本的用户400的用户输入,诸如触摸。然后,在步骤412,已经检测到触摸的消息应用122将用于调用对应于加密文本的网络浏览器的请求传送至系统SW126。此时,调用请求包括加密文本。
在步骤414,已经接收调用请求的系统SW 126识别调用请求中包括的加密文本是否具有特定样式。例如,特定样式可以被包括在URL地址类型中,诸如“http://”,“https://”等,并且可以包括额外特定样式,例如,映射至解密SW的“http://secure.sec”。根据本发明实施例的系统SW 126提前存储用于解密根据每个特定样式的加密文本的解密SW。当基于识别的结果存在额外的特定样式时,在步骤416,系统SW 126指示运行提前存储的解密SW 124。特定样式对应于指示与特定网络浏览器的连接的普通URL地址。因此,当基于识别的结果不包括额外的特定样式时,系统SW 126运行对应于 URL地址的网络浏览器。
在步骤418,已经接收指示的解密SW 124识别要解密的“加密文本”的加密的对象。此时,加密文本包括通过用发送终端100的公钥加密随机生成的加密密钥而生成的第一加密密钥、以及通过用接收终端120的公钥加密随机生成的加密密钥而生成的第二加密密钥,如上所述。下面描述识别加密的对象的处理。具体地,解密SW 124通过使用提前存储的接收终端120的私钥解密第一加密密钥和第二加密密钥中的每一个。此外,已经成功解密加密密钥的终端被确定为加密的对象。例如,假设已经成功解密第二加密密钥,因此接收终端120被识别为加密的对象。然后,在步骤420,解密SW 124通过使用通过第二加密密钥的解密而获取的随机生成的加密密钥,解密加密文本内的加密消息。此外,在步骤422,解密SW 124进行控制以在接收终端120的显示屏幕上显示所解密的原始消息。此时,根据实施例,所解密的原始消息可以显示在运行消息应用122的屏幕上,或通过诸如弹窗等的分开的部分窗口而显示在接收终端120的显示屏幕上。此外,根据另一实施例,可以添加加锁功能,使得仅能由有限用户识别所解密的原始消息。
图4B图示了根据本发明另一实施例的应用用于识别所解密的原始消息的加锁功能的显示屏幕的实施例。
参照图4B,为了描述方便,作为示例,假设在图3C的屏幕上显示运行接收终端120的消息应用的屏幕。如上所述,假设已经通过图4A的步骤 420完全解密加密消息的原始消息。然后,例如,用于密码输入的部分窗口 430以弹窗形式叠加在运行接收终端120的消息应用的屏幕上。
在此情况下,接收终端120的解密SW 124可以要求预定用户通过部分窗口430输入密码以识别原始消息。此后,当检测到用户输入对应于预设密码的密码时,基于图3B的实施例的假设,解密SW 124在部分窗口430上显示加密文本的原始消息,即“hellow”,如图4C所示。尽管如图4B至4C 所示解密了原始消息,但是仅当输入预设密码时显示所解密的原始消息,使得存在诸如进一步加固的安全功能的优点。在使用消息应用的消息发送中,根据上述本发明实施例的发送终端可以通过使用支持根据本发明实施例的安全功能的键盘SW,将加密文本发送至接收侧。
同时,加密文本留在运行发送终端的消息应用的显示窗口上。此后,如果检测到请求对加密文本进行解密,则解密SW 124识别要解密的加密文本的加密的对象,如图4的步骤418,并且提取并解密用加密文本中包括的公钥加密的加密密钥。
图5图示了根据本发明另一实施例的发送终端解密加密消息的操作的流程图的示例。为了描述方便,假设发送终端和消息服务器对应于图1的发送终端100和消息服务器110。
参照图5,在步骤500a,假设消息应用102检测到对运行消息应用102 的发送终端100的显示窗口上显示的URL地址类型的预先发送的加密消息的用户200的用户输入。然后,在步骤500b,已经检测到对URL地址类型的加密消息的用户输入的消息应用102将用于调用对应于URL地址的网络浏览器的请求传送至系统SW 106。此时,用于调用网络浏览器的请求包括 URL地址。
然后,在步骤502,系统SW 106识别映射到解密SW的额外的特定样式是否包含在URL地址中。当不包括额外特定样式时,系统SW 106在发送终端100的显示屏幕上运行对应于URL地址的网络浏览器。
当基于识别的结果包括额外特定样式时,在步骤504,系统SW 106识别URL地址对应于加密文本,识别预先存储的解密SW 124,并且将运行指示发送至解密SW 124。在步骤506,已经接收指示的解密SW 104识别要在步骤506中解密的“加密文本”的加密的对象。此时,加密文本包括通过用发送终端100的公钥加密随机生成的加密密钥而生成的第一加密密钥、以及通过用接收终端120的公钥加密随机生成的加密密钥而生成的第二加密密钥,如上所述。下面描述识别处理。具体地,解密SW 124通过使用提前存储的发送终端100的私钥解密第一加密密钥和第二加密密钥中的每一个。此外,已经成功解密加密密钥的终端被确定为加密的对象。例如,假设已经成功解密第一加密密钥,因此发送终端100被识别为加密的对象。然后,在步骤508,解密SW 124通过使用随机生成的加密密钥,解密加密文本内的加密消息。此外,在步骤510,解密SW 124进行控制以在发送终端100的显示屏幕上显示所解密的原始消息。图5图示了根据实施例的在发送终端100 的显示屏幕上显示所解密的原始消息的情况作为示例。然而,根据另一实施例,所解密的消息可以显示在显示屏幕的弹窗型部分窗口上,如图4B和图 4C所示。弹窗根据预设加锁功能请求密码的输入,并且仅当检测到对应于预设密码的密码的输入时,可以在弹窗上显示所解密的消息。
根据本发明的上述实施例,发送终端和接收终端中的每一个包括用于通过支持消息应用的安全功能的键盘SW解密加密文本的解密SW,并且使用通过基于解密SW用私钥解密用公钥加密的加密密钥而获取的随机生成的加密密钥来解密所述加密文本。
