TW201608864A - 通信安全系統及方法 - Google Patents
通信安全系統及方法 Download PDFInfo
- Publication number
- TW201608864A TW201608864A TW103128511A TW103128511A TW201608864A TW 201608864 A TW201608864 A TW 201608864A TW 103128511 A TW103128511 A TW 103128511A TW 103128511 A TW103128511 A TW 103128511A TW 201608864 A TW201608864 A TW 201608864A
- Authority
- TW
- Taiwan
- Prior art keywords
- mobile device
- key
- encryption
- communication
- decryption card
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Power Engineering (AREA)
Abstract
本發明提供一種通信安全系統及方法,該通信安全系統包含一安全通話應用模組以及一晶片模組,該安全通話應用模組與該晶片模組可安裝於任何一行動裝置內,讓原本不具有通信安全功能的行動裝置通信雙方能夠進行安全通信,安裝有通信安全系統的行動裝置可讓通信雙方在進行通信時對通信內容進行加密以及解密,讓通信內容不會隨意被不肖人士竊取或竄改。
Description
本發明概略關於電子通訊領域,更特定而言係關於一種用於行動裝置上的通訊保密技術。
近幾年關於行動裝置的通信技術已經蓬勃發展,從以前最單純只能用於通話的行動裝置到現今與網際網路結合的智慧型行動裝置,證實了現代人越來越依賴於行動裝置與網路快速便捷的通訊方式。今天,數以萬計的使用者依賴行動裝置的功能來進行通訊、工作及做生意,行動裝置也已成為這些人日常生活的一部分。
在使用行動裝置的過程中,行動裝置的通訊以及簡訊功能的使用率是最高的,用戶可利用行動裝置的通訊以及簡訊功能來進行生意上的溝通以及傳送一些較機密的資料等;但隨著駭客技術越來越進步,一些不肖人士可能利用這些駭客技術(諸如木馬攻擊、人為的通訊攻擊、竊聽裝置以及物理類的通訊攻擊)來竊取或竄改通訊者的機密資訊。
之前用於行動裝置通信保密技術的做法是利用安全載具(Security Token,如SIM卡、嵌入式晶片或microSD卡等)作為認證與會談密鑰(Session Key)交換,而該會談密鑰交換完成後將會被匯出至作業系統中進行
加解密的操作;本發明的設計在於,本發明所使用的加密/解密卡,該加密/解密卡負責通信安全系統的所有密鑰處理,包含密鑰產生及密鑰交換等,該密鑰處理只在該加密/解密卡中進行,行動裝置的作業系統中的安全通話應用模組僅負責資料的傳遞,而不處理加解密的運算,因此,只要是帶有該加密/解密卡的行動裝置都可進行此類加解密應用。
因此,本發明提供一種用於行動裝置上的通信安全系統,該通信安全系統可以讓使用者之間的行動裝置通信進行加密/解密而不會隨意被不肖人士竊取或竄改。
本發明之實施例提供一種行動裝置之通信安全系統,該通信安全系統包括一安全通話應用模組,具有至少一應用程序介面及傳送通信資料;以及一晶片模組,具有一安全數位加密器及加密/解密該通信資料,其中,該安全通話應用模組傳送該通信資料至該晶片模組中,當該晶片模組接收該通信資料後,加密/解密該通信資料且將具有加密/解密的該通信資料傳回該安全通話應用模組。
較佳地,該應用程序介面將該通信資料加密/解密的要求轉換成該晶片模組的一指令,接著,將該指令轉換成一協議封包格式。
再者,本發明復包括一行動裝置作業系統,包含該安全通話應用模組及具有至少一應用程序介面;以及一加密/解密卡,包含該晶片模組及產生一密鑰,其中,藉由該加密/解密卡,一傳送端加密語音、簡訊的通信資料,且將具有加密的語音、簡訊的通信資料傳送至該行動裝置作業
系統,接著,藉由該行動裝置作業系統,將該具有加密的語音、簡訊的通信資料傳送到接收端,且接收端藉由該加密/解密卡解密該具有加密的語音、簡訊通信資料。
較佳地,該加密/解密卡復包含:一快閃記憶體,該記憶體可以進行資料的存儲;以及一控制器,控制在該晶片模組中的快閃記憶體之存取及傳送一指令到該晶片模組。
再者本發明之實施例另提供一種行動裝置之通信安全方法,包括以下步驟:一第一行動裝置產生一第一密鑰及一第二行動裝置產生一第二密鑰;該第一行動裝置提出一密鑰交換邀請;該第二行動裝置接受該密鑰交換邀請及通知該第一行動裝置該第二行動裝置已接受該密鑰交換邀請;該第一行動裝置及該第二行動裝置產生一會談密鑰;以及該第一行動裝置與該第二行動裝置開始進行通信。
較佳地,該第一行動裝置產生第一密鑰及該第二行動裝置產生第二密鑰步驟復包括以下步驟:該第一行動裝置藉由一第一安全通話應用模組登入一第一加密/解密卡;以及該第二行動裝置藉由一第二安全通話應用模組登入一第二加密/解密卡。
較佳地,該第一行動裝置提出一密鑰交換邀請步驟復包含以下步驟:該第一行動裝置撥號給該第二行動裝置;該第一行動裝置將該第一密鑰傳送給該第二行動裝置;該第二行動裝置接收該第一密鑰及認證該第一密鑰;該第二行動裝置認證該第一密鑰無誤後,該第二行動裝置將該第二密鑰傳送至該第一行動裝置;以及該第一行動裝置接收該第二密鑰及
認證該第二密鑰,其中,該第二行動裝置認證該第一密鑰無誤後以及該第一行動裝置認證該第二密鑰無誤後,該第一行動裝置的該第一加密/解密卡及該第二行動裝置的該第二加密/解密卡產生一會談密鑰。
較佳地,該第一密鑰及該第二密鑰的認證過程可分別在該第一行動裝置及該第二行動裝置的加密/解密卡中進行。
依據本發明的實施例,本發明復包括以下步驟:該第二行動裝置傳送該會談密鑰至該第一行動裝置,且該第二行動裝置啟動該會談密鑰;以及該第一行動裝置接收該會談密鑰,且確認該會談密鑰與該第一行動裝置的該會談密鑰是否一致。
較佳地,該第一行動裝置與該第二行動裝置可開始進行通信步驟包括以下步驟:該第一行動裝置將通信資料及會談密鑰傳送到該第二行動裝置;該第二行動裝置認證該會談密鑰;以及該第二行動裝置認證該會談密鑰無誤後,在該第二行動裝置上播放該通信資料;其中,在該第二行動裝置的該第二加密/解密卡中進行該會談密鑰的認證。
