CN107154920A - 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 - Google Patents

安全信息的加密方法、解密方法及用以接收安全信息的接收装置 Download PDF

Info

Publication number
CN107154920A
CN107154920A CN201610122091.5A CN201610122091A CN107154920A CN 107154920 A CN107154920 A CN 107154920A CN 201610122091 A CN201610122091 A CN 201610122091A CN 107154920 A CN107154920 A CN 107154920A
Authority
CN
China
Prior art keywords
security information
information
code
reception device
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610122091.5A
Other languages
English (en)
Other versions
CN107154920B (zh
Inventor
曹轩玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitac Computer Kunshan Co Ltd
Getac Technology Corp
Original Assignee
Mitac Computer Kunshan Co Ltd
Mitac Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitac Computer Kunshan Co Ltd, Mitac Technology Corp filed Critical Mitac Computer Kunshan Co Ltd
Priority to CN201610122091.5A priority Critical patent/CN107154920B/zh
Publication of CN107154920A publication Critical patent/CN107154920A/zh
Application granted granted Critical
Publication of CN107154920B publication Critical patent/CN107154920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明关于一种安全信息的加密方法,包含根据信息内容与时效码进行第一加密运算以产生验证码、根据信息内容、时效码与验证码进行第二加密运算以产生加密字段,以及组合非加密字段与加密字段成为安全信息。根据本发明实施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,可使得唯有对应的接收装置可使用特定的解密密钥来解密安全信息,且接收装置可依据安全信息中的验证码、时效码与信息内容来确认安全信息是否遭到窜改,而可于确认未遭窜改后才执行信息内容,以提升整体信息服务的安全性与隐私性。此外,接收装置还可依据安全信息中的时效码来确认安全信息是否已超过有效时限,进而可还加提升整体信息服务的安全性。