根据本发明另一实施例,可以通过分开的设备,例如,提前存储终端特定的公钥、私钥和解密SW的解密网络服务器或外部设备,解密所述加密文本。因此,可以通过外部设备的显示屏幕显示所解密的原始消息。这里,可以将外部设备定义为分开的设备,其可以与发送/接收加密文本的终端(下文,指代为“主终端”)通过蓝牙无线连接或通过有线电缆连接。例如,外部设备是其中具有蓝牙的设备,其与发送/接收通过消息应用加密的文本的终端兼容,并对应于具有显示屏幕的设备,诸如个人计算机(PC)、平板电脑、穿戴式设备等。此外,当外部设备连接至发送/接收通过消息应用加密的文本的主终端时,可以在主终端的控制下解密所述加密文本中包括的原始消息,并且可以通过外部设备的显示屏幕显示原始消息。
因此,根据本发明另一实施例的终端通过现有系统SW,而不用任何分开的解密SW,就识别从消息应用接收的网络浏览器调用请求中包含的URL 地址指示一般的网络浏览器还是加密文本。当基于识别的结果URL地址指示一般的网络浏览器时,通过终端内的网络浏览器运行单元将运行对应网络浏览器的显示屏幕提供至用户。此外,当URL地址指示加密文本时,系统 SW将URL地址传送至包括解密SW的外部设备。此时,假设外部设备已经存储用于发送和接收通过消息应用加密的数据的终端中的每一个的公钥和私钥。
图6图示根据本发明另一实施例的用于通过消息应用由外部设备解密加密数据的操作的流程图的示例。为了描述方便,假设图1的发送终端100操作。
参照图6,在步骤612,假设消息应用102检测到对于在运行消息应用 102的发送终端100的显示窗口上显示的预先发送的URL地址类型加密文本的用户600的用户输入。然后,在步骤614,已经检测到URL地址类型加密文本的用户输入的消息应用102将用于调用对应于加密文本的URL地址的网络浏览器的请求传送至系统SW 106。此时,用于调用网络浏览器的请求包括URL地址。系统SW 106识别在URL地址中是否包括额外特定样式。当基于识别的结果不包括额外特定样式时,在步骤616,发送终端100 的系统SW 106确定URL地址是指示一般网络浏览器的信息,并将网络浏览器运行指示传送至发送终端100内的网络浏览器运行单元107。这里,尽管作为示例将网络浏览器运行单元107图示为发送终端100内的分开的元件,但是网络浏览器运行单元107可以被配置为系统SW 106内的一部分。网络浏览器运行单元107根据指示在发送终端100的显示屏幕上运行对应的网络浏览器。此外,在步骤618,网络浏览器运行单元107将包括URL地址的HTTP请求传送至作为上述外部设备的示例的解密网络服务器610。
然后,在步骤620,解密网络服务器610识别加密URL地址的对象。这里,因为识别加密的对象的处理与图4的步骤418相同,所以将省略详细描述。当识别了加密的对象时,在步骤622,解密网络服务器610通过使用随机生成的加密密钥解密所述加密文本内的所加密的原始消息。此外,在步骤624,解密网络服务器610在发送终端100的显示屏幕上显示所解密的原始消息以将其传送至用户600。在此情况下,所解密的消息可以作为弹出型的分开的部分窗口叠加在运行消息应用102的显示屏幕上,并且可以应用加锁功能以仅当如上所述输入预设密码时显示所解密的消息,如上所述。此外,根据另一实施例,所解密的原始消息可以根据解密网络服务器610的控制,通过解密网络服务器610中包括的显示屏幕传送至用户600。
如上所述,本发明可以提供第三方应用中的端到端加密,而不用对传统方式进行任何改变。因此,尽管在对应服务器中存储消息,也可以保护用户的隐私,以为该消息是以端到端为单位加密的。
同时,当在图1的发送终端100的元件之间运行和加密备忘录应用替代消息应用102时,除了移动终端之间的消息加密之外,可以安全存储并解密通过备忘录应用编写的文本,并因此可以存储隐私有关的信息。具体地,当通过外部设备解密通过备忘录应用编写的加密消息时,可以防止公共场所中对应消息的泄漏。以下,类似于上面的描述,根据实施例的外部设备也可以是分开的设备,其可以无线或通过电缆连接至根据本发明实施例加密消息或文本的主终端。外部设备对应于可以根据主终端的控制在显示屏幕上显示主终端的加密的结果的设备。例如,外部设备可以被定义为对应于诸如眼镜或手表的穿戴式设备的辅助终端,并且例如主终端和辅助终端可以通过蓝牙配对。
将基于图7至图9描述该过程。下文,在图7至图9的实施例中,为了描述方便,主终端和辅助终端分别对应于发送终端100和接收终端120。图 7图示了根据本发明另一实施例的终端在备忘录应用中输入和加密加密消息的操作的流程图的示例。这里,主终端100可以包括例如备忘录应用702、键盘SW 104和系统SW 106。
参照图7,假设用户700运行主终端100的备忘录应用702,并因此在主终端的屏幕上显示备忘录输入屏幕。此外,在步骤710a,备忘录应用702 检测到从用户700对备忘录输入屏幕的用户输入。然后,在步骤712,已经在步骤710b识别通过备忘录输入屏幕提供的用户输入信息的系统SW 106 指示运行支持安全功能的键盘SW 104。此后,因为主终端100编写加密消息的步骤,即步骤714至732,与图2的步骤214至232相同,所以将省略详细描述。
此后,在步骤734,键盘SW 104通过备忘录应用702复制加密文本。然后,在步骤736,键盘SW 104删除临时存储的消息。
此后,在步骤738,假设备忘录应用702检测到用于选择由备忘录应用 702提供的键盘的存储按钮的用户700的用户输入。然后,在步骤704,备忘录应用702存储加密文本。
图8图示了根据本发明另一实施例的当通过辅助终端识别通过备忘录应用加密的消息时的主终端的操作的流程图的示例。
