CN107925571A - 利用访问性的信息安全装置及信息安全方法 - Google Patents
利用访问性的信息安全装置及信息安全方法 Download PDFInfo
- Publication number
- CN107925571A CN107925571A CN201680049327.5A CN201680049327A CN107925571A CN 107925571 A CN107925571 A CN 107925571A CN 201680049327 A CN201680049327 A CN 201680049327A CN 107925571 A CN107925571 A CN 107925571A
- Authority
- CN
- China
- Prior art keywords
- information
- character
- encrypted
- decrypted
- encrypted characters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开一种利用访问性处理传送信息的加密和解密从而提供信息安全服务的信息安全装置及信息安全方法。本发明的利用访问性的信息安全装置运行第一应用,该应用包括:输入字符接收部,接收通过访问性功能输入至第二应用的输入字符;输入字符加密部,将接收的输入字符加密成加密字符;加密字符代替部,将输入字符代替为加密字符;输出字符接收部,接收通过访问性功能从第二应用输出的输出字符;解密决定部,通过判断接收的输出字符是否为加密字符来决定是否进行解密;输出字符解密部,当决定解密时,将输出字符解密为原始字符;及原始字符输出部,将原始字符以覆盖输出字符的方式输出。根据本发明用户可享受独立于终端及服务应用的信息安全服务。
Description
技术领域
本发明涉及一种信息安全技术,更详细地,涉及一种对利用访问性(Accessibility)API获得的字符串进行加密和解密从而保持信息安全性的信息安全装置及信息安全方法。
本发明要求于2015年8月26日申请的韩国专利申请第10-2015-0120303号作为优先权,所述申请的说明书及附图中公开的所有内容将被本申请所引援。
背景技术
智能终端提供访问性功能。智能终端的访问性功能为残疾人提供用户页面的便利性。例如,视觉残疾人在智能终端上设定好访问性功能,智能终端通过音频的方式输出页面的文本内容、焦点/鼠标位置以及按钮名称等,从而按照视觉残疾人的音频提示提供输入的便利性。
信息安全技术包括加密和解密技术。通过加密和解密保持数据的安全。而且,若针对加密和解密的权限设定用户,则保持访问数据的用户的安全。例如,创建并保存信息的第一用户对数据进行加密来保存或发送。其中,第一用户指定第二用户设定对加密数据进行解密的权限。因此,只有具备权限的第二用户才能够对加密数据进行解密,从而保持信息的安全。
现有技术文献
专利文献
韩国授权专利10-1173583(2012年8月7日)
发明内容
要解决的技术问题
本发明是为了解决上述现有技术中存在的问题而提出的,其目的在于提供一种基于智能终端的访问性接收输入字符和输出字符并对接收的字符进行加密和解密处理从而保持信息安全的信息安全装置及信息安全方法。
技术方案
为解决上述技术问题的本发明的第一实施例的利用访问性的信息安全装置运行第一应用,该应用包括:输入字符接收部,接收通过访问性功能输入至第二应用的输入字符;输入字符加密部,将所述输入字符加密成加密字符;加密字符代替部,将所述输入字符代替为加密字符;输出字符接收部,接收通过访问性功能从第二应用输出的输出字符;解密决定部,通过判断所述输出字符是否为加密字符来决定是否进行解密;输出字符解密部,当决定进行解密时,将所述输出字符解密为原始字符;以及原始字符输出部,将所述原始字符以覆盖输出字符的方式输出。
根据本发明,在选择所述输入字符时,所述输入字符接收部在页面上显示加密指令按钮,当选择显示的按钮时,接收所述输入字符。
其中,输入字符加密部利用包括唯一识别所述加密的唯一识别信息的所述加密字符来进行加密。
并且,通过所述第二应用的固有功能对所述加密字符进行输入、输出、保存以及通信处理中的至少一种处理。
优选地,所述输出字符接收部在选择所述输出字符时接收所述输出字符,当从接收到的输出字符中识别出所述唯一识别信息时,所述解密决定部在页面上显示解密指令按钮,当选择所显示的按钮时,决定进行解密。
其中,信息安全装置通过基于单钥或公钥的PGP(Pretty Good Privacy)方式进行所述加密和所述解密处理。
根据本发明的第二实施例,所述输入字符加密部将执行加密的第一用户和被授权执行解密的至少一个第二用户的识别信息传送至信息安全服务器,并从信息安全服务器获得所述唯一识别信息作为响应。
其中,所述解密决定部当从接收到的输出字符中识别出所述唯一识别信息时,将识别到的唯一识别信息和用户识别信息传送至所述信息安全服务器从而请求解密权限,从信息安全服务器接收用户识别信息是否能够从所述第二用户的识别信息确认的确认结果,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密。
根据本发明的第三实施例,所述输入字符加密部将所述加密字符分割为第一加密字符和第二加密字符,并将第二加密字符传送至信息安全服务器来请求保存,从信息安全服务器接收所述唯一识别信息作为响应,所述加密字符代替部将所述输入字符代替为包含有所述唯一识别信息的所述第一加密字符。
其中,所述解密决定部当从接收到的输出字符中识别出所述唯一识别信息时,将识别到的唯一识别信息和用户识别信息传送至所述信息安全服务器从而请求解密权限,从所述信息安全服务器接收用户识别信息是否能够从具有解密权限的用户的识别信息中确认的确认结果和保存的第二加密字符,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密,所述输出字符解密部将第一加密字符和第二加密字符结合从而解密成原始字符。