Description

安全信息的加密方法、解密方法及用以接收安全信息的接收装置
【技术领域】
本发明提出一种信息的加密方法、解密方法及用以接收信息的接收装置,特别是一种可提升安全性与隐私性的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置。
【背景技术】
随着通讯技术的发展,现今的行动通讯方式不仅打破了以往固接通讯方式的限制,也推广了各个行动通讯装置的应用层面。于行动通讯的各款服务项目中,由于信息服务(Short Message Service)可用以作为直接拨打电话联络他人的另一替代联络方式,因此,信息服务至今仍为行动通讯中不可或缺的服务之一。
而随着技术的发展,信息服务的可传递内容也渐丰富,其从以往仅能传送具有文字信息的信息服务逐渐发展至除了可传送文字信息外也可传送多媒体档案,例如:照片、声音、影片等的多媒体信息服务(Multi-media MessageService)。
在现今行动装置的信息服务系统中,其于信息的隐私性与安全性方面上仍有诸多缺失。像是因信息服务系统系为应用程序,信息的内容仍会被行动装置的内建软件拦截,而有被恶意复制至其他装置的忧患;又像是因一般信息服务系统所使用的信息的内容多为明文且并没有进行加密或格式转换,而使得信息易遭第三方破解;又像是因信息服务系统一般并没有针对信息的发送目的进行确认,而造成原先欲寄送给第一装置的信息被传送至第二装置后,第二装置仍可接收并读取被误传的信息,而有安全性上的漏洞;又像是一般信息服务系统只要接收到含有执行指令的信息便会直接执行,并不会检查发送端的信息,而造成恐有第三方轻易通过信息控制行动装置的忧患;再像是一般信息服务系统并没有针对信息的发送时间进行判断,而造成恐有同一封信息重复影响行动装置的忧患。
【发明内容】
有鉴于此,本发明提供一种安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,通过二阶段的加密动作来产生具有特殊格式的安全信息,以使接收到此安全信息的接收装置需通过对应的解密动作来解密此安全信息后才可读取其信息内容,进而可提升整体信息服务的安全性与隐私性。
在一实施例中,一种安全信息的加密方法包含根据信息内容与时效码进行第一加密运算以产生验证码、根据信息内容、时效码与验证码进行第二加密运算以产生加密字段,以及组合非加密字段与加密字段成为安全信息。
在一实施例中,一种适用于接收装置的安全信息的解密方法包含接收安全信息、根据非加密字段确认接收装置所支持的信息格式、使用解密密钥对具有安全信息中的加密字段进行解密,以得到验证码、时效码与信息内容、根据验证码、时效码与信息内容确认安全信息未遭到窜改,以及当安全信息未遭到窜改时,执行信息内容。前述的安全信息包含非加密字段与加密字段,且前述的信息格式系为安全信息所特有的格式。
在一实施例中,一种用以接收安全信息的接收装置,包含接收单元、处理单元以及执行单元。接收单元用以接收安全信息,并用以确认安全信息的信息格式系为接收装置所支持。安全信息包含非加密字段与加密字段。处理单元用以使用解密密钥对具有安全信息中的加密字段进行解密,以得到验证码、时效码与信息内容,并用以根据验证码、时效码与信息内容确认安全信息未遭窜改。执行单元用以确认安全信息未遭窜改后执行信息内容。
综上所述,根据本发明实施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,通过将对信息内容与时效码进行加密后所产生的验证码与信息内容、时效码进行另一加密动作,以产生具有二阶段的加密防护的安全信息,来使得唯有对应的接收装置可使用特定的解密密钥来解密安全信息,且接收装置可依据安全信息中的验证码、时效码与信息内容来确认安全信息是否遭到窜改,而可于确认未遭窜改后才执行信息内容,以提升整体信息服务的安全性与隐私性。此外,接收装置还可依据安全信息中的时效码来确认安全信息是否已超过有效时限,进而可还加提升整体信息服务的安全性。
以下在实施方式中详细叙述本发明的详细特征及优点,其内容足以使任何熟习相关技艺者了解本发明的技术内容并据以实施,且根据本说明书所揭露的内容、申请专利范围及图式,任何熟习相关技艺者可轻易地理解本发明相关的目的及优点。
【附图说明】
图1为本发明一实施例的发送装置与接收装置的方框图。
图2为本发明一实施例的安全信息的格式的示意图。
图3为本发明一实施例的安全信息的加密方法的流程图。
图4为本发明第一实施例的安全信息的解密方法的流程图。
图5为图4中的步骤S24所涵盖的流程图。