較佳地,該通信資料可為語音資料或簡訊資料之一者
此外,本發明復包括:一行動裝置作業系統,包含該安全通話應用模組及具有至少一應用程序介面;以及一加密/解密卡,包含該晶片模組及產生一密鑰,其中,藉由該加密/解密卡,一傳送端加密語音、簡訊的通信資料,且將具有加密的語音、簡訊的通信資料傳送至該行動裝置作業系統,接著,藉由該行動裝置作業系統,將該具有加密的語音、簡訊的通信資料傳送到接收端,且接收端藉由該加密/解密卡解密該具有加密的語
音、簡訊通信資料。
較佳地,該應用程序介面將該通信資料加密/解密的要求轉換成晶片模組的指令,接著,將該指令轉換成一協議封包格式。
本發明之其它目的、優點及創新特徵將可由以下本發明之詳細範例連同附屬圖式而得知。
1‧‧‧通信安全系統
11‧‧‧安全通話應用模組
111‧‧‧應用程序介面
12‧‧‧晶片模組
2‧‧‧行動裝置
21‧‧‧作業系統
22‧‧‧加密/解密卡
221‧‧‧控制器
222‧‧‧快閃記憶體
3‧‧‧密鑰
5‧‧‧第一行動裝置
6‧‧‧第二行動裝置
41-47‧‧‧步驟
411-476‧‧‧程序
51-56‧‧‧步驟
511-566‧‧‧程序
61-65‧‧‧步驟
611-654‧‧‧程序
141‧‧‧加密的資料
1411‧‧‧加密的簡訊內容
1412‧‧‧信息鑑定碼(MAC)文件
142-145‧‧‧流程
當併同各隨附圖式而閱覽時,即可更佳瞭解本發明較佳範例之前揭摘要以及上文詳細說明。為達本發明之說明目的,各圖式裏圖繪有現屬較佳之各範例。然應瞭解本發明並不限於所繪之精確排置方式及設備裝置。在各圖式中:第1圖為一方塊圖,用以說明本發明之通信安全系統。
第2圖為一示意圖,用以說明安裝通信安全系統的行動裝置。
第3圖為一示意圖,用以說明通信雙方之行動裝置在進行安全通話時之密鑰以及封包傳遞方式。
第4圖為一流程圖,用以說明本發明第一實施例之通信安全方法的流程步驟。
第5圖為一流程圖,用以說明本發明第一實施例的密鑰產生步驟的詳細程序。
第6圖為一流程圖,用以說明本發明第一實施例的第一行動裝置密鑰交換邀請步驟的詳細程序。
第7圖為一流程圖,用以說明本發明第一實施例的第二行動裝置密鑰交換步驟的詳細程序。
第8圖為一流程圖,用以說明本發明第一實施例的第一行動裝置密鑰交換步驟的詳細程序。
第9圖為一流程圖,用以說明本發明第一實施例的第二行動裝置密鑰啟動步驟的詳細程序。
第10圖為一流程圖,用以說明本發明第一實施例的第一行動裝置密鑰啟動步驟的詳細程序。
第11圖為一流程圖,用以說明本發明第一實施例的安全語音通信步驟的詳細程序。
第12圖為一流程圖,用以說明本發明第二實施例之通信安全方法的流程步驟。
第13圖為一流程圖,用以說明本發明第二實施例的密鑰產生步驟的詳細程序。
第14圖為一流程圖,用以說明本發明第二實施例的第一行動裝置密鑰交換邀請步驟的詳細程序。
第15圖為一流程圖,用以說明本發明第二實施例的第二行動裝置密鑰交換步驟的詳細程序。
第16圖為一流程圖,用以說明本發明第二實施例的第一行動裝置密鑰交換步驟的詳細程序。
第17圖為一流程圖,用以說明本發明第二實施例的第二行動裝置密鑰啟動步驟的詳細程序。
第18圖為一流程圖,用以說明本發明第二實施例的安全語音通信步驟的詳細程序。
第19圖為一流程圖,用以說明本發明第三實施例的簡訊安全通信方法的流程步驟。
第20圖為一流程圖,用以說明本發明第三實施例的密鑰產生步驟的詳細程序。
第21圖為一流程圖,用以說明本發明第三實施例的密鑰交換邀請步驟的詳細程序。
第22圖為一流程圖,用以說明本發明第三實施例的第一行動裝置密鑰處理步驟的詳細程序。
第23圖為一流程圖,用以說明本發明第三實施例的第二行動裝置密鑰處理步驟的詳細程序。
第24圖為一流程圖,用以說明本發明第三實施例的簡訊安全通信步驟的詳細程序。
第25圖為一示意圖,用以說明本發明第三實施例的簡訊安全通信方法的行動裝置內部傳輸運作。
本文所使用的一些名詞之定義如下,以便使熟悉此技藝者能更清楚地瞭解本發明,然而這些詞不應該被視為本發明之限制。
VIDA:第一行動裝置的網路電話認證碼(VoIP ID)。
VIDB:第二行動裝置的網路電話認證碼(VoIP ID)。
KA:第一行動裝置的加密/解密卡的非對稱加密演算法RSA公私鑰對(PUKA,PRKA)。
KB:第二行動裝置的加密/解密卡的非對稱加密演算法RSA公私鑰對(PUKB,PRKB)。
Calling Token(CT):使用專有象徵,該象徵帶有行動裝置產生的非對稱演算法(RSA)公鑰、會話發起協議SIP(Session Initiation Protocol)ID以及在加密/解密卡中用來表示行動裝置身分的獨特編號。
CTA:第一行動裝置的加密/解密卡的Calling Token,內含第一行動裝置的加密/解密卡的KA的公鑰簽章,用來讓另外一方驗證KA公鑰的正確性,避免偽造加密/解密卡公鑰。
CTB:第二行動裝置的加密/解密卡的Calling Token,內含第二行動裝置的加密/解密卡的KB的公鑰簽章,用來讓另外一方驗證KB公鑰的正確性,避免偽造加密/解密卡公鑰。
YA:第一行動裝置的加密/解密卡所產生的會談密鑰(Session Key)交換參數,使用知名密鑰交換演算法迪菲-赫爾曼密鑰交換(Diffie-Hellman Key Exchange)所計算產生的參數,未來可使用類似的演算
法取代。
YB:第二行動裝置的加密/解密卡所產生的會談密鑰(Session Key)交換參數,使用知名密鑰交換演算法Diffie-Hellman Key Exchange所計算產生的參數,未來可使用類似的演算法取代。
EAB:使用KA公鑰對第二行動裝置的加密/解密卡所產生的YB加密後的資料。
EBA:使用KB對第一行動裝置的加密/解密卡所產生的YA加密後的資料。
SB:使用KB私鑰對第二行動裝置的加密/解密卡所產生的YB進行簽章後的資料,第一行動裝置的加密/解密卡可以透過KB公鑰檢驗YB的完整性,確保YB沒有被竄改。
Kses:會談密鑰,透過Diffie-Hellman Key Exchange演算法所計算出來的密鑰,後續的語音資料加密就是使用這把密鑰進行加密/解密。
TA:第一行動裝置的加密/解密卡所計算出來會談密鑰Kses的信息鑑定碼MAC(Message Authentication Code)值,用來讓另外一方確定雙方所產生的密鑰是一致的。