并且,保存在所述信息安全服务器中的所述第二加密字符通过执行加密的用户的请求删除,从而管理安全性。
为解决上述技术问题的本发明的利用访问性的信息安全装置为向用户终端提供信息安全服务的信息安全装置,由服务器构成,该服务器包括:加密信息注册部,注册信息的密钥、具有解密权限的用户信息、加密字符的一部分字符串;唯一信息响应部,生成以唯一的方式识别所注册的加密信息的唯一识别信息作为响应;解密请求接收部,通过接收所述唯一识别信息接收解密请求;解密信息提供部,利用所述唯一识别信息检查用户的解密权限,若解密权限有效,则提供所注册的部分字符串和作为解密密钥使用的所述密钥的解密信息。
为解决上述技术问题的本发明的利用访问性的信息安全方法为由信息安全装置来运行的信息安全方法,并运行第一应用,所述第一应用包括:(a)输入字符接收步骤,接收通过访问性功能输入到第二应用的输入字符;(b)输入字符加密步骤,对所述输入字符加密成并转换为加密字符;(c)加密字符代替步骤,将所述输入字符代替为所述加密字符;(d)输出字符接收步骤,接收通过访问性功能从第二应用输出的输出字符;(e)解密决定步骤,通过判断所述输出字符是否为加密字符来决定是否进行解密;(f)输出字符解密步骤,当决定进行解密时,将所述输出字符解密成原始字符;以及(g)原始字符输出步骤,以覆盖输出字符的方式输出所述原始字符。
有益效果
根据本发明的一个方面,创建信息的用户对信息进行加密,访问信息的用户对加密字符进行解密,由此在用户的端到端(end to end)之间提供信息的安全服务,从而用户终端和信息服务的提供者保持信息的保密性。
根据本发明的另一个方面,可利用基于公钥的加密和解密方式只允许信息解密权限人对信息进行解密。
根据本发明的另一个方面,通过分割加密信息将部分被分割的信息保存到服务器上由此提高信息的安全性,在执行加密的用户的请求下对信息进行废弃从而提供信息的生命周期。
附图说明
本说明书的以下附图例示本发明的优选实施例,与后述的发明的具体说明起到助于理解本发明的技术思想的作用,因此本发明不应被解释为仅限定于附图中记载的内容。
图1是本发明的第一实施例的信息安全装置的概略结构图。
图2是本发明的第二实施例的信息安全装置及信息安全服务器的概略结构图。
图3是本发明的第三实施例的信息安全服务器保存一部分加密字符的概略结构图。
图4a和4b是本发明的一个实施例的信息安全装置发送安全信息的页面示例图。
图5是图4的信息安全装置接收安全信息的页面示例图。
图6是本发明的第一实施例的信息安全方法的概略流程图。
具体实施方式
下面,参照附图对本发明的优选实施例进行详细说明。先声明一下,本说明书及权利要求书中所使用的术语或词语不能被解释为限定于普通的含义或词典上的含义,根据发明人为了以最佳的方法说明可适当地定义术语的概念的原则,应被解释为符合本发明的技术思想的含义和概念。
因此,本说明书中记载的实施例和附图中示出的结构仅仅是本发明最优选的实施例,不能表示本发明的所有技术思想,因此,需要理解在本申请时期有可能存在能够代替所述优选实施例的多种等同物和变形例。
图1是本发明的第一实施例的信息安全装置1的概略结构图。
本发明的信息安全装置1是具有应用运行功能的信息通信终端,不做特别限定。例如,计算机终端、智能终端等属于信息安全装置1。
本发明的第一应用100在信息安全装置1被设置和运行并进行加密和解密从而提供信息安全服务。第一应用100对在信息安全装置1运行的第二应用200中输入的输入字符进行加密,并对从第二应用200输出的加密字符进行解密,由此输出原始字符。
本发明的第二应用200是在信息安全装置1运行的任意应用,不做特别限定。例如,假设信息安全装置1为智能终端,在智能终端运行的记事簿、通讯录、SNS应用等均属于第二应用200。
举一个例子,假设第二应用200是无通信功能的具有本地运行功能的记事簿程序。用户通过第二应用200输入“账号/密码”即“111-222-34567/8901”,并向第一应用100请求加密。第一应用100对输入字符进行加密,将原始输入字符“111-222-34567/8901”用加密字符“A0789bcd&*0090!65”代替。然后,第二应用200根据用户请求将加密字符保存为记事簿内容。然后,第二应用200根据用户请求将加密字符输出到页面。当用户向第一应用100请求解密时,第一应用100对输入到页面的加密字符“A0789bcd&*0090!65”进行解密并显示原始字符“111-222-34567/8901”。因此,用户在记事簿应用中将重要的内容以加密字符形式保存,必要时可进行解密来确认原始字符。
举另一个例子,假设第二应用200是具有消息通信功能的程序。用户通过第二应用200输入“账号/密码”即“111-222-34567/8901”,并向第一应用100请求加密。第一应用100对所输入字符进行加密,并将原始字符代替为加密字符“A0789bcd&*0090!65”。然后,第二应用200将加密字符作为消息内容输入。然后,第二应用200根据用户请求将加密字符传送至消息的收件方。当收件方接收消息时,接收方信息安全装置的第二应用200将接收的加密字符输出到页面。若收件方向第一应用100请求解密,第一应用100则对输出到页面的加密字符“A0789bcd&*0090!65”进行解密并显示原始“111-222-34567/8901”。因此,用户在消息应用中将重要的内容以加密字符形式进行通信,必要时可进行解密来确认原始字符。
其中,当信息安全为通信安全时,对通信过程中通信的数据进行加密来保护通信数据,以防止第三者查看。因此,在结束通信后,通信终端显示原始字符,因此信息安全比较脆弱。而且,通信终端的程序服务提供商能够访问用户数据,因此安全性比较脆弱。但是,本发明提供用户对用户的加密及解密服务,只有用户是信息安全的主体。因此,提供独立于服务提供商和通信安全的强有力的信息安全。