图6为本发明第二实施例的安全信息的解密方法的流程图。
图7为图6中的步骤S34所涵盖的流程图。
图8为图6中的步骤S35所涵盖的流程图。
【具体实施方式】
请参阅图1,其系为本发明一实施例的发送装置与接收装置的方框图。通讯系统包括接收装置100以及发送装置200,并且接收装置100能与发送装置200相互通讯(无线传输信息)。接收装置100包括接收单元110、处理单元120以及执行单元130,且处理单元120耦接接收单元110与执行单元130。发送装置200包括接收单元210、处理单元220以及发送单元230,且处理单元220耦接接收单元210与发送单元230。当发送装置200欲将一信息发送给接收装置100时,发送装置200可先依据任一实施例的安全信息M1的加密方法对此信息(以下称之为信息内容)进行加密以生成安全信息M1,然后再无线输出给接收装置100的接收单元110。接收单元110接收到安全信息M1后,可依据任一实施例的安全信息M1的解密方法对安全信息M1进行解密,以得到来自发送装置200的信息内容。
上述的接收装置100与发送装置200可为移动电话、计算机等。此外,接收装置100的处理单元120与发送装置200的处理单元220可为SoC(System on aChip)芯片、中央处理器(Central Processing Unit,CPU)或微控制器(MCU)等,然而本发明并不以此为限。
图2为本发明一实施例的安全信息的格式的示意图。安全信息M1主要由非加密字段C1与加密字段C2所组成,而加密字段C2又包含验证码C21、时效码C22及信息内容C23,其中验证码C21还可分成至少二验证区段(以下分别称之为第一验证区段C211与第二验证区段C212)。需说明的是,第一验证区段C211的位数与第二验证区段C212的位数可分别弹性调整。例如,当验证码C21的位数为32位时,第一验证区段C211与第二验证区段C212可分别各占16位,或者第一验证区段C211为20位且第二验证区段C212为12位,又或者第一验证区段C211为10位且第二验证区段C212为22位。
图3为本发明一实施例的安全信息的加密方法的流程图。于步骤S11,安全信息M1的加密方法包含根据信息内容C23与时效码C22进行第一加密运算以产生验证码C21;举例来说,在步骤S11的一实施例中,发送装置200可通过处理单元220利用第一加密运算对接收单元210所接收到的信息内容C23与时效码C22进行加密,来产生对应的验证码C21。信息内容C23即为用户所输入的信息,例如「Hello」,且其长度端视用户所输入的信息长度而定。
于此,第一加密运算系为安全信息M1的第一阶段的加密防护,其可用以将非固定长度的信息内容C23与时效码C22转换成具有固定长度值,例如:32位的验证码C21。
在一些实施例中,第一加密运算可为一种循环冗余校验(Cyclic RedundancyCheck,CRC)运算,例如信息摘要算法(Message-Digest Algorithm),例如MD5、MD4、MD3等,或者为安全哈希算法(Secure Hash Algorithm,SHA),像是SHA-3、SHA-2、SHA-1等。然而本发明并非仅限于此,第一加密运算可为任何用以将具有非固定长度的信息转换成具有固定长度值的编码的算法。
接着,于步骤S12中,根据信息内容C23、时效码C22与验证码C21进行第二加密运算以产生加密字段C2。时效码C22可用以供接收装置100对信息内容C23的效力进行查验,而验证码C21则可用以供接收装置100对信息内容C23与时效码C22的正确性进行检验,以防止第三人恶意修改信息内容C23。在一些实施例中,时效码C22可包含送出时间与有效时限。其中,送出时间可为使用者于完成信息内容C23后按下发送键的时间,抑或者为使用者所预定的发送日期。而有效时限可为一特定期日,例如:2016年12月31日,或一特定期间,例如:7天。
此外,在步骤S12的一实施例中,发送装置200可通过处理单元220利用第二加密运算对第一验证区段C211、时效码C22、信息内容C23以及第二验证区段C212进行加密,以产生对应的加密字段C2。其中,第二加密运算系为安全信息M1的第二阶段的加密防护,可用以将第一验证区段C211、时效码C22、信息内容C23以及第二验证区段C212自明文(Plaintext)转换成密文(Ciphertext),来隐蔽真正的内容以避免于传递的过程中遭到泄漏。在一些实施例中,第二加密运算可为高阶加密标准(Advanced Encryption Standard)、RSA加密算法或凯萨加密法(Caesar Cipher)等。然而本发明并非仅限于此,第二加密运算可为任何用以将明文转换成密文的算法。