TB:第二行動裝置的加密/解密卡所計算出來會談密鑰Kses的信息鑑定碼MAC(Message Authentication Code)值,用來讓另外一方確定雙方所產生的密鑰是一致的。
現將詳細參照本發明附圖所示之範例。所有圖式盡可能以相同元件符號來代表相同或類似的部份。請注意該等圖式係以簡化形式繪成,並未依精確比例繪製。
第1圖為本發明之通信安全系統方塊圖,本發明之通信安全系統1至少包含一安全通話應用模組11以及一晶片模組12,該安全通話應用模組11與該晶片模組12都安裝在行動裝置(未顯示於圖式中)中,該安全通話應用模組11可將行動裝置(未顯示於圖式中)欲傳送/接收的資料(未顯示於圖式中)傳送到該晶片模組12中,當該晶片模組12接收到行動裝置(未顯示於圖
式中)欲傳送/接收的資料(未顯示於圖式中)後,可對該資料(未顯示於圖式中)進行加密/解密並傳回安全通話應用模組11,讓外人無法得知其內容。
第2圖為安裝了本發明通信安全系統的行動裝置方塊圖,請參照第2圖,行動裝置2至少包括行動裝置2本身的一作業系統21以及一加密/解密卡22,該作業系統21包含一安全通話應用模組11,該安全通話應用模組11包含至少一應用程序介面111,該至少一應用程序介面111可以提供安全通話應用模組11一個使用介面(未顯示於圖式中),同時也可以將語音以及簡訊的加密/解密要求轉換成晶片模組12的指令,另外,該至少一應用程序介面111可以將晶片模組12的指令轉換成協議封包格式;該加密/解密卡22包含至少一控制器221、一晶片模組12以及一快閃記憶體222,該控制器211可以與晶片模組12以及快閃記憶體222連結,該控制器221可以控制快閃記憶體222的存取,該加密/解密卡22中的晶片模組12可以與作業系統21中的安全通話應用模組11藉由至少一應用程序介面111互相傳遞資料並進行資料的加密以及解密。
第3圖為通信雙方之行動裝置在進行安全通話時之密鑰以及封包傳遞示意圖,參照圖3,在通信雙方進行安全通信時,雙方的第一行動裝置5以及第二行動裝置6的加密/解密卡22中的晶片模組12會產生至少一組密鑰3來進行加密,之後該組密鑰3會由加密/解密卡22傳遞到安全通話應用模組11,接著安全通話應用模組11會製作包含該組密鑰3的至少一組封包4,再來通信雙方能藉由第一行動裝置5以及第二行動裝置6的安全通話應用模組11將包含該組密鑰3的至少一組封包4在通信雙方的第一行動裝置5、第
二行動裝置6之間進行傳遞;當通信雙方的安全通話應用模組11收到包含該組密鑰3的至少一組封包4之後,安全通話應用模組11能將該至少一組封包4中的該組密鑰3傳送到加密/解密卡22來進行解密,通信雙方在經過一系列密鑰3以及封包4的傳遞後,就能達到對通信資料加密/解密的目的。在以下實施例中,安全通話應用模組11可為一APP應用程式,藉由該安全通話應用模組11搭配加密/解密卡22的操作,可以進行第一行動裝置5以及第二行動裝置6的點對點保密通信,即在語音以及簡訊發送端進行加密,在語音以及簡訊接收端進行解密以達到使機密語音以及簡訊只被相關知情人接受的目的。。
第4圖為流程圖,用以說明本發明之通信安全方法的流程步驟。參照第4圖,本發明第一實施例之通信安全方法的流程步驟包含一密鑰產生步驟41,一第一行動裝置提出密鑰交換邀請步驟42,一第二行動裝置接受密鑰交換步驟43,一第一行動裝置接受密鑰交換步驟44,一第二行動裝置啟動密鑰步驟45,一第一行動裝置啟動密鑰步驟46以及一開始安全語音通信步驟47。
參照第3圖以及第4圖,在密鑰產生步驟41,第一行動裝置5與第二行動裝置6的加密/解密卡22能夠產生一對各自代表第一行動裝置以及代表第二行動裝置密鑰3。
在第一行動裝置提出密鑰交換邀請步驟42,第一行動裝置5的安全通話應用模組11能製作包含一代表第一行動裝置5的密鑰3的封包4並將其傳送給第二行動裝置6。
在第二行動裝置接受密鑰交換步驟43,第二行動裝置6的安
全通話模組11能夠接收並解析密鑰交換邀請步驟42所傳送的封包4並得到代表第一行動裝置5的密鑰3,之後第二行動裝置6的安全通話模組11能將代表第一行動裝置5的密鑰3傳送到第二行動裝置6的加密/解密卡22並認證代表第一行動裝置5的密鑰3,認證無誤後第二行動裝置6的安全通話應用模組11能製作包含一代表第二行動裝置6的密鑰3的封包4並將其傳送給第一行動裝置5。
在第一行動裝置接受密鑰交換步驟44,第一行動裝置5的安全通話模組11能夠接收並解析第二行動裝置密鑰交換步驟43所傳送的封包4並得到代表第二行動裝置6的密鑰3,之後第一行動裝置5的安全通話模組11能將代表第二行動裝置6的密鑰3傳送到第一行動裝置5的加密/解密卡22並認證代表第二行動裝置6的密鑰3,認證無誤後第一行動裝置5的安加密/解密卡22產生一會談密鑰3,之後第一行動裝置5的安全通話應用模組11能製作包含一會談密鑰3的封包4並將其傳送給第二行動裝置6。
在第二行動裝置啟動密鑰步驟45,第二行動裝置6的安全通話模組11能夠接收並解析在第一行動裝置密鑰交換步驟44所傳送的封包4並得到一會談密鑰3,之後第二行動裝置6的安全通話模組11能將會談密鑰3傳送到第二行動裝置6的加密/解密卡22並認證會談密鑰3,認證無誤後第二行動裝置6的加密/解密卡22會啟用該會談密鑰3並產生一會談密鑰數值(未顯示於圖式中),之後第二行動裝置6的安全通話應用模組11能製作包含一會談密鑰數值(未顯示於圖式中)的封包4並將其傳送給第一行動裝置5。
在第一行動裝置啟動密鑰步驟46,第一行動裝置5的安全通
話模組11能夠接收並解析在第二行動裝置密鑰啟動步驟45所傳送的封包4並得到一會談密鑰數值(未顯示於圖式中),之後第一行動裝置5能利用第一行動裝置5的加密/解密卡22並認證會談密鑰數值(未顯示於圖式中),認證無誤後第一行動裝置5的加密/解密卡22會啟用會談密鑰3,當第一行動裝置5與第二行動裝置6都啟用會談密鑰3之後,通信雙方就可以開始安全通信。
在開始安全語音通信步驟47,第一行動裝置5的安全通話模組11能夠取的第一行動裝置5所發出的語音資料(未顯示於圖式中),之後第一行動裝置5能利用第一行動裝置5的加密/解密卡22來使用會談密鑰3將語音資料(未顯示於圖式中)進行加密,接著第一行動裝置5的安全通話模組11能製作包含會談密鑰3以及語音資料(未顯示於圖式中)的封包4並將該封包4傳送到第二行動裝置,當第二行動裝置6接收到該封包4之後會使用第二行動裝置6的加密/解密卡22中的會談密鑰3來解密語音資料(未顯示於圖式中),當第二行動裝置6的加密/解密卡22解密完畢後就可以播放第一行動裝置5所發出的語音資料(未顯示於圖式中)。