作为参考,图1表示为了方便假设第二应用200作为消息程序并与对方进行加密字符的通信。下面假设伴随发件方和收件方的有线或无线通信的信息安全服务。
本发明的第一实施例的信息安全装置1包括:输入字符接收部11,接收输入至第二应用200的输入字符;输入字符加密部12,将接收的输入字符加密成加密字符;加密字符代替部13,将输入字符代替为加密字符;输出字符接收部14,接收从第二应用200输出的输出字符;解密决定部15,通过判断接收的输出字符是否为加密字符来决定是否进行解密;输出字符解密部16,将决定解密的输出字符解密为原始字符;以及原始字符输出部17,将被解密的原始字符以覆盖输出字符的方式输出。
输入字符接收部11通过访问性功能接收输入至第二应用200的输入字符。输入字符可通过输入框或编辑框(edit box)输入至第二应用200,此时,输入字符接收部11通过操作系统(OS)的访问性功能接收输入字符。
其中,输入字符接收部11在用户选择输入字符时在页面显示加密指令按钮,当显示的按钮被选择时,将接收选择的输入字符。即,为了读取输入字符,用户需要选择输入字符的区域。因此,当用户通过第二应用200输入字符的同时判断需要进行信息安全处理时,选择输入的字符。然后,第一应用100显示加密命令按钮。
输入字符加密部12当用户按下加密按钮请求加密时对通过访问性功能接收的输入字符进行加密。加密字符包括用于唯一识别加密的唯一识别信息。即,若在任一字符串中识别出唯一识别信息,则可判断为加密字符串。
其中,输入字符加密部12通过基于单钥或公钥的完美加密(PGP,Pretty GoodPrivacy)方式生成加密字符。因此,对应的解密方式理所当然适应于加密字符。
加密字符代替部13将对应于原始字符的输入字符替换为加密字符。然后,输入输入字符的用户也需要通过解密来确认原始字符。然后,第二应用200通过第二应用200的固有功能执行输入、输出、保存以及通信处理中的至少一种处理。
输出字符接收部14利用访问性功能接收由第二应用200输出至页面的字符。当输出至页面的字符被用户选择时,输出字符接收部14通过OS的访问性功能接收输出字符。
其中,显示于页面的输出字符是加密字符,其由于与任一的随机数序列字符相同,只有知道加密字符的用户才会选择加密字符,因此保持信息的安全性。
解密决定部15从通过访问性功能接收的输出字符中识别出所述唯一识别信息,在页面显示解密指令按钮。当然,若无法识别唯一识别信息,则不是本发明的加密字符,因此不显示所述按钮。当用户选择按钮时,解密决定部15决定对页面的输出字符进行解密。
输出字符解密部16根据解密决定通过解密密钥对输出字符进行解密从而生成原始字符。输出字符解密部16采用对应于输入字符加密部12的加密方式的解密方式来对输出字符进行解密。
例如,消息数据中包括解密密钥,输出字符解密部16通过接收的解密密钥进行解密。如果接收的解密密钥是通过收件方的公钥被加密,则需要通过收件方的私钥进行解密从而还原消息的解密密钥。
原始字符输出部17将解密的原始字符以覆盖通过第二应用200输出的加密字符的方式显示。必要时用户通过覆盖框确认原始字符。原始字符输出部17根据用户请求关闭覆盖框。
图2是本发明的第二实施例的信息安全装置1及信息安全服务器2的概略结构图。
本发明的第二实施例中提供有别于第一实施例的信息安全服务器2,该信息安全服务器2针对加密字符管理用户的解密权限。即,除了所述区别之外,第一实施例的结构同样适用于第二实施例的结构。下面,省略与第一实施例相同的结构说明,将只对上述区别内容进行说明。
发件方第一应用100的输入字符加密部12在加密过程中将发件方信息和收件方信息传送至信息安全服务器2的加密信息注册部,以请求生成唯一识别信息(①)。输入字符加密部12从信息安全服务器2接收对应于发件方信息和收件方信息的唯一识别信息。然后,输入字符加密部12生成包含有接收到的唯一识别信息的加密字符(③)。加密字符通过发件方第二应用200被通信至收件方第二应用200(④)。
即,输入字符加密部12将执行加密的第一用户(发件方)和被授权执行解密的至少一个第二用户(收件方)的识别信息传送至信息安全服务器2,并从信息安全服务器2获得唯一识别信息作为响应。第二用户的识别信息可被指定为个别或全体用户。
另外,信息安全服务器2根据发件方的收件方设定,将消息的密钥加密成个别收件人的公钥从而以每个收件方消息的解密密钥形式保存。
收件方第二应用200将加密字符输出至页面。根据用户的字符选择,第一应用100的输出字符接收部14通过访问性功能接收输出字符(⑤)。解密决定部15当从接收到的输出字符中识别出唯一识别信息时,将识别到的唯一识别信息和收件方的用户识别信息传送至信息安全服务器2,从而请求解密权限(⑥)。信息安全服务器2确认接收的用户识别信息是否为具有发件方设定的解密权限的用户识别信息。解密决定部15从信息安全服务器2接收用户识别信息的确认结果。然后,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密(⑦)。
其中,由于无解密权限的用户的字符选择是不允许解密,页面上不显示按钮。因此,被拒绝解密的用户无法掌握相应输出字符是加密字符还是原始字符。即,只有被设定具有权限的用户才有权限进行解密,由此保持安全。
当具有解密权限时,解密决定部15从信息安全服务器2接收包含有保存消息的解密密钥的解密权限信息。输出字符解密部16利用接收到的消息的解密密钥对加密字符进行解密,并将解密的原始字符以覆盖第二应用200的输出字符的方式显示(⑧)。其中,如果是公钥的方式,第一应用100将接收的消息的解密密钥解密成个人密钥后用解密的解密密钥对加密字符进行解密。
因此,在第二实施例中,信息安全服务器2指定具有解密权限的用户,并对用户的解密请求进行机密权限检查,仅向解密权限有效用户提供解密密钥,从而保持对用户的安全性。