最后,进入步骤S13,组合非加密字段C1与加密字段C2成安全信息M1。在步骤S13的一实施例中,发送装置200可通过处理单元220将已转换成密文的加密字段C2与非加密字段C1组合成安全信息M1后,再通过发送单元230将安全信息M1发送出去。其中,非加密字段C1一般可称之为标头(Header),且用以供接收装置100来识别其系统是否可支持此安全信息M1的信息格式。在一些实施例中,前述的信息格式可为纯文本信息格式或多媒体信息格式等。
本发明的技术特征在于,第一验证区段C211与第二验证区段C212可与信息内容C23及时效码C22穿插排列,以提升安全信息M1的防护强度。例如,第一验证区段C211、时效码C22、第二验证区段C212与信息内容C23可依此顺序排列,以将时效码C22与信息内容C23分隔开来。然而,本发明并非以此为限。在另一实施态样中,如图2所示,第一验证区段C211、时效码C22、信息内容C23与第二验证区段C212可依此顺序排列。换言之,时效码C22与信息内容C23此时系位于第一验证区段C211与第二验证区段C212之间。于前述的各实施态样中,时效码C22与信息内容C23的位置顺序可互调,且第一验证区段C211与第二验证区段C212的位置顺序也可互调。
图4为本发明第一实施例的安全信息的解密方法的流程图。请参阅图1、图2及图4,安全信息M1的解密方法包含接收安全信息(步骤S21)、根据非加密字段C1确认接收装置100所支持的信息格式(步骤S22)、使用解密密钥对安全信息M1中的加密字段C2进行解密,以得到验证码C21、时效码C22与信息内容C23(步骤S23)、确认安全信息M1是否遭到窜改(步骤S24),以及当安全信息M1未遭到窜改时,执行信息内容C23(步骤S26)。
在步骤S21的一实施例中,接收装置100可通过接收单元110接收来自发送装置200的安全信息M1。其中,安全信息M1包含依序排列的非加密字段C1与加密字段C2。于此,安全信息M1系以封包方式自发送装置200传送到接收装置100。
在步骤S22的一实施例中,由于安全信息M1中的非加密字段C1系为明文(即,未经加密过),因此,接收装置100的接收单元110可直接根据安全信息M1的非加密字段C1来判定其是否可支持此安全信息M1的信息格式。
当接收装置100的接收单元110根据非加密字段C1判定此安全信息M1系为接收装置100所支持的信息格式时,接续执行步骤S23。反之,当判定此安全信息M1并非为接收装置100所支持的信息格式时,则舍弃安全信息M1(步骤S27)。于此,接收装置100可通过接收单元110直接拒绝接收安全信息M1来完成舍弃安全信息M1的动作。
在步骤S23的一实施例中,由于安全信息M1中的加密字段C2系为密文(即,已经加密过),而无法直接被读取,因此,接收装置100的处理单元120需使用预存的解密密钥对安全信息M1中的加密字段C2进行解密,以将加密字段C2转换成明文而得到其所涵盖的验证码C21、时效码C22与信息内容C23。
在一些实施例中,接收装置100中可预存有多个解密密钥,且接收装置100的处理单元120可分别使用各个解密密钥来试验是否有任一解密密钥可将安全信息M1的加密字段C2解开来。
当处理单元120可通过解密密钥对加密字段C2进解密而得到验证码C21、时效码C22与信息内容C23时,即表示接收装置100具有对应于此安全信息M1的解密密钥,而为合法(正确)的接收端,且发送此安全信息M1的发送装置200也为合法(正确)的发送端。此时,可接续执行步骤S24。
反之,当处理单元120无法通过任一个解密密钥对加密字段C2进解密时,即表示接收装置100并不具有对应于此安全信息M1的解密密钥,而可能为非法(不正确)的接收端,抑或者是发送此安全信息M1的发送装置200为非法(不正确)的发送端。此时,则接续执行步骤S27,来舍弃此安全信息M1。
在步骤S24的一实施例中,接收装置100的处理单元120可根据经由经由解密密钥解密后所得的验证码C21、时效码C22与信息内容C23进行检验,以确认此封安全信息M1是否曾遭到第三人恶意窜改。其中,验证码C21可用以检验信息内容C23与时效码C22的正确性,时效码C22可用以检验信息内容C23的效力,而信息内容C23则为所收到的信息内容。