現將詳細敘述第一實施例各步驟的詳細流程,第5圖為說明本發明第一實施例的密鑰產生步驟41的詳細程序流程圖,參照第5圖,密鑰產生步驟41係包含程序411-412,程序411為,當第一行動裝置5與第二行動裝置6在第一次使用語音加密前,第一行動裝置5與第二行動裝置6要先透過安全通話應用模組11來登入加密/解密卡22。程序412為,第一行動裝置5與第二行動裝置6透過安全通話應用模組11登入加密/解密卡22後,可藉由安裝在第一行動裝置5以及第二行動裝置6上的加密/解密卡22來產生一對RSA密
鑰,第一行動裝置5所產生的密鑰3為(PUKA、PRKA),第二行動裝置6所產生的密鑰3為(PUKB、PRKB),這一對密鑰是不會外流的。經過密鑰產生步驟41後第一行動裝置5與第二行動裝置6就可以開始進行第一行動裝置密鑰交換邀請步驟42。
第6圖為說明本發明第一實施例的第一行動裝置提出密鑰交換邀請步驟42的詳細程序,參照第6圖,第一行動裝置密鑰交換邀請步驟42係包含程序421-423,程序421為,第一行動裝置5利用第一行動裝置5的安全通話應用模組11撥號給第二行動裝置6,在撥號給第二行動裝置6的時候也同時啟動第二行動裝置6的網路電話認證碼(VoIP ID)。程序422為,第一行動裝置5的加密/解密卡22產生CTA。程序423為,第一行動裝置5的安全通話應用模組11將VIDB、VIDA、CTA以及PUKA作成一個邀請封包4並藉由秘密伺服器(未顯示於圖式中)傳送到第二行動裝置6。
第7圖為說明本發明第一實施例的第二行動裝置接受密鑰交換步驟43的詳細程序,參照第7圖,第二行動裝置密鑰交換步驟43係包含程序431-435,程序431為,第二行動裝置6的安全通話應用模組11解析程序424所傳送的邀請封包4。程序432為,第二行動裝置6的加密/解密卡22檢查驗證CTA,假如認證無誤,該加密/解密卡22可以從邀請封包4得到PUKA。程序433為,第二行動裝置6使用加密/解密卡22取得CTB並傳送給第二行動裝置6的安全通話應用模組11。程序434為,第二行動裝置6使用加密/解密卡22產生EAB。程序435為,第二行動裝置6的安全通話應用模組11製作帶有EAB、CTB、VIDA、VIDB、PUKB的封包4並藉由秘密伺服器(未顯示於圖式中)將該
封包4傳送給第一行動裝置5。
第8圖為說明本發明第一實施例的第一行動裝置接受密鑰交換步驟44的詳細程序,參照第8圖,第一行動裝置密鑰交換步驟44係包含程序441-447,程序441為,第一行動裝置5的安全通話應用模組11解析程序435所傳送的封包4。程序442為,第一行動裝置5使用本身的加密/解密卡22檢查驗證CTB,認證無誤後會進入程序443。程序443為,第一行動裝置5的加密/解密卡22利用PRKA來解密EAB並得到YB。程序444為,第一行動裝置5的加密/解密卡22產生EBA。程序445為,第一行動裝置5的加密/解密卡22計算YA以及YB並得到會談密鑰Kses。程序446為,第一行動裝置5的加密/解密卡22計算會談密鑰Kses的信息鑑定碼(MAC)值並得到一會談密鑰數值TA,其中TA是用來檢驗會談密鑰的正確性,讓另一方的加密/解密卡22確定所產生出來的會談密鑰是一致的,要達到此目的會有其它做法,此處的計算MAC值只是作法之一。程序447為,第一行動裝置5的安全通話應用模組11製作帶有VIDA、VIDB、EAB以及TA的密鑰交換確認封包4並藉由秘密伺服器(未顯示於圖式中)將該封包4傳送給第二行動裝置6。
第9圖為說明本發明第一實施例的第二行動裝置啟動密鑰步驟45的詳細程序,參照第9圖,第二行動裝置密鑰啟動步驟45係包含程序451-457,程序451為,第二行動裝置6的安全通話應用模組11解析程序447所傳送的密鑰交換確認封包4。程序452為,第二行動裝置6的加密/解密卡22利用PRKB來解密EAB。程序453為,第二行動裝置6的加密/解密卡22計算YA以及YB並得到會談密鑰Kses。程序454為,第二行動裝置6使用本身的加密/
解密卡22認證會談密鑰數值TA。程序455為,第二行動裝置6利用本身的加密/解密卡22來計算會談密鑰Kses的MAC值並得到會談密鑰數值TB。程序456為,第二行動裝置6的加密/解密卡22啟用會談密鑰Kses。程序457為,第二行動裝置6的安全通話應用模組11製作帶有VIDA、VIDB以及TB的密鑰交換確認封包4並藉由秘密伺服器(未顯示於圖式中)將該封包4傳送給第一行動裝置5。
第10圖為說明本發明第一實施例的第一行動裝置啟動密鑰步驟46的詳細程序,參照第10圖,第一行動裝置啟動密鑰步驟46係包含程序461-464,程序461為,第一行動裝置5的安全通話應用模組11解析程序457所傳送的密鑰交換確認封包4。程序462為,第一行動裝置5的加密/解密卡22認證TB。程序463為,TB認證無誤後,第一行動裝置5的加密/解密卡22啟用會談密鑰Kses。程序464為,當第一行動裝置5的加密/解密卡22與第二行動裝置6的加密/解密卡22都啟用會談密鑰Kses之後,第一行動裝置5與第二行動裝置6開始安全通信。
第11圖為說明本發明第一實施例的安全語音通信步驟47的詳細程序,參照第11圖,安全語音通信步驟47係包含程序471-476,程序471為,第一行動裝置5的安全通信應用模組11取得第一行動裝置5所發出的語音資料(未顯示於圖式中)並將該語音資料編碼。程序472為,第一行動裝置5的加密/解密卡22使用會談密鑰Kses來加密該語音資料(未顯示於圖式中)。程序473為,第一行動裝置5的安全通信應用模組11製作帶有VIDA、VIDB以及加密的語音資料(未顯示於圖式中)的語音資料封包4並藉由秘密伺服器
(未顯示於圖式中)將該封包4傳送給第二行動裝置6。程序474為,第二行動裝置6的安全通信應用模組11解析程序473所傳送的加密語音資料封包4。程序475為,第二行動裝置6的加密/解密卡22使用會談密鑰Kses來解密語音資料(未顯示於圖式中)。程序476為,第二行動裝置6的安全通信應用模組11將解密的語音資料解碼並撥放語音資料(未顯示於圖式中)給第二行動裝置6。
本發明的第二實施例亦可提供一種語音資料的加密/解密傳輸方法,在本發明第二實施例中,只需要在接收方的行動裝置啟動會談密鑰Kses後就可以開始進行安全通話,如此一來可以節省認證密鑰3所需的時間。第12圖為流程圖,用以說明本發明之通信安全方法的流程步驟。參照第12圖,本發明第二實施例之通信安全方法的流程步驟包含一密鑰產生步驟51,一第一行動裝置提出密鑰交換邀請步驟52,一第二行動裝置接受密鑰交換步驟53,一第一行動裝置接受密鑰交換步驟54,一第二行動裝置啟動密鑰步驟55以及一開始安全語音通信步驟56,本發明之第二實施例只需要進行一次的會談密鑰Kses啟動動作就可以開始進行第一行動裝置5與第二行動裝置6的安全通信。
再次參照第3圖以及第4圖,在密鑰產生步驟51,第一行動裝置5與第二行動裝置6的加密/解密卡22能夠產生一對各自代表第一行動裝置以及代表第二行動裝置密鑰3。
在第一行動裝置提出密鑰交換邀請步驟52,第一行動裝置5的安全通話應用模組11能製作包含一代表第一行動裝置5的密鑰3的封包4並將其傳送給第二行動裝置6。
在第二行動裝置接受密鑰交換步驟53,第二行動裝置6的安全通話模組11能夠接收並解析密鑰交換邀請步驟52所傳送的封包4並得到代表第一行動裝置5的密鑰3,之後第二行動裝置6的安全通話模組11能將代表第一行動裝置5的密鑰3傳送到第二行動裝置6的加密/解密卡22並認證代表第一行動裝置5的密鑰3,認證無誤後第二行動裝置6的加密/解密卡22能透過一密鑰產生函式(未顯示於圖式中)來得到會談密鑰3,之後第二行動裝置6的安全通話應用模組11能製作包含一會談密鑰3的封包4並將其傳送給第一行動裝置5。
在第一行動裝置接受密鑰交換步驟54,第一行動裝置5的安全通話模組11能夠接收並解析第二行動裝置密鑰交換步驟53所傳送的封包4並得到會談密鑰3,之後第一行動裝置5的安全通話模組11能將會談密鑰3傳送到第一行動裝置5的加密/解密卡22並認證會談密鑰3,認證無誤後第一行動裝置5的安加密/解密卡22產生一會談密鑰數值(未顯示於圖式中),之後第一行動裝置5的安全通話應用模組11能製作包含一會談密鑰數值(未顯示於圖式中)的封包4並將其傳送給第二行動裝置6。
在第二行動裝置啟動密鑰步驟55,第二行動裝置6的安全通話模組11能夠接收並解析在第一行動裝置密鑰交換步驟54所傳送的封包4並得到一會談密鑰數值(未顯示於圖式中),之後第二行動裝置6的安全通話模組11能將會談密鑰數值(未顯示於圖式中)傳送到第二行動裝置6的加密/解密卡22並核對該會談密鑰數值(未顯示於圖式中),認證無誤後第二行動裝置6的加密/解密卡22會啟用會談密鑰3,當第二行動裝置6啟用會談密鑰3之
後,通信雙方就可以開始安全通信。
在開始安全語音通信步驟57,第一行動裝置5的安全通話模組11能夠取的第一行動裝置5所發出的語音資料(未顯示於圖式中),之後第一行動裝置5能利用第一行動裝置5的加密/解密卡22來使用會談密鑰3將語音資料(未顯示於圖式中)進行加密,接著第一行動裝置5的安全通話模組11能製作包含會談密鑰3以及語音資料(未顯示於圖式中)的封包4並將該封包4傳送到第二行動裝置,當第二行動裝置6接收到該封包4之後會使用第二行動裝置6的加密/解密卡22中的會談密鑰3來解密語音資料(未顯示於圖式中),當第二行動裝置6的加密/解密卡22解密完畢後就可以播放第一行動裝置5所發出的語音資料(未顯示於圖式中)。
現將詳細敘述本發明第二實施例各步驟的詳細流程,第13圖為說明本發明第二實施例的密鑰產生步驟51的詳細程序流程圖,參照第13圖,密鑰產生步驟51係包含程序511-512,該程序511-512與第一實施例的程序411-412相同。
第14圖為說明本發明第二實施例的第一行動裝置提出密鑰交換邀請步驟52的詳細程序,參照第14圖,第一行動裝置密鑰交換邀請步驟52係包含程序521-523,該程序521-523與第一實施例的程序421-423相同。
第15圖為說明本發明第二實施例的第二行動裝置接受密鑰交換步驟53的詳細程序,參照第15圖,第二行動裝置密鑰交換步驟53係包含程序531-537,其中程序531-534與第一實施例的程序431-434相同。第二實施例的第二行動裝置密鑰交換步驟53的更包含程序535-537。程序535為,
第二行動裝置6的加密/解密卡22產生SB。程序536為,第二行動裝置6的加密/解密卡22透過一密鑰產生函式(Key Derivation Function,KDF)來計算YB並得到會談密鑰Kses。程序537為,第二行動裝置6的安全通話應用模組11製作帶有EAB、SB、CTB、VIDA、VIDB以及PUKB的封包4並藉由秘密伺服器(未顯示於圖式中)將該封包4傳送到第一行動裝置5。
第16圖為說明本發明第二實施例的第一行動裝置接受密鑰交換步驟54的詳細程序,參照第16圖,第一行動裝置密鑰交換步驟54係包含程序541-546,程序541為,第一行動裝置5的安全通話應用模組11解析程序5311所傳送的封包4。程序542為,第一行動裝置5利用本身的加密/解密卡22來檢查驗證SB以及CTB。程序543為,第一行動裝置5的加密/解密卡22用PRKA來解密EAB並得到YB。程序544為,第一行動裝置5利用本身的加密/解密卡22來計算YB並得到會談密鑰Kses。程序545為,第一行動裝置5的加密/解密卡22計算會談密鑰Kses的MAC值並得到一會談密鑰數值T,其中T是用來檢驗會談密鑰的正確性,讓另一方的加密/解密卡22確定所產生出來的會談密鑰是一致的,要達到此目的會有其它做法,此處的MAC只是作法之一。程序546為,第一行動裝置5的安全通話應用模組11製作帶有VIDA、VIDB以及T的密鑰交換確認封包4並藉由秘密伺服器(未顯示於圖式中)將該封包4傳送給第二行動裝置。
第17圖為說明本發明第二實施例的第二行動裝置啟動密鑰步驟55的詳細程序,參照第17圖,第二行動裝置啟動密鑰步驟55係包含程序551-554,程序551為,第二行動裝置6的安全通話應用模組11解析程序5410
所傳送的封包4。程序552為,第二行動裝置6的加密/解密卡22認證會談密鑰數值T。程序553為,第二行動裝置6的加密/解密卡22確認會談密鑰數值T無誤之後,第二行動裝置6的加密/解密卡22啟用會談密鑰Kses。程序554為,第一行動裝置5與第二行動裝置6開始安全通信。
第18圖為說明本發明第二實施例的開始安全語音通信步驟56的詳細程序,參照第18圖,安全語音通信步驟56係包含程序561-566,該程序561-566與第一實施例的程序471-476相同。