图3是本发明的第三实施例的信息安全服务器2保存一部分加密字符的概略结构图。
本发明的第三实施例是在第一实施例和第二实施例的基础上增加了信息安全服务器2保存被分割的加密字符的一部分的区别点。即,除了上述区别点之外,第一实施例和第二实施例的结构同样适用于第三实施例。下面只对第三实施例的区别点进行说明。
发件方第一应用100的输入字符加密部12在加密过程中将加密字符分割成多个字符,并将被分割的一部分字符传送至信息安全服务器2来请求保存,请求生成唯一识别信息。当然,发件方还可针对加密字符设定解密权限用户。假设加密字符被分割为第一加密字符和第二加密字符,第二加密字符被保存在信息安全服务器2中。
信息安全服务器2生成唯一识别信息,与发件方和收件方的识别信息对应的方式保存所生成的唯一识别信息,唯一识别信息通过输入字符加密部12作为响应。
加密字符代替部13用包含有作为响应传送的唯一识别信息的第一加密字符替换第二应用200的输入字符。第一加密字符通过发件方第二应用200通信至收件方第二应用200。
收件方第二应用200将从发件方接收的加密字符输出至页面。解密决定部15将从页面的输出字符中识别的唯一识别信息传送至信息安全服务器2来请求解密权限。
信息安全服务器2确认所接收的用户识别信息是否与发件方设定的具有解密权限的用户识别信息一致。若解密权限为有效请求,信息安全服务器2则传送所保存的消息的解密密钥和第二加密字符作为响应。
解密决定部15从信息安全服务器2接收解密密钥和第二加密字符,在页面显示解密指令按钮,显示的按钮被选择时决定解密。
输出字符解密部16将第一加密字符和第二加密字符结合,利用接收的解密密钥来进行解密,并将解密的原始字符叠加于第二应用200的输出字符上面来显示。
因此,在第三实施例中,信息安全服务器2保存加密字符的一部分,仅限于向解密权限有效的用户提供保存的加密字符,从而保持数据的安全性。
其中,将加密数据分割并将一部分数据另保存在服务器的过程具有以下优点。首先,在输入框通过访问性功能接收的输入字符在加密字符的作用下其数据长度增加。加密字符代替输入框的输入字符时,输入框有可能存在长度限制。因此,超过限制长度的加密字符有可能被损坏而无法还原。因此,当使第一加密字符的长度小于等于输入字符长度,其余部分为第二加密字符时,满足长度限制条件的同时可避免数据损坏。然后,当第二加密字符被保存在信息安全服务器2时,加密用户对安全字符赋予生命周期从而获得废弃权限。例如,加密用户可在收件方一次接收后以第二加密字符在信息安全服务器2自动被删除的方式设定。加密用户的废弃设定可包括接收次数的设定及接收期间的设定等多种。当然,若加密用户在收件方接收第二加密字符之前废弃,收件方则无法解密加密字符。
图4a和4b是本发明的一个实施例的信息安全装置1发送安全信息的页面示例图。
为了方便说明,假设信息安全装置1为智能终端,第二应用200为智能终端的SNS消息程序。
参照图4a,用户在消息程序的输入框401中输入字符串,若需要加密,为了选择字符串触摸字符串区域。第一应用100将加密按钮402显示在页面上。当用户选择加密按钮402时,则生成选项框403以设定加密选项。在选项框403中,第一应用100可以设定例如与字符区域的开始及结束相应的加密对象、具有解密权限的收件方等的加密选项。当然,选项框403的选项设定可通过用户的默认设定而被省略。
参照图4b,通过转换按钮404,输入框402的输入字符被替换为加密字符,为了解密成原始字符而显示解密按钮405。当选择解密按钮405时,第一应用100生成覆盖框并显示还原的原始字符,并显示关闭按钮406。即,对字符串进行加密的用户也是加密之后只有选择解密按钮405才能确认原始字符。然后,用户在消息程序中按下传送按钮,加密字符便传送至收件方。
图5是图4的信息安全装置1接收安全信息的页面示例图。
信息安全装置1的第二应用200接收加密字符并显示在页面。收件方无法决定显示在页面的字符串是加密字符还是损坏的字符。如果收件方从发件方那里收到加密字符的通知,便可决定是加密字符。
当收件方触摸加密字符时,第一应用100利用访问性功能接收字符串,并从接收的字符串中提取唯一识别信息,判断提取的唯一识别信息是否有效,若为有效的唯一识别信息,则将解密按钮409输出至页面。
因此,仅限认知加密字符的用户触摸页面的字符串区域的情况,才会显示解密按钮409,因此提高了安全性。其中,为了进一步提高安全性,第一应用100将收件方的识别号(例如:电话号码)和唯一识别信息传送至信息安全服务器2,从信息安全服务器2接收解密权限的判断结果,仅限所接收的判断结果为具有有效的解密权限的用户,才可显示解密按钮409。即,优选地,仅限具有有效的解密权限的用户,才在页面显示解密按钮409。
当解密按钮409被用户选择时,第一应用100利用解密密钥对页面的字符串进行解密,并在页面的字符串上面生成覆盖框410,从而临时显示被解密的原始字符。当用户选择关闭按钮411时,覆盖框410被关闭,显示发件方的加密字符。
图6是本发明的第一实施例的信息安全方法的概略流程图。
用户在信息安全装置1中下载设置第一应用100。然后,当用户在任一的第二应用200上输入字符串的过程中选择输入的字符串时,第一应用100利用访问性功能接收所输入的字符串(S11)。然后,第一应用100可在第二应用200的页面上显示加密按钮402。
当用户请求加密时,第一应用100用发放的用户密钥对接收的字符串进行加密来生成加密字符串(S12)。在第一实施例中,加密字符串包含唯一识别信息和密钥相应的解密密钥。第一应用100用加密字符串代替输入至第二应用200的字符串(S13)。加密字符串生成后原始字符串就会消失,只有对加密字符串进行解密处理才能还原原始的字符串。用户根据第二应用的固有功能保存加密字符串或通过网络发送。