参照图8,假设用户800运行主终端100的备忘录应用702,因此在备忘录应用702的显示屏幕上显示加密文本。当在步骤800a备忘录应用702 检测到提供了对于在屏幕上显示的加密文本的用户800的用户输入时,在步骤800b,备忘录应用702作出用于通过系统SW106处理加密文本的请求。然后,在步骤802,系统SW 106识别加密文本,并且识别在加密文本中是否存在指示由辅助终端804的处理的额外特定样式。当假设存在额外特定样式时,在步骤804,系统SW 106识别连接到通信单元802的辅助终端 804。此外,系统SW 106指示通信单元802将加密文本传送至所识别的辅助终端804。这里,额外的特定样式可以通过特定URL类型的字符串表达。然后,在步骤806,通信单元802将加密文本传送至所连接的辅助终端804。
图9图示了根据本发明另一实施例的辅助终端解密从主终端获取的加密消息的操作的流程图的示例。为了描述方便,作为示例图示辅助终端804包括解密SW 902的情况。
参照图9,当在步骤806中通过图7和图8的过程从主终端传送加密文本时,在步骤910,辅助终端804的解密SW 902通过使用辅助终端的私钥解密加密密钥。此外,在步骤910,解密SW 902通过使用所解密的加密密钥解密原始消息。此外,在步骤912,解密SW 902在辅助终端804的显示屏幕上显示解密的原始消息。
同时,根据本发明另一实施例,将描述根据上述实施例的用于指定用于发送/接收加密消息的终端、存储用于加密和解密所指定的终端的加密密钥、并执行根据上述实施例的加密的操作的另一实施例。
图10图示了根据本发明另一实施例的用于在移动终端之间发送和接收加密消息的所有设备的配置图的示例。
参照图10,假设发送终端100除了图1的元件外还包括简档存储设备 1020。简档存储设备1020是可以通过简档安装服务器1010安装用于终端的移动通信访问的网络认证SW1024、或分开安装仅仅用于网络认证的参数的设备。网络认证SW 1024允许具有安装网络认证SW的简档存储设备的对应终端通过与特定通信公司的通信公司服务器1000的相互认证而使用移动通信,并因此使用网络访问秘密密钥用于网络访问。类似的,假设接收终端 120除了图1的元件外还包括简档存储设备1030。接收终端120的简档存储设备1030以与发送终端100的简档存储设备1020相同的方式操作。下文中,根据本发明另一实施例,对应终端指定用于发送/接收加密消息的终端,作出用于生成可以对指定的终端加密和解密文本的加密密钥的请求,并从对应简档安装服务器获取加密密钥。
图11图示了通过图10的元件在发送终端和接收终端中存储加密密钥的操作的流程图的示例。
参照图11,假设接收终端120订制预定通信公司。然后,接收终端120 通过步骤1100a至1100b,从通信公司的通信公司服务器1000接收用于通过简档安装服务器1010启用对应于通信公司的网络访问的简档安装请求。然后,接收终端120的简档存储设备1030安装通过简档安装请求获取的简档。当安装简档时,虽然未图示,但是接收终端120可以通过网络认证SW 1024访问通信公司的移动通信网络并使用通信功能。此外,在步骤1102 中,简档安装服务器1010存储接收终端120的电话号码并生成接收终端 120的公钥和私钥。此外,在步骤1104,简档安装服务器1010在接收终端 120的简档存储设备1030中存储接收终端120的公钥和私钥。根据另一实施例,简档存储设备1030内的简档的安装和对应终端的公钥和私钥的存储可以同时执行。
类似的,当假设发送终端100订制通信公司时,在步骤1106a至 1106b,发送终端100从通信公司服务器1000接收通过简档安装服务器 1010启用对应于对应通信公司的网络访问的简档安装请求。然后,发送终端100的简档存储设备1020安装简档。根据另一实施例,简档存储设备 1020内的简档的安装和对应终端的公钥和私钥的存储可以同时执行。
此后,已经在其中安装简档的发送终端100可以通过网络认证SW 1024 访问通信公司的移动通信网络,并使用通信功能,如图10所示。此外,在步骤1108,简档安装服务器1010存储发送终端100的电话号码,并生成发送终端100的公钥和私钥。此外,在步骤1110,简档安装服务器1010在发送终端的简档存储设备1020中存储发送终端100的公钥和私钥。在图11的实施例中,为了描述方便,发送终端100订制的通信公司和接收终端120订制的通信公司是相同的。然而,发送终端100订制的通信公司和接收终端 120订制的通信公司可以彼此不同。在此情况下,应注意,通信公司服务器可以彼此不同。
此后,发送终端100和接收终端120中的每一个可以通过步骤1112至 1118,指定根据本发明实施例执行加密消息的发送/接收的终端,向简档安装服务器1010作出对于对应终端的公钥的请求,并获取公钥。为了描述方便,假设发送终端100和接收终端120彼此指定为执行加密消息的发送/接收的终端。
更具体地,例如,在步骤1112,发送终端100可以通过使用在发送终端 100中存储的联系人信息中的对应于接收终端120的电话号码 (MSISDN1),向简档安装服务器1010作出对于对应于MSISDN1的公钥的请求。然后,在步骤1114,简档安装服务器1010获取对应于电话号码的公钥,并将公钥传送至发送终端100。然后,发送终端100的简档存储设备 1020可以将对应于MSISDN1的公钥存储为接收终端120的公钥。类似的,在步骤1116,接收终端120也可以通过使用接收终端120中存储的联系人信息中的对应于发送终端100的电话号码(MSISDN2),向简档安装服务器 1010作出对于对应于MSISDN2的公钥的请求。然后,在步骤1118,简档安装服务器1010将对应于MSISDN2的公钥传送至接收终端120。因此,接收终端120的简档存储设备1030可以将对应于MSISDN2的公钥存储为发送终端100的公钥。