在一些实施例中,安全信息M1中的验证码C21系被分成至少二验证区段(以下分别称之为第一验证区段C211与第二验证区段C212),如图2所示。时效码C22与信息内容C23系位于第一验证区段C211与第二验证区段C212之间。其中,第一验证区段C211的位数与第二验证区段C212的位数可分别弹性调整。
因此,接收装置100的处理单元120于确认安全信息M1是否遭窜改前,需先将第一验证区段C211与第二验证区段C212组合成完整的一验证码C21。于此,处理单元120系将第二验证区段C212组合于第一验证区段C211的后方,且第二验证区段C212中的最高有效位(MSB)将会连接于第一验证区段C211中的最低有效位(LSB)的后方。
图5为图4中的步骤S24所涵盖的流程图。请参阅图5,在步骤S24的一些实施例中,处理单元120根据时效码C22与信息内容C23执行加密运算以得到校验码(步骤S24a),然后比对验证码C21与校验码(步骤S24b)。当比对的结果为验证码C21与校验码相符时,处理单元120判定安全信息M1未遭窜改(步骤S24c)。反之,当比对的结果为验证码C21与校验码不相符时,处理单元120则判定安全信息M1遭到窜改(步骤S24d)。
在步骤S24a的一实施例中,接收装置100的处理单元120可通过一加密运算对时效码C22与信息内容C23进行加密动作,以得到对应的校验码。其中,校验码具有固定长度值,且校验码的位长度应相同于验证码C21的位长度。
在一些实施例中,所述的加密运算可为一种循环冗余校验(CyclicRedundancy Check,CRC)运算。由于同一信息内容经过同一算法运算后所产生的编码应相同,因此,接收装置100的处理单元120所采用的加密运算的类型系相同于发送装置200的处理单元220所采用的第一加密运算的类型,以可于后续步骤S24b中与验证码C21进行比对。举例而言,假设发送装置200的处理单元220所采用的第一加密运算系为SHA-3时,则接收装置100的处理单元120所采用的加密运算也应为SHA-3。
接续,在步骤S24b的一实施例中,接收装置100的处理单元120可将于步骤S24a中所得的校验码与安全信息M1中的验证码C21进行比对,以通过确认校验码是否完全与验证码C21相符来判定安全信息M1是否遭到窜改。
当处理单元120确认验证码C21与校验码相符时,执行步骤S24C,且处理单元120可判定安全信息M1未遭窜改。于此,处理单元120于判定安全信息M1未遭窜改后,还将安全信息M1传送至执行单元130,以接续执行步骤S26。
在步骤S26中,接收装置100的执行单元130可接收来自处理单元120的安全信息M1,并执行安全信息M1中的信息内容C23。
反之,当处理单元120确认验证码C21与校验码并不相符时,则接续执行步骤S24d,处理单元120可判定安全信息M1遭到窜改。于此,处理单元120于判定安全信息M1遭到窜改后,并不会将安全信息M1传送至执行单元130,且接续执行步骤S27,而舍弃安全信息M1。
图6为本发明第二实施例的安全信息的解密方法的流程图。在一些实施例中,请参阅图1、图2与图6。安全信息M1的解密方法包含接收安全信息(步骤S31)、根据非加密字段C1确认接收装置100所支持的信息格式(步骤S32)、使用解密密钥对安全信息M1中的加密字段C2进行解密,以得到验证码C21、时效码C22与信息内容C23(步骤S33)、确认安全信息M1是否遭到窜改(步骤S34)、确认安全信息M1是否超过有效时限(步骤S35),以及当安全信息M1未遭到窜改且安全信息未超过有效时限时,执行信息内容C23(步骤S36)。
图7为图6中的步骤S34所涵盖的流程图。请参阅图7,在步骤S34的一些实施例中,处理单元120根据时效码C22与信息内容C23执行加密运算以得到校验码(步骤S34a),然后比对验证码C21与校验码(步骤S34b)。当比对的结果为验证码C21与校验码相符时,处理单元120判定安全信息M1未遭窜改(步骤S34c)。反之,当比对的结果为验证码C21与校验码不相符时,处理单元120则判定安全信息M1遭到窜改(步骤S34d)。
以下,由于步骤S31、步骤S32、步骤S33、步骤S34、步骤S36与步骤S37大致上分别与前述的步骤S21、步骤S22、步骤S23、步骤S24、步骤S26与步骤S27相同,故有些步骤于下不再详述。
相较于前述的实施例,于此所示的安全信息M1的解密方法还多了步骤S35,且步骤S36的执行先决条件系需满足步骤S34、步骤S35的内容,也即,唯有当确认安全信息M1未遭窜改(即,步骤S34)且确认安全信息M1未超过有效时限(即,步骤S35)时,才接续执行步骤S36。