其中,当用户定义唯一密钥时,用户作为发件方只对收件方告知密钥,当收件方将密钥作为解密密钥输入时,在发件方与收件方之间保持信息安全性。
在加密字符输出至第二应用200的页面的状态下,用户选择加密页面的输出字符串时,第一应用100基于访问性功能接收输出字符串(S14)。
当接收输出字符串时,第一应用100从输出字符串提取唯一识别号和解密密钥,若唯一识别号有效,则判断可解密(S15)。
若可解密,第一应用100将解密按钮405、409显示在页面上,当用户选择解密按钮405、409时,用解密密钥对输出字符串进行解密(S16)。第一应用100以在输出字符串上覆盖的方式将解密的原始字符显示在页面上(S17)。
若在上述第一实施例中适用第二实施例,如下:
在输入字符的加密步骤(S12)中,第一应用100将具有发件方信息和解密权限的收件方信息传送至信息安全服务器2,来请求生成唯一识别信息。第一应用100从信息安全服务器2接收唯一识别信息,并生成包含有唯一识别信息的加密字符。其中,信息安全服务器2根据发件方指定收件方的情况,将密钥加密成个别收件人的公钥并作为每个收件方的解密密钥来保存。
在决定是否能够解密的步骤(S15)中,第一应用100从接收的输出字符中识别出唯一识别信息时,将识别到的唯一识别信息和收件方的用户识别信息传送至信息安全服务器2来请求解密权限。信息安全服务器2确认接收到的用户识别信息是否与具有发件方设定的解密权限的用户识别信息一致。如果确认一致,第一应用100则从信息安全服务器2接收是否能够解密的权限结果。如果接收到的权限结果为解密权限,页面上显示解密指令按钮。并且,当具有解密权限时,第一应用100从信息安全服务器2接收包含有保存的解密密钥的解密权限信息。
在上述第一实施例或第二实施例中适用第三实施例,如下:
在上述输入字符的加密步骤(S12)中,第一应用100在加密过程中将加密字符分割成多个字符,并将分割的一部分字符传送至信息安全服务器2来请求保存,并请求生成唯一识别信息。例如,加密字符被分割成第一加密字符和第二加密字符,第二加密字符可被保存到信息安全服务器2中。然后,信息安全服务器2生成唯一识别信息,第一应用100用包含有从信息安全服务器2接收的唯一识别信息的第一加密字符代替第二应用200的输入字符(S13)。
其中,保存在信息安全服务器2中的第二加密字符可被执行加密的用户废弃。当然,由于信息被废弃,加密字符无法解密。用户在执行加密之后,在被他人解密之前可将信息废弃。而且,用户可通过设定信息的解密次数、可解密周期等来指定信息的生命周期。
在决定是否能够解密的步骤(S15)中,当从接收到的输出字符中识别出唯一识别信息时,第一应用100将识别到的唯一识别信息和收件方的用户识别信息传送至信息安全服务器2来请求解密权限。信息安全服务器2确认接收到的用户识别信息是否与发件方设定的解密权限的用户识别信息一致,若为有效的解密权限,则将包含有保存的第二加密字符和解密密钥的权限结果传送至第一应用100作为响应。第一应用100从信息安全服务器2接收是否能够解密的权限结果。
如果接收到的权限结果为解密权限,则在页面显示解密指令按钮405、409。若选择解密按钮405、409,第一应用100则将第一加密字符和第二加密字符合并,并将合并的加密字符用解密密钥进行解密(S16)。
在上述实施例中,术语“~部”是以信息安全装置1的硬件区分的含义使用。因此,多个构成部可合并成一个构成部,一个构成部也可分割成多个构成部。而且,构成部可表示硬件的构成部,也可表示软件的构成部。因此,要理解的是本发明不能被术语“~部”所限定。
本发明虽然通过限定的实施例和附图进行了说明,但本发明并不限定于此,在本发明所属技术领域的普通技术人员可以在本发明的技术思想和权利要求书的等同范围内进行多种修改和变形。
Claims (23)
1.一种信息安全装置,其运行第一应用,该应用包括:
输入字符接收部,接收通过访问性功能输入至第二应用的输入字符;
输入字符加密部,将所述输入字符加密成加密字符;
加密字符代替部,将所述输入字符代替为所述加密字符;
输出字符接收部,接收通过所述访问性功能从第二应用输出的输出字符;
解密决定部,通过判断所述输出字符是否为加密字符来决定是否进行解密;
输出字符解密部,当决定进行解密时,将所述输出字符解密为原始字符;以及
原始字符输出部,将所述原始字符以覆盖输出字符的方式输出。
2.根据权利要求1所述的信息安全装置,其特征在于,
在选择所述输入字符时,所述输入字符接收部在页面上显示加密指令按钮,当选择显示的按钮时,接收所述输入字符。
3.根据权利要求1所述的信息安全装置,其特征在于,
所述输入字符加密部利用包括唯一识别所述加密的唯一识别信息的所述加密字符来进行加密。
4.根据权利要求1所述的信息安全装置,其特征在于,
通过所述第二应用的固有功能对所述加密字符进行输入、输出、保存以及通信处理中的至少一种处理。
5.根据权利要求3所述的信息安全装置,其特征在于,
所述输出字符接收部在选择所述输出字符时接收所述输出字符,
当从接收到的输出字符中识别出所述唯一识别信息时,所述解密决定部在页面上显示解密指令按钮,当选择所显示的按钮时,决定进行解密。
6.根据权利要求1所述的信息安全装置,其特征在于,
通过基于单钥或公钥的PGP方式进行所述加密和所述解密处理。
7.根据权利要求3所述的信息安全装置,其特征在于,
所述输入字符加密部将执行加密的第一用户和被授权执行解密的至少一个第二用户的识别信息传送至信息安全服务器,并从信息安全服务器获得所述唯一识别信息作为响应。
8.根据权利要求7所述的信息安全装置,其特征在于,
所述解密决定部当从接收到的输出字符中识别出所述唯一识别信息时,将识别到的唯一识别信息和用户识别信息传送至所述信息安全服务器从而请求解密权限,从信息安全服务器接收用户识别信息是否能够从所述第二用户的识别信息确认的确认结果,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密。