图12图示了根据本发明另一实施例的发送终端加密消息的操作的流程图的示例。这里,为了描述方便,将修改并描述图2的发送终端100的键盘 SW 104的步骤224至232的操作。
参照图12,假设在步骤222用户222通过在发送终端100的显示屏幕上运行的消息应用或备忘录应用,关于加密文本对由键盘SW 104提供的编写完成按钮提供了诸如触摸的用户输入。然后,在步骤1202,已经检测到编写完成按钮的用户输入的键盘SW 104将用于加密输入文本的请求通过发送终端100的键盘SW 104传送至简档存储设备1020的加密/解密SW 1022。此时,根据实施例,键盘SW 104可以随机生成加密密钥。此时,根据实施例,键盘SW104可以将随机生成的加密密钥传送至发送终端100的简档存储设备1020。否则,根据另一实施例,在步骤1204,发送终端100 的简档存储设备1020的加密/解密SW 1022可以随机生成加密密钥。此外,在步骤1206,加密/解密SW 1022用通过图11的过程存储的发送终端100的公钥加密随机生成的加密密钥,以生成第一加密密钥,并将所加密的公钥传送至键盘SW104。类似的,在步骤1208,加密/解密SW 1022根据发送终端的键盘SW 104的请求,用接收终端的公钥加密加密密钥,以生成第二加密密钥。然后,在步骤1210,加密/解密SW 1022用在步骤1208中加密的加密密钥加密输入文本。此外,加密/解密SW 1022通过将额外信息和特定样式添加到用第一加密密钥、第二加密密钥和随机生成的加密密钥加密的消息,生成加密文本。此外,在步骤1214,加密/解密SW 1022可以将加密文本传送至键盘SW 104(1212)。
图13图示了根据本发明另一实施例的接收终端解密加密消息的操作的流程图的另一示例。
参照图13,假设在步骤1310用户1300提供了对在接收终端120的显示屏幕上显示的加密文本的诸如触摸的用户输入。这里,为了描述方便,假设在显示屏幕上显示的加密文本是发送终端根据图12的实施例加密的文本。然后,在步骤1312,已经识别用户输入的接收终端100的消息应用122 将对应于加密文本的网络浏览器的调用请求传送至系统SW 126。调用请求包括加密文本。在步骤1314,已经接收调用请求的系统SW 126识别调用请求中包括的加密文本是否具有特定样式。例如,特定样式可以包含在URL 地址类型中,诸如“http://”,“https://”等,并且可以包括映射至解密SW的额外特定样式,例如,“http://secure.sec”。根据本发明实施例的系统SW 126提前存储用于解密根据每个特定样式的所述加密文本的解密SW。当基于所识别的结果存在额外的特定样式时,在步骤1316,系统SW126指示运行提前存储的解密SW 124。特定样式对应于普通URL地址,其指示对特定网络浏览器的连接。因此,当基于识别的结果不包括额外特定样式时,系统SW 126 运行对应于URL地址的网络浏览器。
在步骤1318,已经接收指示的解密SW 124向在接收终端120的简档存储设备1030内的加密/解密SW 1032作出用于解密所述加密文本的请求。然后,在步骤1320,加密/解密SW 1032识别要解密的“加密文本”的加密的对象。此时,加密文本包括通过用发送终端100的公钥加密随机生成的加密密钥生成的第一加密密钥、和通过用接收终端120的公钥加密随机生成的加密密钥而生成的第二加密密钥,如上所述。下文描述识别加密对象的处理。具体地,加密/解密SW 1032通过使用从简档存储设备1030获取并提前存储的接收终端120的私钥,解密第一加密密钥和第二加密密钥中的每一个。此外,已经成功解密加密密钥的终端被确定为加密的对象。例如,假设成功解密第二加密密钥并且接收终端120被识别为加密的对象。然后,在步骤 1322,加密/解密SW 1032通过使用通过第二加密密钥的解密而随机获取的加密密钥,解密加密文本内的加密消息。此外,在步骤1324,解密SW 124 接收所解密的原始消息。此外,在步骤1326,解密SW 124进行控制以在接收终端120的显示屏幕上显示原始消息。根据实施例,可以通过诸如弹窗等的分开的部分窗口,而不是通过运行消息应用122的屏幕,在接收终端120 的显示屏幕上显示所解密的原始消息。此外,根据另一实施例,可以添加加锁功能,使得仅能由有限的用户识别所解密的原始消息。
尽管在本发明的详细描述中已经描述了实施例,但是可以以各种形式修改本发明而不脱离本发明的范围。因此,本发明的范围不应仅基于所描述的示例性实施例确定,而是基于所附权利要求及其等同物确定。
Claims (20)
1.一种用于在发送设备发送加密消息的方法,所述方法包括:
如果检测到用于运行消息应用的第一用户输入,则显示提供安全模式选择按钮的键盘;
检测对所述安全模式选择按钮的第二用户输入;
响应于第二用户输入切换到安全模式;
检测对于消息的第三用户输入;
如果在键盘上检测到所述消息的编写完成指示,则通过加密所述消息来生成包括映射至解密软件的样式的加密消息;
以加密文本的形式显示加密消息,其中所述加密文本通过所述解密软件来解密;以及
以加密文本的形式向接收设备发送加密消息。
2.如权利要求1所述的方法,还包括临时存储所述消息,其中,发送加密消息包括:
如果在键盘上检测到对发送按钮的第四用户输入,则删除临时存储的消息并将加密消息发送至接收设备。
3.如权利要求1所述的方法,其中消息的加密包括:
生成随机密钥,并生成用发送设备的公钥加密随机密钥的第一加密密钥;
生成用接收设备的公钥加密所述随机密钥的第二加密密钥;以及