此外,于图6所绘的流程图中,虽系先执行步骤S34后才执行步骤S35,但本发明并非以此为限,步骤S34与步骤S35的执行顺序实际上系可互换的,甚至此二步骤也可同步执行。
以下,是依据图6所绘的流程顺序进行说明,且仅从步骤S35的部分开始进行说明(即,假设已确认安全信息M1为接收装置100所支持的信息格式,且已可通过解密密钥对安全信息M1进行解密,并已确认安全信息未遭窜改)。而其他步骤S31、步骤S32、步骤S33与步骤S34则可参阅前述的步骤S21、步骤S22、步骤S23与步骤S24。
在步骤S35的一实施例中,处理单元120可根据接收装置100的目前时间与时效码C22来确认安全信息M1是否超过有效时限。于此,时效码C22可包含安全信息M1的送出时间与有效时限。其中,送出时间可为使用者于完成信息内容C23后按下发送键的时间点,抑或者为使用者所预定的发送日期;而有效时限则可为一特定期日或一特定期间。
图8为图6中的步骤S35所涵盖的流程图。请参阅图8,在步骤S35的一些实施例中,处理单元120可撷取接收装置100的目前时间(步骤S35a),以依据目前时间与送出时间计算出时间差(步骤S35b)。接续,处理单元120比对时间差与有效时限(步骤S35c),且当时间差小于或等于有效时限时,处理单元120判定安全信息M1未超过有效时限(步骤S35d)。反之,处理单元则判定安全信息M1超过有效时限(步骤S35e)。
在步骤S35a中,处理单元120可撷取接收装置100的一目前时间。其中,目前时间可为处理单元120执行撷取动作时的当下的时间点,例如2016年2月1日。
在一些实施例中,处理单元120可通过接收装置100的网络模块(图未示)及/或定位模块(图未示)来取得此接收装置100的目前时间。于此,网络模块可为无线网络、Wifi等。而定位模块可为全球定位系统(GPS)。
在步骤S35b中,处理单元120可根据于步骤S35a中所得的目前时间以及时效码C22中所载的安全信息M1的发送时间来计算出一时间差。
举例而言,假设安全信息M1中的时效码C22中所载的发送时间系为2016年1月30日,且处理单元120所撷取到的目前时间系为2016年2月1日时,处理单元120可依据目前时间与发送时间计算出时间差系为3日(假设始日计算在内)。
于此,目前时间与发送时间的最小单位虽是以日来进行说明,但本发明并非仅限于此,目前时间与发送时间的最小单位也可详细至小时、分钟甚至是秒。
在步骤S35c中,处理单元120可将于步骤S35b中所计算出的时间差与安全信息M1中的时效码C22中所载的有限时限进行比对,以确认安全信息M1是否已超过有效时限。
举例而言,假设计算出的时间差系为3日,且时效码C22中所载的有限时限系为7日时,处理单元120可于比对时间差与有效时限后,判定安全信息M1尚未超过有效时限而仍具有效力。
因此,于步骤S34中确认安全信息M1未遭窜改,且于步骤S35中确认安全信息M1未超过有效时限后,便可接续执行步骤S36。
在步骤S36中,接收装置100的执行单元130可接收来自处理单元120的安全信息M1,并执行安全信息M1中的信息内容C23。
反之,当处理单元120确认所得的时间差系小于或等于有效时限时,执行步骤S35d,且处理单元120可判定安全信息M1未超过有效时限。举例而言,假设计算出的时间差系为3日,且时效码C22中所载的有限时限系为1日时,处理单元120可于比对时间差与有效时限后,判定安全信息M1已超过有效时限而不具有效力。因此,于执行步骤S35d后,可接续执行步骤S37,而舍弃安全信息M1。
综上所述,根据本发明一实施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收装置,通过将对信息内容与时效码进行加密后所产生的验证码与信息内容、时效码进行另一加密动作,以产生具有二阶段的加密防护的安全信息,来使得唯有对应的接收装置可使用特定的解密密钥来解密安全信息,且接收装置可依据安全信息中的验证码、时效码与信息内容来确认安全信息是否遭到窜改,而可于确认未遭窜改后才执行信息内容,以提升整体信息服务的安全性与隐私性。此外,接收装置还可依据安全信息中的时效码来确认安全信息是否已超过有效时限,进而可还加提升整体信息服务的安全性。
本发明的技术内容已以较佳实施例揭示如上述,然其并非用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神所做些许的更动与润饰,皆应涵盖于本发明的范畴内,因此本发明的保护范围当视后附的申请专利范围所界定者为准。