9.根据权利要求3所述的信息安全装置,其特征在于,
所述输入字符加密部将所述加密字符分割为第一加密字符和第二加密字符,并将第二加密字符传送至信息安全服务器来请求保存,从信息安全服务器接收所述唯一识别信息作为响应,
所述加密字符代替部将所述输入字符代替为包含有所述唯一识别信息的所述第一加密字符。
10.根据权利要求9所述的信息安全装置,其特征在于,
所述解密决定部当从接收到的输出字符中识别出所述唯一识别信息时,将识别到的唯一识别信息和用户识别信息传送至所述信息安全服务器从而请求解密权限,从所述信息安全服务器接收用户识别信息是否能够从具有解密权限的用户的识别信息中确认的确认结果和保存的第二加密字符,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密,
所述输出字符解密部将第一加密字符和第二加密字符结合从而解密成原始字符。
11.根据权利要求9所述的信息安全装置,其特征在于,
保存在所述信息安全服务器中的所述第二加密字符通过执行加密的用户的请求删除,从而管理安全性。
12.一种信息安全装置,其为向用户终端提供信息安全服务的信息安全装置,由服务器构成,该服务器包括:
加密信息注册部,注册被添加信息的密钥、具有解密权限的用户信息、加密字符的一部分字符串;
唯一信息响应部,生成以唯一的方式识别所注册的加密信息的唯一识别信息作为响应;
解密请求接收部,通过接收所述唯一识别信息接收解密请求;
解密信息提供部,利用所述唯一识别信息检查用户的解密权限,若解密权限有效,则提供所注册的部分字符串和作为解密密钥使用的所述密钥的解密信息。
13.一种信息安全方法,其为由信息安全装置来运行的信息安全方法,并运行第一应用,所述第一应用包括:
(a)输入字符接收步骤,接收通过访问性功能输入到第二应用的输入字符;
(b)输入字符加密步骤,对所述输入字符加密成加密字符;
(c)加密字符代替步骤,将所述输入字符代替为所述加密字符;
(d)输出字符接收步骤,接收通过所述访问性功能从第二应用输出的输出字符;
(e)解密决定步骤,通过判断所述输出字符是否为加密字符来决定是否进行解密;
(f)输出字符解密步骤,当决定进行解密时,将所述输出字符解密成原始字符;以及
(g)原始字符输出步骤,以覆盖输出字符的方式输出所述原始字符。
14.根据权利要求13所述的信息安全方法,其特征在于,
在所述步骤(a)中,
当选择所述输入字符时,在页面上显示加密指令按钮,当选择显示的按钮时,接收所述输入字符。
15.根据权利要求13所述的信息安全方法,其特征在于,
在所述步骤(b)中,利用包括唯一识别所述加密的唯一识别信息的加密字符来进行加密。
16.根据权利要求13所述的信息安全方法,其特征在于,
在所述步骤(c)之后,通过所述第二应用的固有功能对所述加密字符进行输入、输出、保存以及通信处理中的至少一种处理。
17.根据权利要求15所述的信息安全方法,其特征在于,
在所述步骤(d)中,在选择所述输出字符时接收所述输出字符,
在所述步骤(e)中,当从接收到的输出字符中识别出所述唯一识别信息时,在页面上显示解密指令按钮,当选择所显示的按钮时,决定进行解密。
18.根据权利要求13所述的信息安全方法,其特征在于,
通过基于单钥或公钥的PGP方式,所述步骤(b)为加密步骤,所述步骤(f)为解密步骤。
19.根据权利要求15所述的信息安全方法,其特征在于,
在所述步骤(b)中,将执行加密的第一用户和被授权执行解密的至少一个第二用户的识别信息传送至信息安全服务器,并从信息安全服务器获得所述唯一识别信息作为响应。
20.根据权利要求19所述的信息安全方法,其特征在于,
在所述步骤(e)中,当从接收到的输出字符中识别出所述唯一识别信息时,将识别到的唯一识别信息和用户识别信息传送至所述信息安全服务器从而请求解密权限,从信息安全服务器接收用户识别信息是否能够从所述第二用户的识别信息确认的确认结果,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密。
21.根据权利要求15所述的信息安全方法,其特征在于,
在所述步骤(b)中,将所述加密字符分割为第一加密字符和第二加密字符,并将第二加密字符传送至信息安全服务器来请求保存,从信息安全服务器接收所述唯一识别信息作为响应,
在所述步骤(c)中,将所述输入字符代替为包含有所述唯一识别信息的所述第一加密字符。
22.根据权利要求21所述的信息安全方法,其特征在于,
在所述步骤(e)中,当从接收到的输出字符中识别出所述唯一识别信息时,将识别到的唯一识别信息和用户识别信息传送至所述信息安全服务器从而请求解密权限,从所述信息安全服务器接收用户识别信息是否能够从具有解密权限的用户的识别信息中确认的确认结果和保存的第二加密字符,若所接收的确认结果为解密权限,则在页面上显示解密指令按钮,若选择显示的按钮,则决定进行解密,
在所述步骤(f)中,将第一加密字符和第二加密字符结合从而解密成原始字符。
23.根据权利要求21所述的信息安全方法,其特征在于,
在所述步骤(b)之后,还包括以下步骤:
保存在所述信息安全服务器中的所述第二加密字符通过执行加密的用户的请求删除,从而管理安全性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0120303 | 2015-08-26 | ||
KR1020150120303A KR101715816B1 (ko) | 2015-08-26 | 2015-08-26 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
PCT/KR2016/009545 WO2017034378A1 (ko) | 2015-08-26 | 2016-08-26 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107925571A true CN107925571A (zh) | 2018-04-17 |