用所述随机密钥加密所述消息,并且在加密文本中包括所述第一加密密钥、所述第二加密密钥和所述加密消息。
4.如权利要求3所述的方法,其中生成第二加密密钥包括:
将对于接收设备的公钥的请求发送至通信服务器,并从通信服务器获取接收设备的公钥。
5.如权利要求3所述的方法,其中消息的加密包括:生成包括所述第一加密密钥、所述第二加密密钥和所述加密消息的加密文本,作为包括映射至所述解密软件的所述样式的字符串。
6.如权利要求1所述的方法,还包括:控制在解密所述加密消息时根据加密消息的重要性在辅助设备的屏幕上显示加密消息。
7.一种用于在接收设备接收加密消息的方法,所述方法包括:
从发送设备接收以加密文本形式发送的加密消息,所述加密消息被包括在加密文本中;
以加密文本的形式显示所述加密消息,其中所述加密文本通过解密软件来解密;
如果检测到对于加密消息的用户输入,则确定在加密文本中是否包括映射至解密软件的样式;以及
如果在加密文本中包括所述样式,则运行映射至所述样式的解密软件以解密从加密文本提取的原始消息并显示所解密的原始消息。
8.如权利要求7所述的方法,其中,所述加密文本是包括通过用发送设备的公钥加密由发送设备生成的随机密钥而生成的第一加密密钥、通过用接收设备的公钥加密所述随机密钥而生成的第二加密密钥、以及用所述随机密钥加密的原始消息的字符串类型。
9.如权利要求8所述的方法,其中,原始消息的解密包括:
通过使用接收设备的公钥解密第二加密密钥而获得随机密钥;以及
作为接收设备用随机密钥解密原始消息。
10.如权利要求7所述的方法,其中,显示所解密的原始消息包括:
对于加锁屏幕显示所解密的原始消息;以及
如果检测到对应于释放加锁屏幕的用户输入,则显示所解密的原始消息。
11.一种用于发送加密消息的发送设备,所述发送设备包括:
控制器,被配置为:
如果检测到用于运行消息应用的第一用户输入,则控制显示器显示提供安全模式选择按钮的键盘;
检测对所述安全模式选择按钮的第二用户输入;
响应于第二用户输入切换到安全模式;
检测对于消息的第三用户输入;
如果在键盘上检测到所述消息的编写完成指示,则通过加密所述消息来生成包括映射至解密软件的样式的加密消息;以及
控制所述显示器以加密文本的形式显示所述加密消息,其中所述加密文本通过所述解密软件来解密,以及
收发器,被配置为以加密文本的形式向接收设备发送加密消息。
12.如权利要求11所述的发送设备,其中所述控制器还被配置为临时存储所述消息,并且
其中,所述控制器被配置为如果在键盘上检测到对发送按钮的第四用户输入,则删除临时存储的消息并控制所述收发器将加密消息发送至接收设备。
13.如权利要求11所述的发送设备,其中,所述控制器还被配置为:生成随机密钥,并生成用发送设备的公钥加密随机密钥的第一加密密钥;生成用接收设备的公钥加密所述随机密钥的第二加密密钥;以及用所述随机密钥加密消息,并且在所述加密文本中包括第一加密密钥、第二加密密钥和加密消息。
14.如权利要求13所述的发送设备,其中,所述收发器被配置为:将对于接收设备的公钥的请求发送至通信服务器,并从通信服务器获取接收设备的公钥。
15.如权利要求13所述的发送设备,其中,所述控制器还被配置为:生成包括第一加密密钥、第二加密密钥和加密消息的加密文本,作为包括映射至所述解密软件的所述样式的字符串。
16.如权利要求11所述的发送设备,其中,所述控制器还被配置为:控制在解密加密消息时根据加密消息的重要性在辅助设备的屏幕上显示加密消息。
17.一种用于接收加密消息的接收设备,所述接收设备包括:
收发器,被配置为从发送设备接收以加密文本的形式发送的加密消息,所述加密消息被包括在所述加密文本中;以及
控制器,被配置为:
控制显示器以加密文本的形式显示所述加密消息,其中所述加密文本通过解密软件来解密;
如果检测到对于加密文本的用户输入,则确定在加密文本中是否包括映射至解密软件的样式;以及
如果在所述加密文本中包括所述样式,则运行映射至所述样式的解密软件以解密从加密文本提取的原始消息并控制显示所解密的原始消息的显示器。
18.如权利要求17所述的接收设备,其中,所述加密文本是包括通过用发送设备的公钥加密由发送设备生成的随机密钥而生成的第一加密密钥、通过用接收设备的公钥加密所述随机密钥而生成的第二加密密钥、以及用所述随机密钥加密的原始消息的字符串类型。
19.如权利要求18所述的接收设备,其中,所述控制器还被配置为:通过使用接收设备的公钥解密第二加密密钥而获得所述随机密钥;以及作为接收设备用随机密钥解密原始消息。
20.如权利要求17所述的接收设备,其中,所述控制器还被配置为:控制显示器对于加锁屏幕显示所解密的原始消息;以及如果检测到对应于释放加锁屏幕的用户输入,则控制显示器显示所解密的原始消息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0160628 | 2013-12-20 | ||
KR20130160628 | 2013-12-20 | ||
KR10-2014-0097193 | 2014-07-30 | ||
KR1020140097193A KR102195900B1 (ko) | 2013-12-20 | 2014-07-30 | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 |
PCT/KR2014/012591 WO2015093898A1 (ko) | 2013-12-20 | 2014-12-19 | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105981423A CN105981423A (zh) | 2016-09-28 |
CN105981423B true CN105981423B (zh) | 2020-10-02 |
Family
ID=53787267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480075439.9A Expired - Fee Related CN105981423B (zh) | 2013-12-20 | 2014-12-19 | 用于在终端之间发送和接收加密消息的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10880736B2 (zh) |
EP (1) | EP3086587B1 (zh) |
KR (1) | KR102195900B1 (zh) |
CN (1) | CN105981423B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102285850B1 (ko) * | 2013-12-24 | 2021-08-05 | 삼성전자주식회사 | 사용자 단말 장치, 통신 시스템 및 그 제어 방법 |
US10003964B1 (en) * | 2015-04-14 | 2018-06-19 | Acronis International Gmbh | Method for sending secret messages between mobile devices |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
KR101644168B1 (ko) | 2015-12-14 | 2016-07-29 | 스텔스소프트웨어 주식회사 | 소셜 네트워크 서비스를 이용한 메시지 보안 시스템 및 그 방법, 그리고 이 방법을 처리하는 컴퓨터 프로그램이 저장된 저장 매체 |
PL3491772T3 (pl) * | 2016-07-29 | 2022-08-08 | Permanent Privacy Ltd. | Aplikacje związane z bezpiecznym szyfrowaniem |
US10652218B2 (en) * | 2016-08-31 | 2020-05-12 | Mcafee, Llc | Message protection |
TWI638561B (zh) * | 2016-12-23 | 2018-10-11 | 財團法人工業技術研究院 | 控制系統與控制方法 |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11038698B2 (en) * | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11228910B2 (en) * | 2019-01-25 | 2022-01-18 | V440 Spó£Ka Akcyjna | Mobile communication device and method of determining security status thereof |
CN112262548B (zh) * | 2019-02-28 | 2022-01-14 | 华为技术有限公司 | 一种文件处理方法及终端设备 |
EP4000212B1 (en) * | 2019-07-15 | 2024-01-31 | Mystery Story Technology Ltd. | System, device and methods for secure exchange of text messages |
DE102020000635A1 (de) | 2020-01-30 | 2021-08-05 | Christoph Maget | Perfekt sichere Kommunikation zwischen Teilnehmern in Mobilfunknetzen |
EP4147150A4 (en) * | 2020-05-08 | 2024-05-15 | Wane, Brian | USING A KEYBOARD APP TO ENCRYPTE EMAIL AND OTHER DIGITAL DATA |
CN112367323B (zh) * | 2020-11-10 | 2023-04-25 | 西安热工研究院有限公司 | 一种智能终端的文本端到端加解密系统与方法 |
CN114765595B (zh) * | 2021-01-04 | 2024-04-26 | 腾讯科技(深圳)有限公司 | 聊天消息的显示方法、发送方法、装置、电子设备及介质 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0020323D0 (en) * | 2000-08-17 | 2000-10-04 | Simoco Int Ltd | Short data messages in mobile communications systems |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US7139565B2 (en) | 2002-01-08 | 2006-11-21 | Seven Networks, Inc. | Connection architecture for a mobile network |
US20030159053A1 (en) * | 2002-02-19 | 2003-08-21 | Charles Fauble | Secure reconfigurable input device with transaction card reader |