在經過第一實施例以及第二實施例的安全通信方法處理後,可以完成語音資料的加密/解密傳輸,其中第一行動裝置5以及第二行動裝置6上的語音資料(未顯示於圖式中)是由進階加密標準(AES-256)會談密鑰3來加密,並且該加密/解密的操作都是在第一行動裝置5以及第二行動裝置6各自的加密/解密卡22中進行;在第一實施例以及第二實施例中,第一行動裝置5以及第二行動裝置6各自的安全應用模組11中沒有任何密鑰3的儲存或計算,在至少一個的第一行動裝置5以及第二行動裝置6的語音資料(未顯示於圖式中)的加密/解密密鑰3是隨機且不相同的,傳遞的封包4會先到達秘密伺服器(未顯示於圖式中),該伺服器(未顯示於圖式中)會根據封包中所搭載的VID,找出該VID對應的行動裝置IP位置,再進行傳遞;由整個流程可以看出來,第一行動裝置以及第二行動裝置各自的安全通話應用模組11是負責資料的組合與傳遞,各種加密/解密動作都是由加密/解密卡22運算,特別是最後的語音封包(未顯示於圖式中),也是透過安全通話應用模組11傳送到加密/解密卡22進行加密/解密,秘密伺服器(未顯示於圖式中)的角色只
是協助封包4的傳遞,並無處理任何加密/解密。
本發明的第三實施例可以提供一種簡訊安全通信方法。第19圖為流程圖,用以說明本發明之簡訊安全通信的流程步驟。參照第19圖,本發明第三實施例之簡訊安全通信的流程步驟包含一密鑰產生步驟61,一密鑰交換邀請步驟62,一第一行動裝置處理密鑰步驟63,一第二行動裝置處理密鑰步驟64以及一開始簡訊安全通信步驟65。
在密鑰產生步驟61,第一行動裝置5與第二行動裝置6的加密/解密卡22能夠產生一對各自代表第一行動裝置以及代表第二行動裝置密鑰3。
在密鑰交換邀請步驟62,第一行動裝置5的安全通話應用模組11能將代表第一行動裝置5的密鑰3傳送給第二行動裝置6進行邀請動作,之後由第二行動裝置6的加密/解密卡22產生一會談密鑰Kses並傳回第一行動裝置。
在第一行動裝置密鑰處理步驟63,第一行動裝置5的加密/解密卡22能夠由會談密鑰3中取得一簡訊密鑰3,之後第一行動裝置5的加密/解密卡22將簡訊密鑰3儲存到第一行動裝置5的加密/解密卡22中的快閃記憶體222。
在第二行動裝置密鑰處理步驟64,第二行動裝置6的加密/解密卡22能夠由會談密鑰3中取得一簡訊密鑰3,之後第二行動裝置6的加密/解密卡22將簡訊密鑰3儲存到第二行動裝置6的加密/解密卡22中的快閃記憶體222。
在簡訊安全通信步驟65,第一行動裝置5的加密/解密卡22能夠利用一簡訊密鑰3將欲傳送的簡訊資料(未顯示於圖式中)進行加密,之後由第一行動裝置5的安全通話應用模組11將加密的簡訊資料(未顯示於圖式中)傳送到第二行動裝置6,之後再利用第二行動裝置6的加密/解密卡22將加密的簡訊(未顯示於圖式中)進行解密。
現將詳細敘述第三實施例各步驟的詳細流程,第20圖為說明本發明第三實施例的密鑰產生步驟61的詳細程序流程圖,參照第20圖,密鑰產生步驟61係包含程序611-612,程序611為,當第一行動裝置5與第二行動裝置6在第一次使用簡訊安全通信前,第一行動裝置5與第二行動裝置6要先透過安全通話應用模組11來登入加密/解密卡22。程序612為,第一行動裝置5與第二行動裝置6透過安全通話應用模組11登入加密/解密卡22後,可藉由安裝在第一行動裝置5以及第二行動裝置6上的加密/解密卡22來產生一對RSA密鑰,第一行動裝置5所產生的密鑰3為(PUKA、PRKA),第二行動裝置6所產生的密鑰3為(PUKB、PRKB),這一對密鑰是不會外流的。經過密鑰產生步驟691後第一行動裝置5與第二行動裝置6就可以開始進行密鑰交換邀請步驟62。
第21圖為說明本發明第三實施例的密鑰交換邀請步驟62的詳細程序流程圖,參照第21圖,密鑰交換邀請步驟62係包含程序621-623。程序621為,第一行動裝置5的安全通話應用模組11傳送PUKA給第二行動裝置6的加密/解密卡22。程序622為,第二行動裝置6的加密/解密卡22會接收到PUKA並認證該PUKA的正確性,第二行動裝置6的加密/解密卡22認證
PUKA無誤後會隨機產生一會談密鑰Kses。程序623為,第二行動裝置6的安全通話應用模組11會製作包含PUKA以及會談密鑰3的一封包4並將該封包4傳回第一行動裝置5。
第22圖為說明本發明第三實施例的第一行動裝置密鑰處理步驟63的詳細程序流程圖,參照第22圖,第一行動裝置密鑰處理步驟63係包含程序631-634。程序631為,第一行動裝置5的安全通話應用模組11會解析程序623所傳送的封包4並取得會談密鑰Kses。程序632為,第一行動裝置5的加密/解密卡22能從會談密鑰Kses中獲取簡訊密鑰3。程序633為,第一行動裝置5的安全通話應用模組11利用PUKA將簡訊密鑰3製作成一封包4。程序634為,第一行動裝置5的安全通話應用模組11將程序633的封包4存儲到第一行動裝置5的加密/解密卡22中的快閃記憶體222。
第23圖為說明本發明第三實施例的第二行動裝置密鑰處理步驟64的詳細程序流程圖,參照第23圖,第二行動裝置密鑰處理步驟64係包含程序641-643。程序641為,第二行動裝置6的加密/解密卡22從會談密鑰Kses中獲取簡訊密鑰3。程序642為,第二行動裝置6的安全通話應用模組11能利用PUKB將簡訊密鑰3製作成一封包4。程序643為,第二行動裝置6的安全通話應用模組11能將程序642的封包4存儲到第二行動裝置6的加密/解密卡22中的快閃記憶體222。
第24圖為說明本發明第三實施例的簡訊安全通信步驟65的詳細程序流程圖,參照第24圖,簡訊安全通信步驟65係包含程序651-654。程序651為,第一行動裝置5與第二行動裝置6的安全通話應用模組11進行簡
訊安全通信。程序652為,第一行動裝置5的加密/解密卡利用簡訊密鑰3將欲傳送的簡訊(未顯示於圖式中)進行加密,第一行動裝置5的安全通話應用模組11傳送加密的簡訊(未顯示於圖式中)給第二行動裝置6。程序653為,第二行動裝置6的加密/解密卡22利用簡訊密鑰3來將加密的簡訊(未顯示於圖式中)進行解密。程序654為,第二行動裝置6開始閱讀簡訊內容。
在經過上述簡訊資料的加密/解密傳輸方法後就可完成本發明簡訊資料的加密傳輸,其中第一行動裝置5以及第二行動裝置6上的簡訊資料(未顯示於圖式中)是由AES-256會談密鑰來加密,並且該加密/解密操作都在加密/解密卡22中進行;在簡訊安全通信方法作業中,第一行動裝置5以及第二行動裝置6的安全通話應用模組11沒有任何密鑰的儲存或計算,在至少一個第一行動裝置5以及第二行動裝置6的簡訊資料(未顯示於圖式中)的加密密鑰是隨機且不相同的;由整個流程可以看出來,第一行動裝置5以及第二行動裝置6的安全通話應用模組11是負責資料的組合與傳遞,加密/解密動作都是由加密/解密卡22來運算。
簡訊的加密/解密傳輸整體運作如第25圖所示,第25圖包含第一行動裝置5或第二行動裝置6的安全通話應用模組11,加密/解密卡22,加密的資料141,流程142-145,加密的資料111又包含會談密鑰封包4、加密的簡訊內容1411以及MAC文件1412;流程142為在安全通話應用模組11與加密/解密卡22之間建立一安全通道,流程143為藉由RSA公鑰來產生會談密鑰與會談密鑰封包,流程144a為將會談密鑰與會談密鑰封包傳送回安全通話應用模組11,流程144b為利用簡訊密鑰3將簡訊內容進行加密、產生文件
MAC碼以及建立加密文件,流程145為將加密的資料141存儲到加密/解密卡22的快閃記憶體222。
在說明本發明之代表性範例時,本說明書已經提出操作本發明之該方法及/或程序做為一特定順序的步驟。但是,某種程度上該方法或程序並不會依賴此處所提出的特定順序的步驟,該方法或程序不應限於所述之該等特定的步驟順序。如本技藝專業人士將可瞭解,其它的步驟順序亦為可行。因此,在本說明書中所提出之特定順序的步驟不應被視為對於申請專利範圍之限制。此外,關於本發明之方法及/或程序之申請專利範圍不應限於在所提出順序中之步驟的效能,本技藝專業人士可立即瞭解該等順序可以改變,且仍維持在本發明之精神及範圍內。
熟習此項技藝者應即瞭解可對上述各項範例進行變化,而不致悖離其廣義之發明性概念。因此,應瞭解本發明並不限於本揭之特定範例,而係為涵蓋歸屬如後載各請求項所定義之本發明精神及範圍內的修飾。
11‧‧‧安全通話應用模組
111‧‧‧應用程序介面
12‧‧‧晶片模組
2‧‧‧行動裝置
21‧‧‧作業系統
22‧‧‧加密/解密卡
221‧‧‧控制器
222‧‧‧快閃記憶體
Claims (12)
- 一種行動裝置之通信安全系統,包括:一安全通話應用模組,具有至少一應用程序介面及傳送通信資料;以及一晶片模組,具有一安全數位加密器,通信安全系統相關的密鑰處理及該通信資料的加密/解密皆於該晶片模組中完成,其中,該安全通話應用模組傳送該通信資料至該晶片模組中,當該晶片模組接收該通信資料後,加密/解密該通信資料且將具有加密/解密的該通信資料傳回該安全通話應用模組。
- 如申請專利範圍第1項之通信安全系統,其中,該應用程序介面將該通信資料加密/解密的要求轉換成該晶片模組的一指令,接著,將該指令轉換成一協議封包格式。
- 如申請專利範圍第1項之通信安全系統,復包括:一行動裝置作業系統,包含該安全通話應用模組及具有至少一應用程序介面;以及一加密/解密卡,包含該晶片模組,其中,藉由該加密/解密卡,一傳送端加密語音、簡訊的通信資料,且將具有加密的語音、簡訊的通信資料傳送至該行動裝置作業系統,接著,藉由該行動裝置作業系統,將該具有加密的語音、簡訊的通信資料傳送到接收端,且接收端藉由該加密/解密卡解密該具有加密的語音、簡訊通信資料。
- 如申請專利範圍第3項之通信安全系統,其中,該應用程序介面將該通信資料加密/解密的要求轉換成晶片模組的指令,接著,將該指令轉換成一協議封包格式。
- 如申請專利範圍第3項之通信安全系統,其中,該加密/解密卡復包含:一快閃記憶體,該記憶體可以進行資料的存儲;以及一控制器,控制在該晶片模組中的快閃記憶體之存取及傳送 一指令到該晶片模組。
- 一種行動裝置之通信安全方法,包括以下步驟:一第一行動裝置產生一第一密鑰及一第二行動裝置產生一第二密鑰;該第一行動裝置提出一密鑰交換邀請;該第二行動裝置接受該密鑰交換邀請及通知該第一行動裝置該第二行動裝置已接受該密鑰交換邀請;該第一行動裝置及該第二行動裝置產生一會談密鑰;以及該第一行動裝置與該第二行動裝置開始進行通信;其中,該第一密鑰、該第二密鑰及該會談密鑰的加/解密步驟皆於該第一行動裝置的一第一加密/解密卡及該第二行動裝置的一第二加密/解密卡中完成。
- 如申請專利範圍第6項之通信安全方法,其中,該第一行動裝置產生第一密鑰及該第二行動裝置產生第二密鑰復包括以下步驟:該第一行動裝置藉由一第一安全通話應用模組登入該第一加密/解密卡;以及該第二行動裝置藉由一第二安全通話應用模組登入該第二加密/解密卡。
- 如申請專利範圍第6項之通信安全方法,其中,該第一行動裝置提出一密鑰交換邀請復包含以下步驟:該第一行動裝置撥號給該第二行動裝置;該第一行動裝置將該第一密鑰傳送給該第二行動裝置;該第二行動裝置接收該第一密鑰及認證該第一密鑰;該第二行動裝置認證該第一密鑰無誤後,該第二行動裝置將該第二密鑰傳送至該第一行動裝置;以及該第一行動裝置接收該第二密鑰及認證該第二密鑰,其中,該第二行動裝置認證該第一密鑰無誤後以及該第一行動裝置認證該第二密鑰無誤後,該第一行動裝置的該第一加密/解密卡及該第二行動裝置的該第二加密/解密卡產生一會談密鑰。
- 如申請專利範圍第8項之通信安全方法,其中;該第一密鑰及該第二密鑰的認證過程分別在該第一行動裝置及該第二行動裝置的加密/解密卡中進行。
- 如申請專利範圍第8項之通信安全方法,復包括以下步驟:該第二行動裝置傳送該會談密鑰至該第一行動裝置,且該第二行動裝置啟動該會談密鑰;以及該第一行動裝置接收該會談密鑰,且確認該會談密鑰與該第一行動裝置的該會談密鑰是否一致。
- 如申請專利範圍第10項之通信安全方法,其中,該第一行動裝置與該第二行動裝置開始進行通信包括以下步驟:該第一行動裝置將通信資料及會談密鑰傳送到該第二行動裝置;該第二行動裝置認證該會談密鑰;以及該第二行動裝置認證該會談密鑰無誤後,在該第二行動裝置上播放該通信資料;其中,在該第二行動裝置的該第二加密/解密卡中進行該會談密鑰的認證。
- 如申請專利範圍第11項之通信安全方法,其中,該通信資料為語音資料或簡訊資料之一者。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103128511A TW201608864A (zh) | 2014-08-19 | 2014-08-19 | 通信安全系統及方法 |
US14/616,012 US9876774B2 (en) | 2014-08-19 | 2015-02-06 | Communication security system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103128511A TW201608864A (zh) | 2014-08-19 | 2014-08-19 | 通信安全系統及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201608864A true TW201608864A (zh) | 2016-03-01 |
Family
ID=55349291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103128511A TW201608864A (zh) | 2014-08-19 | 2014-08-19 | 通信安全系統及方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9876774B2 (zh) |
TW (1) | TW201608864A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180262488A1 (en) * | 2017-03-13 | 2018-09-13 | I.X Innovation Co., Ltd. | Method and system for providing secure communication |
US10630467B1 (en) | 2019-01-04 | 2020-04-21 | Blue Ridge Networks, Inc. | Methods and apparatus for quantum-resistant network communication |
US12058241B2 (en) * | 2021-06-07 | 2024-08-06 | Microsoft Technology Licensing, Llc | Securely and reliably transmitting messages between network devices |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100987213B1 (ko) * | 2008-07-11 | 2010-10-12 | 삼성전자주식회사 | 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치 |
EP2545674A2 (en) * | 2010-03-10 | 2013-01-16 | SRA International, Inc. | One vault voice encryption |
-
2014
- 2014-08-19 TW TW103128511A patent/TW201608864A/zh unknown
-
2015
- 2015-02-06 US US14/616,012 patent/US9876774B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20160057118A1 (en) | 2016-02-25 |
US9876774B2 (en) | 2018-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2950506B1 (en) | Method and system for establishing a secure communication channel | |
CN104301115B (zh) | 一种手机与蓝牙key签名验证密文通讯方法 | |
US20070239994A1 (en) | Bio-metric encryption key generator | |
CN100574511C (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
Jarecki et al. | Two-factor authentication with end-to-end password security | |
CA2694500A1 (en) | Method and system for secure communication | |
CN103415008A (zh) | 一种加密通信方法和加密通信系统 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
TWI640189B (zh) | 電信認證之身分核實系統及其方法 | |
CN114450990A (zh) | 经由非接触式卡为安全消息提供凭证的多因素认证 | |
WO2016082401A1 (zh) | 通话方法、装置、用户终端及计算机存储介质 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
JP2022117456A (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
CN112020716A (zh) | 远程生物特征识别 | |
CN103458401B (zh) | 一种语音加密通信系统及通信方法 | |
CN103973543A (zh) | 即时通信方法及装置 | |
TW201608864A (zh) | 通信安全系統及方法 | |
CN103945348A (zh) | 一种非对称密钥短信加密方法和系统 | |
CN112491907A (zh) | 数据的传输方法及装置、系统、存储介质、电子设备 | |
US20150156173A1 (en) | Communication system utilizing fingerprint information and use thereof | |
CN106788997A (zh) | 一种基于标识密码的实时多媒体加密方法 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
US12058247B2 (en) | Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same |