Family
ID=58100644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680049327.5A Withdrawn CN107925571A (zh) | 2015-08-26 | 2016-08-26 | 利用访问性的信息安全装置及信息安全方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180083773A1 (zh) |
EP (1) | EP3343827A4 (zh) |
JP (1) | JP2018530212A (zh) |
KR (1) | KR101715816B1 (zh) |
CN (1) | CN107925571A (zh) |
WO (1) | WO2017034378A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10846412B2 (en) | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
KR101876729B1 (ko) * | 2017-12-05 | 2018-07-11 | 이현우 | 위치정보 제공 시스템 |
CN111881108B (zh) * | 2020-07-27 | 2021-05-14 | 广州锦行网络科技有限公司 | 一种基于web ssh的文件传输方法及装置 |
CN112307491A (zh) * | 2020-08-04 | 2021-02-02 | 神州融安科技(北京)有限公司 | 字符显示方法、设备、电子设备及计算机可读存储介质 |
US11709958B2 (en) * | 2021-04-26 | 2023-07-25 | Google Llc | Systems and methods for controlling data access in client-side encryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140126004A (ko) * | 2013-04-22 | 2014-10-30 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
WO2014200163A1 (ko) * | 2013-06-10 | 2014-12-18 | Kim Do-Hyung | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 |
KR20150031594A (ko) * | 2013-09-16 | 2015-03-25 | 주식회사 로웸 | 휴대폰을 이용한 결제 시스템 및 결제 방법 |
CN104618096A (zh) * | 2014-12-30 | 2015-05-13 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19727267A1 (de) * | 1997-06-26 | 1999-01-07 | Siemens Ag | Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US7401192B2 (en) * | 2004-10-04 | 2008-07-15 | International Business Machines Corporation | Method of replicating a file using a base, delta, and reference file |
JP2010045744A (ja) * | 2008-08-18 | 2010-02-25 | Fujitsu Ltd | 文書データ暗号化方法及び文書データ暗号化システム |
KR101067146B1 (ko) * | 2010-01-14 | 2011-09-22 | 주식회사 팬택 | 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말 |
KR101173583B1 (ko) | 2012-02-22 | 2012-08-13 | 트루인연구소(주) | 모바일단말기에 설치된 어플리케이션 데이터 보안방법 |
KR20140123353A (ko) * | 2013-04-12 | 2014-10-22 | 에스케이플래닛 주식회사 | 보안 메시지 전송 시스템, 이를 위한 장치 및 그의 보안 메시지 처리 방법 |
US20160072776A1 (en) * | 2013-04-25 | 2016-03-10 | Treebox Solutions Pte Ltd | Method and system for exchanging encrypted messages between computing devices in a communication network |
KR102285850B1 (ko) * | 2013-12-24 | 2021-08-05 | 삼성전자주식회사 | 사용자 단말 장치, 통신 시스템 및 그 제어 방법 |
-
2015
- 2015-08-26 KR KR1020150120303A patent/KR101715816B1/ko active IP Right Grant
-
2016
- 2016-08-26 JP JP2018509909A patent/JP2018530212A/ja active Pending
- 2016-08-26 EP EP16839666.1A patent/EP3343827A4/en not_active Withdrawn
- 2016-08-26 WO PCT/KR2016/009545 patent/WO2017034378A1/ko active Application Filing
- 2016-08-26 CN CN201680049327.5A patent/CN107925571A/zh not_active Withdrawn
-
2017
- 2017-11-28 US US15/825,069 patent/US20180083773A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140126004A (ko) * | 2013-04-22 | 2014-10-30 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
WO2014200163A1 (ko) * | 2013-06-10 | 2014-12-18 | Kim Do-Hyung | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 |
KR20150031594A (ko) * | 2013-09-16 | 2015-03-25 | 주식회사 로웸 | 휴대폰을 이용한 결제 시스템 및 결제 방법 |
CN104618096A (zh) * | 2014-12-30 | 2015-05-13 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
Also Published As
Publication number | Publication date |
---|---|
WO2017034378A1 (ko) | 2017-03-02 |
EP3343827A4 (en) | 2019-04-17 |
US20180083773A1 (en) | 2018-03-22 |
JP2018530212A (ja) | 2018-10-11 |
KR101715816B1 (ko) | 2017-03-13 |
KR20170024806A (ko) | 2017-03-08 |
EP3343827A1 (en) | 2018-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104796265B (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
US8379867B2 (en) | Secure email communication system | |
CN107026824B (zh) | 一种消息加密、解密方法和装置 | |
CN107925571A (zh) | 利用访问性的信息安全装置及信息安全方法 | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
CN106464488A (zh) | 信息传输方法及移动设备 | |
CN105653986B (zh) | 一种基于microSD卡的数据保护方法及装置 | |
JP2014527787A (ja) | 指紋情報による認証を行う通信方法 | |
CN105956496A (zh) | 一种共享存储文件的安全保密方法 | |
CN102419805A (zh) | 一种终端设备及其用户信息加密方法 | |
KR101489446B1 (ko) | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 | |
CN108134671A (zh) | 一种基于量子真随机数的透明加密系统及其加解密方法 | |
CN102055685B (zh) | 网页邮件信息加密的方法 | |
CN105592431B (zh) | 基于iOS系统移动终端的短信加密系统 | |
CN102404337A (zh) | 数据加密方法和装置 | |
Sheshasaayee et al. | A framework to enhance security for otp sms in e-banking environment using cryptography and text steganography | |
JP2014527786A (ja) | 指紋情報による認証を行う通信システム及びその用途 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
CN108337233B (zh) | 一种对内容信息加密的方法、电子设备及存储介质 | |
US9363257B2 (en) | Secure federated identity service | |
CN105282239A (zh) | 一种基于网络服务Web Service的加密方法和系统 | |
CN105610770A (zh) | 访问方法、访问装置、终端、加密方法、加密装置和终端 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
CN108701195B (zh) | 一种数据安全保护方法及装置 | |
CN107819751A (zh) | 一种安全的自动登录管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180417 |
|
WW01 | Invention patent application withdrawn after publication |