EP1475920A4 (en) * | 2002-12-03 | 2005-03-02 | Matsushita Electric Ind Co Ltd | KEY SHARING SYSTEM, SHARED KEY CREATING DEVICE, AND SHARED KEY RESTORING DEVICE |
US7373330B1 (en) * | 2003-07-08 | 2008-05-13 | Copyright Clearance Center, Inc. | Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
CN100561397C (zh) | 2004-07-08 | 2009-11-18 | 腾讯科技(深圳)有限公司 | 一种安全登录的方法及系统 |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
JP2006333095A (ja) * | 2005-05-26 | 2006-12-07 | Hiromi Fukaya | 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム |
US7657849B2 (en) * | 2005-12-23 | 2010-02-02 | Apple Inc. | Unlocking a device by performing gestures on an unlock image |
CN101064595B (zh) | 2006-04-27 | 2011-07-27 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
US20080165972A1 (en) * | 2007-01-08 | 2008-07-10 | I-Fax.Com Inc. | Method and system for encrypted email communication |
CN101593254B (zh) | 2008-05-26 | 2012-05-09 | 联想(北京)有限公司 | 一种笔记本电脑安全输入方法及系统 |
KR20100012567A (ko) | 2008-07-29 | 2010-02-08 | (주) 엘지텔레콤 | 문자메시지 송수신 시스템 및 방법 |
KR101277149B1 (ko) * | 2008-11-06 | 2013-06-20 | 삼성전자주식회사 | 사용자 데이터 암호화 방법 및 장치 |
CN101753520A (zh) | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 利用智能卡为外部设备应用提供加解密服务的方法 |
CN101751522B (zh) | 2008-12-08 | 2013-11-20 | 王基斾 | 防止键盘按键被侧录的方法、装置及系统 |
CN101534311A (zh) | 2009-04-14 | 2009-09-16 | 杨筑平 | 信息保密方法和程序 |
WO2011024298A1 (ja) | 2009-08-28 | 2011-03-03 | リプレックス株式会社 | サービスシステム |
US20110117883A1 (en) * | 2009-11-19 | 2011-05-19 | David Drabo | Encrypted text messaging system and method therefor |
KR101067146B1 (ko) | 2010-01-14 | 2011-09-22 | 주식회사 팬택 | 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말 |
US8898482B2 (en) | 2010-02-22 | 2014-11-25 | Lockify, Inc. | Encryption system using clients and untrusted servers |
CN102436568B (zh) * | 2010-09-29 | 2014-12-17 | 苏州慧尔科技发展有限公司 | 具有存储功能的计算机外置加密装置及其加密、解密方法 |
KR20120132013A (ko) * | 2011-05-27 | 2012-12-05 | 주식회사 팬택 | 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법 |
ES2691046T3 (es) * | 2011-11-11 | 2018-11-23 | Soprano Design Limited | Mensajería segura |
CN102420821B (zh) * | 2011-11-28 | 2015-05-27 | 飞天诚信科技股份有限公司 | 一种提高文件传输安全性的方法和系统 |
KR101267875B1 (ko) | 2012-01-27 | 2013-05-27 | 숭실대학교산학협력단 | 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
EP2843871B1 (en) * | 2012-04-24 | 2020-01-15 | Nec Corporation | Device, method and program for format-preserving encryption, and device, method and program for decryption |
US9285981B1 (en) * | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US9185081B2 (en) * | 2012-10-22 | 2015-11-10 | Symantec Corporation | Format friendly encryption |
KR101489446B1 (ko) * | 2013-06-10 | 2015-02-03 | 김도형 | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 |
CN103986837B (zh) * | 2014-05-28 | 2017-11-10 | 天地融科技股份有限公司 | 信息处理方法及装置 |
-
2014
- 2014-07-30 KR KR1020140097193A patent/KR102195900B1/ko active IP Right Grant
- 2014-12-19 CN CN201480075439.9A patent/CN105981423B/zh not_active Expired - Fee Related
- 2014-12-19 US US15/106,805 patent/US10880736B2/en active Active
- 2014-12-19 EP EP14871532.9A patent/EP3086587B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20150073826A (ko) | 2015-07-01 |
US10880736B2 (en) | 2020-12-29 |
CN105981423A (zh) | 2016-09-28 |
EP3086587A1 (en) | 2016-10-26 |
EP3086587B1 (en) | 2021-12-01 |
KR102195900B1 (ko) | 2020-12-29 |
US20160360402A1 (en) | 2016-12-08 |
EP3086587A4 (en) | 2017-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105981423B (zh) | 用于在终端之间发送和接收加密消息的方法和装置 | |
CN110619220B (zh) | 对神经网络模型加密的方法及装置、存储介质 | |
EP2601771B1 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
KR102295661B1 (ko) | 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기 | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
CN105164968A (zh) | 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法 | |
CN105122769A (zh) | 用于在安全单元的安全域中创建简档的方法 | |
CN109670325B (zh) | 一种配置文件加解密的装置及其方法 | |
US11321471B2 (en) | Encrypted storage of data | |
CN109936546A (zh) | 数据加密存储方法和装置以及计算设备 | |
KR20130047149A (ko) | 근접 통신에 의한 동의절차를 이용한 정보 제공방법 및 시스템 | |
KR100931986B1 (ko) | 단말기 및 메시지 송수신 방법 | |
CN109802827B (zh) | 密钥更新方法及密钥更新系统 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
JP6666511B1 (ja) | 暗号通貨を避難するための装置、方法及びそのためのプログラム | |
CN111818466A (zh) | 信息发送、接收方法及装置、电子设备及可读存储介质 | |
KR101644168B1 (ko) | 소셜 네트워크 서비스를 이용한 메시지 보안 시스템 및 그 방법, 그리고 이 방법을 처리하는 컴퓨터 프로그램이 저장된 저장 매체 | |
WO2015093898A1 (ko) | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP2013186337A (ja) | 情報処理装置、情報処理方法、情報処理システム及び通信端末 | |
CN109933994B (zh) | 数据分级存储方法和装置以及计算设备 | |
CN104717235A (zh) | 一种虚拟机资源检测方法 | |
JP2008123021A (ja) | デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法 | |
KR20100130847A (ko) | 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201002 |
|
CF01 | Termination of patent right due to non-payment of annual fee |