Claims (21)

1.一种安全信息的加密方法,其特征在于,包含:
根据一信息内容与一时效码进行一第一加密运算以产生一验证码;
根据该信息内容、该时效码与该验证码进行一第二加密运算以产生一加密字段;以及
组合一非加密字段与该加密字段成该安全信息。
2.如权利要求1所述的安全信息的加密方法,其特征在于,该验证码包含一第一验证区段与一第二验证区段,该时效码与该信息内容位于该第一验证区段与该第二验证区段之间。
3.如权利要求2所述的安全信息的加密方法,其特征在于,该第一验证区段与该第二验证区段的位数总和为定值,而该第一验证区段与该第二验证区段的位数可分别弹性调整。
4.如权利要求1所述的安全信息的加密方法,其特征在于,该时效码包含一送出时间与一有效时限。
5.如权利要求1所述的安全信息的加密方法,其特征在于,该第一加密运算系为信息摘要算法及安全哈希算法其中之一。
6.如权利要求5所述的安全信息的加密方法,其特征在于,该第二加密运算系为高阶加密标准、RSA加密算法、凯萨加密法其中之一。
7.一种安全信息的解密方法,适用于一接收装置,其特征在于,该解密方法包含:
接收该安全信息,其中该安全信息包含一非加密字段与一加密字段;
根据该非加密字段确认该接收装置所支持的一信息格式,而该信息格式为该安全信息所特有的格式;
使用一解密密钥对具有该安全信息中的该加密字段进行解密,以得到一验证码、一时效码与一信息内容;
根据该验证码、该时效码与该信息内容确认该安全信息未遭到窜改;及
当该安全信息未遭到窜改时,执行该信息内容。
8.如权利要求7所述的安全信息的解密方法,其特征在于,根据该验证码、该时效码与该信息内容确认该安全信息未遭到窜改的步骤还包含下列步骤:
根据该时效码与该信息内容执行一加密运算以得到一校验码;
比对该验证码与该校验码;及
当该验证码与该校验码相符时,判定该安全信息未遭到窜改。
9.如权利要求7所述的安全信息的解密方法,其特征在于,该时效码包含一送出时间与一有效时限,该解密方法还包含下列步骤:
撷取该接收装置之一目前时间;
依据该目前时间与该送出时间计算出一时间差;
比对该时间差与该有效时限;及
当该时间差小于或等于该有效期时限时,判定该安全信息未超过该有效时限;
其中执行该信息内容的步骤为当该安全信息未遭窜改且该安全信息未超过该有效时限时才执行。
10.如权利要求9所述的安全信息的解密方法,其特征在于,还包含下列步骤:
当该安全信息非为该接收装置所支持的该信息格式、该接收装置不具有该解密密钥、该安全信息遭到窜改及超过该有效时限的任一条件时,则舍弃该安全信息。
11.如权利要求7所述的安全信息的解密方法,其特征在于,该验证码包含一第一验证区段与一第二验证区段,该时效码与该信息内容位于该第一验证区段与该第二验证区段之间。
12.如权利要求7所述的安全信息的解密方法,其特征在于,该第一验证区段与该第二验证区段的位数总和为定值,而该第一验证区段与该第二验证区段的位数可分别弹性调整。
13.一种用以接收安全信息的接收装置,其特征在于,包含:
一接收单元,接收该安全信息,并确认该安全信息之一信息格式系为该接收装置所支持,其中该安全信息包含一非加密字段与一加密字段;
一处理单元,使用一解密密钥对具有该安全信息中的该加密字段进行解密,以得到一验证码、一时效码与一信息内容,并根据该验证码、该时效码与该信息内容确认该安全信息未遭窜改;及
一执行单元,用以确认该安全信息未遭窜改后,执行该信息内容。
14.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,该接收单元系通过该非加密字段确认该安全信息的该信息格式是否为该接收装置所支持。
15.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,该处理单元系通过对时效码与该信息内容执行一加密运算以得到一校验码后,再比对该校验码与该验证码是否相符来确认该安全信息未遭到窜改。
16.如权利要求15所述的用以接收安全信息的接收装置,其特征在于,该加密运算系为循环冗余校验运算。
17.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,该时效码包含的一送出时间与一有效时限,该处理单元还撷取该接收装置之一目前时间,然后依据该目前时间与该送出时间计算出一时间差,以根据该时间差确认该安全信息未超过该有效期限;其中该执行单元系于确认该时间差小于或等于该有效期时限且该安全信息未遭窜改后才执行该信息内容。
18.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,当该接收单元确认所接收的该安全信息的该信息格式不为该接收装置所支持时,则舍弃该安全信息。
19.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,当该处理单元无法该安全信息进行解密时,则舍弃该安全信息。
20.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,该验证码包含一第一验证区段与一第二验证区段,该时效码与该信息内容位于该第一验证区段与该第二验证区段之间。
21.如权利要求13所述的用以接收安全信息的接收装置,其特征在于,该第一验证区段与该第二验证区段的位数总和为定值,而该第一验证区段与该第二验证区段的位数可分别弹性调整。
CN201610122091.5A 2016-03-04 2016-03-04 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 Active CN107154920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610122091.5A CN107154920B (zh) 2016-03-04 2016-03-04 安全信息的加密方法、解密方法及用以接收安全信息的接收装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610122091.5A CN107154920B (zh) 2016-03-04 2016-03-04 安全信息的加密方法、解密方法及用以接收安全信息的接收装置

Publications (2)

Publication Number Publication Date
CN107154920A true CN107154920A (zh) 2017-09-12
CN107154920B CN107154920B (zh) 2021-07-13

Family

ID=59792265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610122091.5A Active CN107154920B (zh) 2016-03-04 2016-03-04 安全信息的加密方法、解密方法及用以接收安全信息的接收装置

Country Status (1)

Country Link
CN (1) CN107154920B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769403A (zh) * 2018-05-24 2018-11-06 维沃移动通信有限公司 一种信息获取方法及终端
CN110910233A (zh) * 2019-11-27 2020-03-24 王向远 一种互联网金融平台信用风险监测方法、装置及电子设备
CN111901129A (zh) * 2020-06-28 2020-11-06 乾讯信息技术(无锡)有限公司 一种基于网络多媒体的安全防护装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064595A (zh) * 2006-04-27 2007-10-31 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
US20080031446A1 (en) * 2006-08-04 2008-02-07 Canon Kabushiki Kaisha Information processing apparatus, data processing apparatus, and methods thereof
CN101594227A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 数据加密和解密的方法、装置及通信系统
CN101741567A (zh) * 2009-12-31 2010-06-16 北京飞天诚信科技有限公司 基于动态口令的认证方法和装置
CN102594557A (zh) * 2012-01-10 2012-07-18 深圳市汉普电子技术开发有限公司 对url加密的方法及装置、url验证的方法及装置
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
CN103155478A (zh) * 2010-07-23 2013-06-12 Emue控股集团公司 加密装置及加密方法
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN104883260A (zh) * 2015-06-11 2015-09-02 深圳市易普森科技有限公司 证件信息处理和验证方法、处理终端及验证服务器
CN105142138A (zh) * 2014-05-28 2015-12-09 中兴通讯股份有限公司 主叫用户认证方法、装置及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064595A (zh) * 2006-04-27 2007-10-31 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
US20080031446A1 (en) * 2006-08-04 2008-02-07 Canon Kabushiki Kaisha Information processing apparatus, data processing apparatus, and methods thereof
CN101594227A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 数据加密和解密的方法、装置及通信系统
CN101741567A (zh) * 2009-12-31 2010-06-16 北京飞天诚信科技有限公司 基于动态口令的认证方法和装置
CN103155478A (zh) * 2010-07-23 2013-06-12 Emue控股集团公司 加密装置及加密方法
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
CN102594557A (zh) * 2012-01-10 2012-07-18 深圳市汉普电子技术开发有限公司 对url加密的方法及装置、url验证的方法及装置
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN105142138A (zh) * 2014-05-28 2015-12-09 中兴通讯股份有限公司 主叫用户认证方法、装置及系统
CN104883260A (zh) * 2015-06-11 2015-09-02 深圳市易普森科技有限公司 证件信息处理和验证方法、处理终端及验证服务器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769403A (zh) * 2018-05-24 2018-11-06 维沃移动通信有限公司 一种信息获取方法及终端
CN110910233A (zh) * 2019-11-27 2020-03-24 王向远 一种互联网金融平台信用风险监测方法、装置及电子设备
CN110910233B (zh) * 2019-11-27 2022-07-29 华炫鼎盛(北京)科技有限公司 一种互联网金融平台信用风险监测方法、装置及电子设备
CN111901129A (zh) * 2020-06-28 2020-11-06 乾讯信息技术(无锡)有限公司 一种基于网络多媒体的安全防护装置

Also Published As

Publication number Publication date
CN107154920B (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US20200372503A1 (en) Transaction messaging
CN101300808B (zh) 安全认证的方法和设置
CN105162596B (zh) 用于生成在与服务器交互中使用的安全值并传送给用户的设备
CN101978675B (zh) 向通信装置安全地发布预订凭证的系统和方法
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
CN102664866B (zh) 用于注册移动设备中已授权模块的方法和系统
CN109672539A (zh) Sm2算法协同签名及解密方法、装置及系统
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US8433914B1 (en) Multi-channel transaction signing
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US20070249375A1 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
JPS625544B2 (zh)
US20090034730A1 (en) Process for digital signing of a message
CN100477579C (zh) 用于注册和启用pki功能性的方法
WO2003009200A1 (en) Digital notary system and method
CN106576043A (zh) 病毒式可分配可信消息传送
WO2008033065A1 (en) Method and computer system for ensuring authenticity of an electronic transaction
EP1142194B1 (en) Method and system for implementing a digital signature
JP5973808B2 (ja) 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
CN107360125A (zh) 接入认证方法、无线接入点和用户终端
US7610625B2 (en) Program control system, program control method and information control program
CN110300400A (zh) 一种签到方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant