TWI224456B - Data encryption and decryption method and apparatus - Google Patents

Data encryption and decryption method and apparatus Download PDF

Info

Publication number
TWI224456B
TWI224456B TW91134349A TW91134349A TWI224456B TW I224456 B TWI224456 B TW I224456B TW 91134349 A TW91134349 A TW 91134349A TW 91134349 A TW91134349 A TW 91134349A TW I224456 B TWI224456 B TW I224456B
Authority
TW
Taiwan
Prior art keywords
data
password
index
module
algorithm module
Prior art date
Application number
TW91134349A
Other languages
English (en)
Other versions
TW200409515A (en
Inventor
Ming-Fong Yeh
Chin-Mei Lin
Chun-Wei Fang
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Priority to TW91134349A priority Critical patent/TWI224456B/zh
Priority to JP2003395945A priority patent/JP2004180318A/ja
Publication of TW200409515A publication Critical patent/TW200409515A/zh
Application granted granted Critical
Publication of TWI224456B publication Critical patent/TWI224456B/zh

Links

Landscapes

  • Storage Device Security (AREA)

Description

1224456 A7 B7 五、發明説明(1 ) 【產業上之利用領域】 本發明係關於一種在資料密碼化、解碼化上,配合資 料屬性對應或動態選擇的方式交叉採用不同密碼演算法模 組組合對資料進行密碼化處理,以達到對資料提供足夠的 安全性保護並兼顧處理速度之資料密碼化、解碼化方法及 其裝置。 【以往之技術】 隨著網際網路的盛行,現在的企業都使用網際網路來 連接各地的分公司。為了保護企業在網路上傳遞的機密資 料不被骇客竊取和篡改,都是以加密演算法(encryption algorithm)配合密鍮(key)把資料進行加密的處理,使駭客 無法知道資料的内容,以保護資料在網路上能安全的傳 遞。並且利用雜湊函數(Hash function)進行資料的驗證確保 資料不會遭到篡改。到現在已經有多家廠商的產品如思科 (CISCO)公司的路由器(Router),利用RFC2401的“網際網路 通訊安全協定(Security Architecture for the IP)”的技術來 保護資料能在網路上安全傳遞。 加密演算法是把資料轉換成人類看不懂的形式,收到 資料的人必須把資料解密之後才能知道資料本身的意義。 經過加密的資料就算是在傳輸過程中被攔截,如果不知道 如何解密,收到的資料如同垃圾一樣。常見的加密演算法 有 DES、RSA、3DES、FEAL、IDEA等等。 驗證演算法是把資料轉換成一固定長度的數值,而且 無法從這個數值經由逆運算求得原來的資料。驗證演算法 10参紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) _ 4 - (請先閲讀背面之注意事項再填寫本頁) 奉 、可| :線丨 五、發明説明(2 ) 要疋用來相通訊雙方的身份及檢驗資料本 例如把資料本身傳給雜凑演算法處理,可以得到 查核碼(―),然後連同資料_起傳送出去,接收方 ==檢查資料本身是否遭到竄改。常見的驗證 决异法有N-HASH、MD5、SHA1等等。 封包是-種資料格式。在網路上傳送或接 會把資料轉換成封包的格式,傳送資料之前先把資料: 成封包的格式’接收資料時再重新組合成原來的資料^ 包在傳送過程中發生錯誤時,接收端只需要求錯誤的封包 重新傳送即可,可料效節省傳送«。如果封包遭到竊 取,只要沒有得到全部的封包,亦無法得到完整的原始資 習知之思科公司的路由器中利用“網際網路通訊安全 協疋的技術作為保護資料在網際料上傳遞的安全。其資 料的密碼化及解碼化處理裝置的方塊圖如第5圖及第ό圖所 :。在第5圖巾’50是可輸入明文資料的資料輸入部。51 是根據使歸所決定的加密演算法進行封包加密處理的加 密部。52是根據使用者所決定的驗證演算法進行封包驗證 處理的驗證部。53是將密文資料輸出至記憶體或其他儲存 裝置的資料輸出部。在第6圖中,6〇是可輸入密文資料的資 料輸入部。61是根據使用者所決定的紐演算法進行封包 驗證處理的驗證部。62是根據使用者所蚊的解化寅算法 進行封包解密處理的解密部。63是將明文資料輸出至記憶 體或其他儲存裝置的資料輸出部。 A7 ------- - B7_ 五、發明説明(3 ) 在資料密碼化裝置端,從資料輸入部5〇輸入明文資 料,之後在加密部5丨根據先前決定的加密演算法和密鑰, 進仃#料加密的處理;接著在驗證部52根據先前決定的驗 廣法,進行驗證資料的處理;最後將密文送到資料輸 出部53輸出供利用。 ”在資料解碼化裝置端,從資料輸入部60輸入密文資 料,之後在驗證部61根據先前決定的驗證演算法,進行驗 a為料的處理,接著在解密部62根據先前決定的解密演算 法和逸、鑰,進行解密資料的處理;最後明文資料由輸出部 63輸出供利用。 【本發明所要解決之問題點】 上述習知例之網際網路資料通訊安全傳送及接收資 料的處理裝置,是利用加密演算法和驗證演算法保證資料 的安全性和正確性。如此,當考慮到資料的安全性和正確 性而選用3DES演算法來進行加密處理,SHA1演算法來進 行驗證處理,則會造成處理速度的降低;但是,為加快速 度而僅選用DES演算法來進行加密處理,顧5演算法來進 行驗證處理,則又會使資料的安全性和正確性大大的降 低。所以,如何在安全性與加快處理速度取得一平衡點則 將是一個重要的課題。 【解決問題點所用之手段】 為解決上述之問題點,本發明之一種資料密码化之方 法,該方法包含下列步驟: 步驟A ··建立儲存有複數筆記錄資料,每一筆記錄含有資 说赛紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱)
------------------------裝:_ (請先閲讀背面之注意事項再填寫本頁) 訂---- 線丨 1224456 A7 B7 五、發明説明(4 料屬性描述欄及其對應的密碼定義欄的安全等 級資料庫’該密碼定義攔包含有複數個加密演算 法模組指標; 輸入待密碼化之數位資料; 由上述安全等級資料庫尋找資料屬性描述與上述 數位資料屬性相符者、將其對應之密碼定義資料 取出; 自取出之密碼定義資料中,隨機選取出一加密演 算法模組指標; 由上述所選取的加密演算法模組指標做指引,控 制對輸入數位資料做加密之密碼化處理;及 步驟F ·對經密碼化處理後之數位資料附加解碼資訊後予 以輸出之。 再者,本發明之另一種資料密碼化之方法,該方法包 含下列步驟: 步驟A ·建立儲存有複數筆記錄資料,每一筆記錄含有加 密演算法模組指標及驗證演算法模組指標的密 碼模組資料庫; 步驟B :建立儲存有複數筆記錄資料,每—筆記錄含有資 料屬性描述攔及其對應的密碼定義攔的安全等 級貝料庫,該密碼定義攔包含有複數個密碼模組 資料庫索引; 步驟C :輸入待密碼化之數位資料; 步驟D:由上述安全等級:#料料找㈣屬性描述與上述
步驟B 步驟C
步驟D
步驟E
(請先閲讀背面之注意事項再填寫本頁)
-裝I 、一一-口 :線丨 1224456 五、發明説明( 數位貧料屬性相符者、將其對應之密碼定義資料 取出; v驟E自取出之密碼定義資料中,严遺機選取出一密碼模 組資料庫索引; 步驟F:依取出之密碼模組資料庫索引,自上述密碼模組 資料庫中選取一筆記錄; 步驟由上述所選取的—筆記錄做指引,控制對輸入數 位資料做何種加密及何種驗證等密碼化處理;及 步驟Η #經密碼化處理後之數位資料附加解碼資訊後予 以輸出之。 再者’本發明之另-種資料密碼化之方法,該方法包 含下列步驟: 步驟Α:建立—包含有複數個加密演算法模組指標的密碼 定義資料; 步驟B ·輸入待密碼化之數位資料; 步驟C ·從上述之密碼定義資料,隨機選取出一加密演算 法模組指標; ' 以輸出之 再者,本發明之另一種資料密碼化之方法, 步驟D:由上述所選取的加密演算法模組指標作指引,控 制對輪入數位資料做加密之密碼化處理;及 步驟E:對經密碼化處理後之數位資料附加解碼資訊後予 該方法包 含下列步驟: 步驟A :建立儲存有複數筆記錄資料,每一筆記錄含有加 多紙張尺度適用中國國家標準(CNS) A4規格(2〗0X297公釐) 1224456 五、發明説明( 密演算法模組指標及驗證演算法模組指標的密 碼模組資料庫; 步驟建立-包含有複數個密碼模組資料庫索引的密瑪 定義資料; 步驟C :輸入待密碼化之數位資料; 步驟D:從上述之密碼定義資料,隨機選取出-密碼模組 資料庫索引; 步驟E:依取出之密碼模組資料庫索引,自上述密瑪模組 資料庫中選取一筆記錄; 步驟F:由上处述所選取的一筆記錄做指弓卜控制對輸入數 位資料做何種加密及何種驗證等密碼化處理;及 步驟G:對經密碼化處理後之數位f料附加解碼資訊後予 以輸出之。 再者’本發明之另-種資料密碼化之方法,該方法包 含下列步驟: 步驟A :建立錯存有複數筆記錄資料,每一筆記錄含有資 y性描述欄及其對應密碼定義㈣安全等級 貝料庫’該密碼定義資料攔係一加密演算法模組 指標; 步驟B ··輪入待密碼化之數位資料; 步驟C.由上述安全等級資料庫尋找資料屬性描述與上述 數位資料屬性相符者、將其對應之密碼定義欄之 力口雄、/秀鼻法模組指標取出; 步驟D:由上述所選取的加密演算法模組指標做指力,控 参紙張尺度適用$®®^標準(Qg) A4規格⑵公着) ------------------------裝:_ (請先閱讀背面之注意事項再填寫本頁)
•訂I 9
步驟E 資 其 1224456 五、發明説明( 制對輸入數位資料做加密之密碼化處理; 步驟E ·對經密碼化處理後之數位資料附加解碼資訊後 以輪出之。 再者,本發明之另-種資料密碼化之方法,該 含下列步驟: 无包 步驟A · 1立儲存有複數筆記錄資料,每一筆記錄含有加 密次算法模組指標及驗證演算法模組指標的 碼模組資料庫; 步驟B ·建立儲存有複數筆記錄資料,每—筆記錄含有 2屬性描述欄及其對應密碼定義攔的安全等級 貝料庫,该密碼定義資料欄係一密碼模組資料庫 索引; 步驟C ··輸入待密碼化之數位資料,· 步驟D:由上述安全等級資料庫尋找資料屬性描述與上述 數位資料屬性相符者、將其對應之密碼定義欄之 密碼模組資料庫索引取出; 依取出之密碼模組資料庫索引,自上述密碼模組 資料庫中選取一筆記錄; 步驟F:由上述所選取的一筆記錄做指引,控制對輸入數 位資料做何種加密及何種驗證等密碼化處理; 步驟G:對經密碼化處理後之數位資料附加解碼資訊後予 以輸出之。 本發明之-種資料密碼化裝置,該裝置係備有輸入 料的輸入部及將密碼化處理後資料予以輸出的輸出部, /本紙張尺度適用中國國家標準(CNS) A4規格(210X297公嫠) 密 資
.......................裝」 f請先閲讀背面之注意事項再填窝本頁) 訂· :線丨丨· 1224456 A7 五、發明説明 特徵為其再包括: 儲存有複數筆記錄資料,每一筆記錄含有資料屬性描 述欄及其對應的密碼定義欄的安全等級資料庫’該密竭定 義攔包含有複數個加密演算法模組指標; 檢查並分離上述輸人部輸人之資料是為參數資料或 數位資料的檢查部; 由上述檢查部所送來之參數資料對上述安全等級資 料庫作更新之參數處理部; 上述女王等級 > 料庫哥找資料屬性描述與上述檢 ^部所送來之數位資料屬性相符者、將其對應之^碼定義 資料傳給下述密碼選擇部的屬性檢查部; 從取出之密碼定義資料中,隨機選取出一加密演算法 模組指標的密碼選擇部;及 根據上述密碼選擇部所選取的—加密演算法模組指 標做指引,控制對輸入數位資料做加密之密碼化處理的密 碼處理部者。 再者,本發明之另-種資料密碼化裝置,該裝置係備 有輸入資料的輸入部及將密碼化處理後資料予以輸 出部’其特徵為其再包括: 儲存有複數筆記錄資料,每一筆記錄含有加密演算法 模組指標的密碼模組資料庫,· 檢查並分離上述輸人部輸人之#料是為參數資料或 數位資料的檢查部; 由上述檢查部所送來之參數:諸對上述密碼模組資 ‘:夺紙張尺度適用中國國象標準(CNS) A4規格(2〗〇χ297公着)
.....--裝- (請先閲讀背面之注意事項再填寫本頁) •訂............線· |邊 1224456 、發明說明( 料庫作更新之參數處理部; 從上述密碼模組資料庫中,隨機選取出一筆記錄的密 碼選擇部;及 根據上述密碼選擇部所選取的一筆記錄做指引,控制 對輸入數位資料做加冑之密碼化處理的密碼處理部者。 再者,本發明之另一種資料密碼化裝置,該裝置係備 有輪入資料的輸入部及將密碼化處理後資料予以輸出的輸 出部,其特徵為其再包括·· 、、儲存有複數筆記錄資料,每一筆記錄含有資料屬性描 述攔及其對應的密碼定義攔的安全等級資料庫,該密碼定 義攔係一加密演算法模組指標; 檢查並分離上述輸入部輸入之資料是為參數資料或 數位資料的檢查部; 由上述檢查部所送來之參數資料對上述安全等級資 料庫作更新之參數處理部; 由上述安全等級f料庫尋找資料屬性描述與上述檢 查部所送來之數位資料屬性相符者、將其對應之密碼定義 資料傳給下述密碼處理部的屬性檢查部;及 根據上述屬性檢查部所取出的一加密演算法模組指 標做指引,控制對輸入數位資料做加密之密碼化處理的密 碼處理部者。 本發明之一種資料解碼化之方法,該方法包含下列步 驟: 步驟A ·輸入待解碼化之數位資料; t杳紙張尺度適用中國國家標準(⑶幻A4規格(210X297公釐) 裝丨· (請先閲讀背面之注意事項再填寫本頁) 、^τ— 線丨 12 1224456 五、發明說明(ίο) 步驟B ••檢*查上述之數位資料是否含有解密演算法模組指 ‘如果有、則取出該解碼演算法模組指標,如 果否、則設定解碼化資料等於輸入資料後至步驟 D作處理; ^ % 步驟C :依據取出解密演算法模組指標作指引,控制對上 .述輸入數位資料做解密之解碼化處理;及 步驟D ·輸出經解碼化後之數位資料。 再者,本發明之另一種資料解碼化之方法,該方法包 含下列步驟: 步驊A:建立儲存有複數筆記錄資料,每一筆記錄係一解 密演算法模組指標的解碼模組資料庫; 步驟B .輸入待解碼化之數位資料; 步驟C ·檢查上述之數位資料是否含有解碼模組資料庫索 引,如果有、則取出解碼模組資料庫索引,如果 否、設定解碼化資料等於輸入資料至步驟F作處 理; 步驟D:依取出之解碼模組資料庫索引,自上述密碼模組 資料庫中選取一筆記錄; 步驟E ·由上述所選取的一筆記錄做指引,控制對輸入數 位資料做解密之解碼化處理;及 步驟F :輸出經解碼化後之數位資料。 本發明之-種責料解碼化裝置,該裝置係備有輸入資 料的輸入部及將解碼化處理後資料予以輸出的輸出部,其 特徵為其再包括: (cns) (210x297^) (請先閱讀背面之注意事項再填寫本頁) -裝- -、訂丨 :線丨 13 1224456 五、發明説明(11) 檢查上述輸人部輸人之資料是否含有解密演算法模 組指標’如果有、則取“解料算法漁指標,如果否、、 則直接將輪入之資料傳給輸出部的檢查部;及 根據上述檢查部所取出的_解密演算法模組指棹 =者控制對輸人數”料做解密之解碼化處理的解:處 【作用】 根據本發明之資料密碼化裝置上述之構成,使 由輸入部輸入資料,由檢查部檢查並分離所輸入的資料^ 參數資料或待密碼化資料,如是參數資料、則交由來數^ 理部更新安全等級資料庫或密碼模組資料庫丨如為待密ς 化資料、則交由屬性檢查部處理。屬性檢查部從安 資料庫尋找資料屬性描述與輸入資料屬性相符者,將其六 碼疋義貝料取出傳給密碼選擇部。密碼選擇部由密蠢 資料中動態選出-密碼模組資料庫索引,並以此由 組資料絲得一筆密碼模組組合記錄,並將其傳給密媽處 2部。密碼處理部依傳來的密碼模組組合控制對輪入之 密碼化資料做何種加密及何種驗證等密碼化處理。= 輸出部附加解碼資訊後輸出。 又,本發明也提供使用者-種資料解碼化裳置 發明之資料解碼化裝置上述之構成,使用者藉由輪入部幹 入資料’由檢查部檢查分離所輸人的資料為參數資: 解碼之數位資料,如是參數資料、則交由參數處理部更^ 解碼模組資料庫;如為待解碼資料則檢查其是否含有解為 m本紙張尺度適用巾國國家標準(CNS) Μ規格⑵〇χ297公董) 五、發明説明(12) 貝Λ ’如果有、則由解碼資訊令取出解碼模組資料料庫索 並以此從解碼模組資料庫取初—筆解碼模組組合記 錄二並將其傳給解碼處理部處理;如果否、則將輸入之數 立貝科傳給輸出部作輸出。解碼處理部依傳來的解碼模组 組合控制對輸入之待解碼化資料做何種解密及何種驗證等 解碼化處理。最後由輸出部作輸出。 【實施例】 第1圖係本發明之資料密碼化裝置之最佳實施例之方 塊圖。在第1圖中·· 一广系安全等級資料庫,儲存著複數個記錄的資料, 每筆記錄包含有資料屬性描述及其對應的密碼定義資料, 其中資料屬性描述佔24個位元組,密碼定義資料佔8個位元 組’其構造不意圖如第7圖所示。資料屬性描述用於對輸入 封包資料作屬性比對之用,乃係由邏輯運算子及條件運算 式所構成,且其總長度不得超過24個位元組,如不足以位 元組,則必須於屬性描述資料結尾加上結束值?1?作結束, 有關資料屬性描述指令其說明如第8圖所示。密碼定義資料 用於動態選取密碼演算法模組之用,係由4組資料所構成, 母組資料含的密碼演算法模組索引佔1位元組及其採用比 例值佔1位元組所構成。密碼定義資料如不足4組則必須於 其結尾填上FF,其結構示意圖如圖第9圖所示。 111係密碼模組資料庫,儲存著對輸入資料進行密碼化 時的加密演算法、驗證演算法及整體驗證演算法的各種組 合的相關資料。密碼模組資料庫的構造示意圖如第1〇圖所 本紙張尺度適用中國國家標準(CNS) Α4規格(210X297公釐) 1224456 、發明説明(13) 示 種組合由_個印雜办主一 密演算法指標、資料私’、Λ不’每筆記錄包含有資料加 標,每個料㈣卩”?^ “標及顏驗證演算法指 成。資料卜 '异法程式的所在位址由4個位元組組 成貝枓加费演算法指標,其内 DES加在、演算法指標,或 3DES加密演算法指標,或 RSA加密演算法指標,或 RC4加密演算法指標,或 FEAL加密演算法指標,或 IDEA加密演算法指標,或 TWOFISH加密演算法指標。 貝料驗證决异法指標及整體驗證演算法指標,其内容 可為: MD5驗證演算法指標,或 SHA1驗證演算法指標,或 N-HASH驗證演算法指標。 本實施例以7種加密演算法及3種驗證演算法而言,並 考慮不加密及不驗證的場合,密碼模組資料庫最多可有 (7+1)*(3 + 1)*(3 +1)=128 筆記錄。 110係資料暫存區,為暫時儲存密碼選擇部所產生的 序列資料、參數檢查部存入的密碼模組驗算法相關資料及 資料屬性檢查部、密碼控制部處理過程中所需之暫存資料。 100係輸入部,由鍵盤或其他任何可輸入一般待密石馬 化資料或參數資料之輸入器所構成。 !本紙張尺度適用中國國家標準(CNS) M規格(210X297公釐) 16 (請先閲讀背面之注意事項再填寫本頁) 奉 •訂· :線丨 ^24456 發明説明(14) 101係檢查部’檢查輸入資料,甚 右其為參數資料則交由參數處理部處理;否則傳給屬性檢查部處理。 102係屬性檢查部’由安全等級資料庫1G9尋找資料屬 性描述攔所儲存之資料屬性與輸入資料屬性相符者,並將 其對應之密碼定義資料傳給下述密碼選擇部取得密碼模电 資料庫之索引,並將此索引連同輪入資料傳給密碼控制部 處理。 1〇3係密碼選擇部,依密碼定義資料中各組密碼模植 資料庫之索引及其採用比例值在資料暫存區ιι〇產生以各 _用比例值循序存放相對應數索引之相,由亂數產生 為產生一數值再以各組採用比例總和為分母作運算 得餘數’以此餘數為索引從之前產生序列取得密碼模組 料庫索引,並將結果及欲密碼化資料傳密碼處理部。 104係密碼控制部,依密碼模組資料庫索引取得資,·, 加密演算法指標、資料驗證演算法指標及整體驗證演算法 指標並依各指標所指向的演算法模組對輸入資料作密碼化 處理。 105係加密部,根據加密演算法指標及其所需相關 料對輸入資料作加密處理,並將結果傳回密碼控制部。 106係驗證部,根據驗證演算法指標及其所需相關 料對輸入 > 料作驗證處理,並將結果傳回密碼控制部。 107係輸出部,將密碼化資料附加解碼資訊後輸出 記憶體或其他輸出裝置。 108係參數處理部,核對檢查部輸入的參數資料 資 料 資 資 至 如 .........-…裝:_ (請先閲讀背面之注意事項再填寫本頁) 、可· :線- 沐紙張尺度翻巾關家鱗(CNS) Α4·⑵GX297公爱) 17 1224456 A7
1224456 A7 _______ _B7_ 五、發明説明(16) 不執行加密處理,接步驟S312 ;如果不為0、則接步驟S311 將此加密指標及該指標所需參數連同輸入資料由加密部 105處理加密後得到加密結果後接步驟S312。步驟S312判 斷資料驗證演算法指標是否為〇,如果為〇、則表示不執行 資料驗證處理,接步驟S314 ;如果不為0、則接步驟S313 將此驗證指標及該指標所需參數連同目前處理處理結果資 料由驗證部106處理驗證後得到驗證結果後接步驟S314。 步驟8314判斷整體驗證演算法指標是否為〇,如果為〇、則 表示不執行整體驗證處理,接步驟S316 ;如果不為0、則 接步驟S315將此驗證指標及該指標所需參數連同目前處 理處理結果資料及首標資料由驗證部106處理驗證後得到 驗證結果後接步驟S316。步驟S316將密碼化資料附加解碼 資訊後輸出至記憶體或其他裝置。 第12圖係本發明資料密碼化裝置之實施例中之輸入 封包資料結構圖。在第12圖中,輸入資料係為網際網路通 訊之IP封包由IP首標及傳送資料所構成,其首標資料中, VERS係表示IP封包使用版本,大小為4bits ; HLEN係表示 IP封包首標組成以32位元為單位之長度,大小為4bits ; SVERICE TYPE係表示IP封包服務形態為何,大小為8bits ; TOTAL LENGTH係表示IP封包總長度大小,大小為16bits ; IDENTIFICATION係表示IP封包辨識資料,大小為16bits ; FLAGS係表示IP封包旗標資料,大小為4bits ; FRAGMENT OFFSET係表示IP封包之資料的位移位址,大小為12bits ; TIME TO LIVE係表示IP封包於網際網路傳遞最長時間,單 321本紙張尺度適用中國國家標準(⑽)M規格(210X297公爱) -19 - (請先閲讀背面之注意事項再填寫本頁) 、可| :線丨 1224456 A7 _B7_ 五、發明説明(Π) 位為秒,大小為Sbits ; PROTOCOL係表示IP封包資料欄的 通訊協定值,大小為8bits ; HEADER CHECKSUM係表示 IP封包首標的check sum資料,大小16bits ; SOURCE IP ADDRESS係表示IP封包來源IP位址大小為32bits ; DESTINATION IP ADDRESS係表示IP封包目的IP位址大 小為32bits ; IP OPTIONS係IP封包首標額外資料,大小最 多為40bits; PADDING係作為IP封包首標長度補至4位元組 倍數用。 第13圖係本發明資料密碼化裝置之實施例中之輸出 資料結構圖。輸出資料係為IP首標、解碼資訊資料及密碼 化資料所構成。 接著說明本發明資料密碼化裝置之實施例之處理範 例。第14圖係本發明資料密碼化裝置之實施例之處理範例 之資料。在第14圖中:14b係本處理範例於密碼化動作流 程剛開始之安全等級資料庫之資料。14c係本處理範例於密 碼化動作流程剛開始之密碼模組資料庫之資料。14a係本處 理範例於密碼化動作流程剛開始之輸入資料。在第3圖中’ 步驟S301接受輸入資料(如圖14a)後,步驟S302從安全等級 資料庫資料中(如圖14b)讀入第一筆資料’其資料屬性描述 資料前 14位元組為”01 04 18 C0A80000 05 18 AC100000 FF”,後10位元組皆為”FF”,密碼定義資料為”01 03 02 03 03 01 04 01”,步驟S303判斷資料屬性描述資料不是空白,直 接至步驟S304。步驟S304首先依第8圖資料屬性描述指令 說明表,將資料屬性描述資料編譯為當輸入封包資料中的 117本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) -20 - (請先閱讀背面之注意事項再填寫本頁)
1224456 A7 B7 五、發明説明(l8) 來源IP位址與C0A80000兩者前24bit值為相同且目的IP位 址與AC 100000兩者前24bit值為相同者時,則為真;否則為 假。接著從輸入資料(如圖14a)内容可知來源IP位址 C0A80001與C0A80000兩者前24bit值為相同;且目的IP位 址AC100001與AC100000兩者前24bit值為相同故設定資料 屬性為相符。步驟S305依步驟S304所得結果為資料屬性相 符直接至步驟S306。步驟S306檢查密碼定義資料是否只有 一筆資料,由於其為〇1 〇3 02 03 03 01 04 01,係不只一筆 密碼演算法模組組合故至步驟S308。步驟S308依目前密碼 定義資料中密碼模組資料庫索引及其採用比例產生一 3個 01、3個02、1個03及1個04的連續序歹丨J 01 01 01 02 02 02 03 04,其總長度為各採用比例總和8,以亂數器產生一數值為 5318659,將此數作MOD 8運算得3,其對應至序列值為02, 故所選擇的密碼模組資料庫索引為02,接著至步驟S309。 步驟S309依密碼模組資料庫索引值02從密碼模組資料庫 資料(如圖14c)中取得其密碼演算法模組分別為資料加密 演算法指標為DES加密演算法指標、資料驗證演算法指標 為SHA1驗證演算法指標及整體驗證演算法指標為MD5驗 證演算法指標,接著至步驟S3 10。步驟S3 10依資料加密演 算法指標為DES加密演算法指標不為0,接著至步驟S3 11。 步驟S311將DES加密演算法指標及輸入資料(如圖14a)的 資料欄資料傳給加密部作加密處理,接著至步驟S312。步 驟S 3 12依資料驗證演算法指標為S H A1驗證演算法指標不 為〇,接著至步驟S313。步驟S313將SHA1驗證演算法指標 32 3本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) _ 21 (請先閲讀背面之注意事項再填寫本頁) •裝丨 訂— :線丨 !224456 A7 ----- B7____ 五、發明説明(I9) 及步驟S311加密處理的結果傳給驗證部作資料驗證處 理,接著至步驟S314。步驟S314依整體驗證演算法指標為 MD5驗證演算法指標不為〇,接著至步驟S3l5。步驟“Μ 將MD5驗證演算法指標、輸人資料(如圖叫的首標棚資料 及步驟S313資料驗證處理的結果傳給驗證部作整體驗證 處理,接著至步驟S316。步驟S316將步驟S315處理所得結 果加上解碼資訊標籤及解碼模組資料庫索引值〇2後完成輸 出資料(如圖14a)後輸出至其他裝置。第14圖中,Ud係本 處理範例於密碼化動作流程結束之輸出資料,其中解碼資 说負料為解碼資訊標籤及解碼模組資料庫索引值為2。 又第16圖係本發明之另一種資料密碼化裝置之實施 例之方塊圖。弟16圖中,並不須第1圖中的安全等級資料庫 109及屬性檢查部1〇2。且1〇8係參數處理部,檢查檢查部輸 入的參數資料,如果參數旗標攔是密碼演算法模組參數旗 標、則依其資料欄中的密碼演算法模組辨識碼,將密碼演 算法模組參數存至資料暫存區11 〇該密碼演算法模組對應 的參數資料存放位址;且密碼選擇部102則直接使用存於資 料暫存區的密碼定義資料來動態選取密碼化演算法模組組 合0 又第17圖係本發明之另一種資料密碼化裝置之實施 例之方塊圖。第17圖中,並不須如第1圖中的密碼選擇部 103 ;安全等級資料庫109之密碼定義資料只存一密碼化演 算法模組組合資料;且屬性檢查部102直接將符合輸入資料 屬性描述資料所對應之密碼定義資料所存密碼化演算法模 本紙張尺度適用中國國家標準(CNS) M規格(21〇χ297公釐) (請先閲讀背面之注意事項再填寫本頁) •裝— .訂— :線丨 1224456 A7 B7 五、發明説明(20) 組組合資料及連同輸入傳給密碼處理部刚處理。 第2圖係本發明 < 資料解碼化裝置之最佳實施例之方 塊圖。在第2圖中: 208係解碼模組資料庙 ^ 貝科庫,儲存耆對輸入資料進行解碼 化時的解㊉廣算法、驗證演算法及整體驗證演算法的各種 組合的相關資料。解碼模組資料庫,其構造示意圖如第u圖所不種、、且口由-個記錄來表示,每筆記錄包含有資 料解密演算法指標、資料驗證演算法指標及整體驗證演算 法指標,每個指標亦即該演算法程式的所在位址由4個位元 組組成。資料解密演算法指標,其内容可為: DES解密演算法指標,或 3 D E S解後、鼻法指標,或 RSA解密演算法指標,或 RC4解密演算法指標,或 FEAL解密演算法指標,或 IDEA解密演算法指標,或 TWOFISH解密演算法指標。 資料驗證演算法指標及整體驗證演算法指標,其内 可為: MD5驗證演算法指標,或 SHA1驗證演算法指標,或 N-HASH驗證演算法指標。 本實施例以7種解密演算法及3種驗證演算法而言,I 考慮不解密及不驗證的場合,解碼模組資料庫至多可有 容 並 (請先閱讀背面之注意事項再填寫本頁) -裝- •訂| :線丨 $2召本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 1224456 五、發明説明(2〇 (7+l)*(3 + l)*(3 +1)=128 筆記錄。 Z7係資㈣t區’為暫時儲存參數處理部存入的解 中所需之暫存資料。 冑被驗證控制部處理過程 200係輸人部,由鍵盤或其他任何可輪 裝置所構成。 、了叶封匕之 2(H係檢查部’檢查輪人資料為參數資料則交 處理部處理;否則檢查是否有解密資訊標籤,如果否、則 傳回錯誤碼;如果有、則將輸入資料分解出解密模組資料 庫索引及密碼化資料,並將其傳給解碼處理部處理。 202係解碼控制部,依解碼模組資料庫㈣取得資料 解密演算法指標、資料驗證演算法指標及整體驗證演算法 指標並依各指標所指向的演算法模組對輸入資料作解碼處 理。 203係驗證部根據驗證演算法指標及其所需相關資料 對輸入資料作驗證處理,並將結果傳回解密控制部。 204係解密部根據解密演算法指標及其所需相關資料 對輸入資料作解密處理,並將結果傳回解密控制部。 205係輸出部將解碼化資料輸出至記憶體或其他輸出 裝置。 206係參數處理部,檢查由檢查部輸入的參數資料, 如果為密碼演算法模組資料、則更新至密碼演算法模組資 料庫;如果否、則傳回錯誤碼。 第4圖係本發明資料解碼化裝置之實施例中之資料解 張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 24 (請先閲讀背面之注意事項再填寫本頁) -裝丨 訂| :線丨 1224456 五、發明説明( 碼化動作流程圖。於第2圖的方塊圖中,當檢查部2〇 1判斷 輸入資料為欲解碼化資料時于步驟S4〇1接收資料輸入,步 驟S402判斷其是否含有解碼資訊標籤,如果沒有、則表示 輸入資料有誤,接步驟S404傳回錯誤碼後結束;如果有、 則接步驟S403將輸入資料分解出解碼演算法模組組合資 料及密碼化資料。接著步驟S405判斷解出解碼演算法模組 組合資料是否正確,如果不正確、則接步驟84〇7傳回錯誤 碼後結束;如果為正確、則接步驟S4〇6。步驟S4〇6即進入 解碼控制部202開始資料解碼化處理。首先,步驟S4〇6依 解碼演算法模組組合資料取得各個解碼演算法模組指標 後,接下來步驟S408判斷整體驗證演算法指標是否為〇, 如果為〇、則表示不執行整體驗證處理,接步驟s4i2;如 果不為〇、難步驟S409將此驗證指標及該指標所需參數 連同密碼化資料及首標資料由驗證部綱處理驗證後得到 驗證結果後接步驟S410判斷驗證結果是否正確,如不正 確、則至步驟S4U傳回錯誤碼後結束;如果正確、則接步 驟S412。步驟則判斷資料驗證演算法指標是否為〇,如 果為〇、則表示不執行資料驗證處理,接步賴16;如果 不為〇、則接步驟S413將此驗證指標及該指標所需參數連 同後、碼化資料由驗證部204處理驗證後得到驗證結果後接 步雜4判斷驗證結果是否正確,如 灿傳回錯誤碼後結束;如果正確、則接步職16。= ⑽判斷資料加密演算法指標是否為〇,如果為〇、則 不執行資料驗證處理,接步_2〇;如果不為〇、則❹ W (CNS) A4^ (210X297^ Γ
------------------------裝:_ (請先閲讀背面之注意事項再填寫本頁) >可 . :線丨 25 1224456 A7 B7 五、發明説明(23) 驟S417將此驗證指標及該指標所需參數連同密碼化資料 由驗證部203處理驗證後得到驗證結果後接步驟S41 8判斷 驗證結果是否正確,如不正確、則至步驟S419傳回錯誤碼 後結束;如果正確、則接步驟S420。步驟S420將解碼化資 料輸出至記憶體或其他裝置。 接著說明本發明資料解碼化裝置之實施例之處理範 例。第15圖係本發明資料解碼化裝置之實施例之處理範例 之資料。在第15圖中:15a係本處理範例於解碼化動作流程 剛開始之輸入資料,其中含有解碼資訊標籤及解碼模組資 料庫索引值為2及密碼化資料。15b係本處理範例於解碼化 動作流程剛開始之解碼模組資料庫之資料。15c係本處理範 例於解碼化動作流程結束之輸出資料。在第4圖本發明資料 解碼化裝置之實施例中之資料解碼化動作流程圖中,步驟 S401接受輸入資料(如圖15a)後,步驟S402判斷含有解碼資 訊標籤後,步驟S403將輸入資料如圖15a分解出解碼模組資 料庫索引值為2及密碼化資料。步驟S405判斷解碼模組資 料庫索引值是2為正確資料,直接至步驟S406。步驟S406 依解碼模組資料庫索引值2從解碼模組資料庫資料中(如圖 15b)取得其解碼演算法模組分別為資料解密演算法指標為 DES解密演算法指標、資料驗證演算法指標為SHA1驗證演 算法指標及整體驗證演算法指標為MD5驗證演算法指 標,接著至步驟S408。步驟S408依整體驗證演算法指標為 MD5驗證演算法指標不為0,接著至步驟S409。步驟S409 將MD5驗證演算法指標、輸入資料(如圖15a)的首標欄資料 .,奉外張尺度適用中國國家標準(CNS) A4規格(210X297公釐) _ 26 - (請先閲讀背面之注意事項再填寫本頁) -裝丨 、可|
.線I 五、發明説明(24) 及步驟S403分解出的密碼化資料傳給驗證部作整體驗證 處理,接著至步驟S41〇。步驟S41〇判斷整體驗證結果為正 確,接著至步驟S412。步驟S412依資料驗證演算法指標為 SHA1驗證演算法指標不為接著至步驟S4U。步驟S413 將SHA1驗證演算法指標及步驟S4〇3分解出㈣碼化資料 傳給驗證部作資料驗證處理,接著至步驟S414。步驟S414 判斷資料驗證結果為正確,接著至步驟S416。步驟s4i6依 資料解密演算法指標為DES解密演算法指標不為接著至 步驟S417。步驟8417將〇烈解密演算法指標及步驟s4〇3分 解出的密碼化資料傳給解密部作解密處理,接著至步驟 S418。步驟S418判斷資料解密結果為正確,接著至步驟 S420。步驟S420依輸入資料(如圖15a)及步驟以18所得解密 釔果元成輸出資料(如圖15c)後輸出至其他裝置。 本發明不限於上述之實施例,只要不改變其要旨而予 以適當之變形皆可實施,例如處理的輸入資料不限定於封 包資料,亦可為非封包型式的數位資料。又例如本發明之 安全等級資料庫之密碼定義資料只存密碼模組資料庫索引 及其採用比例;也可以同時儲存加密演算法指標、資料驗 證演算法指標、整體驗證演算法指標以及其採用比例而不 須將岔碼演算法模組組合資料另存於密碼模組資料庫中。 又本發明之實施例雖以處理封包資料為例,其他形式的資 料亦可比照實施。 、 【發明之效果】 依上述之說明,本發明之資料密碼化裝置可以解決以 1224456 A7 --------__一 五、發明説明(25) ~'' 往例之問題點,換言之,其效果是:可以根據資料屬性的 不同,自動切換密碼演算法模組組合,例如當使用者閱讀 其遠端主機信件時,其認證其間的傳輸資料應受到最安全 的密碼演算法模組組合來密碼化處理,而其他傳輸資料則 採用交叉不同密碼演算法模組組合,如此,使用者登入帳 戶及密碼不至外流,及其他傳輸資料經由交又不同密碼演 算法模組組合密碼化處理,不是合法者要窺探其内容更是 困難;同時,其對傳輸時間的需求,可藉由調整各個密碼 演算法模組組合使用比例來改善。 【圖式之簡單說明】 第1圖係本發明之資料密碼化裝置之最佳實施例之方 塊圖。 第2圖係本發明之資料解碼化裝置之最佳實施例之方 塊圖。 第3圖係本發明之資料密碼化裝置之實施例中之資料 密碼化動作流程圖。 第4圖係本發明之資料解碼化裝置之實施例中之資料 解碼化動作流程圖。 第5圖係習知例的資料密碼化裝置之系統方塊圖。 第6圖係習知例的資料解碼化裝置之系統方塊圖。 第7圖係本發明之資料密碼化裝置之實施例中之安全 等級資料庫之結構示意圖。 第8圖係本發明之資料密碼化裝置之實施例中之安全 等級資料庫中資料屬性描述資料可使用之資料屬性描述指 一w本紙張尺度適用中國國家標準(哪)从規格(210\297公爱) (請先閲讀背面之注意事項再填寫本頁)
1224456 A7 B7 五、發明説明(26) 令說明表。 第9圖係本發明之資料密碼化裝置之實施例中之安全 荨級資料庫中密碼定義資料之結構示意圖。 第10圖係本發明之資料密碼化裝置之實施例中之密 碼模組資料庫之結構示意圖。 第11圖係本發明之資料密碼化裝置之實施例中之解 碼模組資料庫之結構示意圖。 第12圖係本發明之資料密碼化裝置之實施例中之輸 入資料之結構示意圖。 第13圖係本發明之資料密碼化裝置之實施例中之輸 出資料之結構不意圖。 第14圖係本發明之資料密碼化裝置之實施例中之處 理範例。 第15圖係本發明之資料解碼化裝置之實施例中之處 理範例。 第16圖係本發明之另一種資料密碼化裝置之實施例 之方塊圖。 第17圖係本發明之另一種資料密碼化裝置之實施例 之方塊圖。 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 29 (請先閱讀背面之注意事項再填寫本頁) 、=口 :線| 1224456 A7 B7 五、發明説明(27) 元件標號對照 100…輸入部 207…資料暫存區 101…檢查部 208…解碼模組資料庫 102···屬性檢查部 S301〜S316…步驟 103···密碼選擇部 S401〜S420…步驟 104···密碼控制部 50…輸入部 105…加密部 51…加密部 106…驗證部 52…驗證部 107···輸出部 53…輸出部 108···參數處理部 60…輸入部 109···安全等級資料庫 61…驗證部 110···資料暫存區 62…解密部 111···密碼模組資料庫 63…輸出部 200…輸入部 14a…輸入資料 201…檢查部 14b、14c···圖表 202…解碼控制部 14d···輸出資料 203···驗證部 15a…輸入資料 204···解密部 15b…圖表 205…輸出部 15c…輸出資料 206···參數處理部 (請先閲讀背面之注意事項再填寫本頁)
j j4本紙張尺度適用中國國家標準(〇^)人4規格(210父297公釐) _ 3〇

Claims (1)

  1. • 種 > 料岔碼化之方法,該方法包含下列步驟: 步驟A :存有複數筆記錄資料,每一筆記錄含有資料屬 性描述欄及其對應的密碼定義攔的安全等級資 料庫’該密碼定義欄包含有複數個加密演算法 模組指標; 步驟B :輪入待密碼化之數位資料; 步驟C:由上述安全等級資料庫尋找資料屬性描述與上 述數位資料屬性相符者、將其對應之密碼定義 資料取出; 步驟D:自取出之密碼定義資料中,隨機選取出一加密 演算法模組指標; ^驟^·由上述所選取的加密演算法模組指標做指引, 控制對輸入數位資料做加密之密碼化處理;及 v驟F ·對經密碼化處理後之數位資料附加解碼資訊後 予以輪出之。 2.根據申請專利範圍第1項所述之方法,其中之步驟a所 建=之安全等級資料庫中之密碼定義搁包含有複數個 加彼决异法模㈣旨標及其對應採用比例;且步驟D自取 出之密碼定義資料中’依各個加密演算法模組指標及其 2應採用比例配合亂數產±器及咖運算選取出一加 欲演算法模組指標者。 3. =據申請專利範圍第i項所述之方法,其中之步驟A所 一立之安全等級資料庫中之密碼定義欄包含有複數個 进碼演算法模組組合,每個密碼演算法模組組合含有加
    31
    ’、、申請專利範圍 密/臾异法模組指標及驗證演算法模組指標;且步驟D自 p出之密碼定義資料中,隨機選取出一密碼演算法模組 、、且口,及步驟β由上述所選取的密碼演算法模組組合做 才日引,控制對輸入數位資料做何種加密及何種驗證等密 碼化處理者。 4.根據中請專利範圍第3項所述之方法,其中之步驟Α所 建立之女全等級資料庫中之密碼定義攔包含有複數個 岔馬肩算法模組組合及其對應採用比例;且步驟D自取 出之密碼定義資料中,依各個密碼演算法模組組合及其 對應採用比例配合亂數產生器及MOD運算選取出一密 碼演算法模組組合者。 5·種 > 料岔碼化之方法,該方法包含下列步驟: 乂驟八·建立儲存有複數筆記錄資料,每一筆記錄含有 加密演算法模組指標及驗證演算法模組指標的 密碼模組資料庫; 步驟B:建立儲存有複數筆記錄資料,每一筆記錄含有 資料屬性描述攔及其對應的密碼定義攔的安全 等級資料庫,該密碼定義攔包含有複數個密碼 模組資料庫索引; 步驟C ··輸入待密碼化之數位資料; 步驟D ·由上述安全等級資料庫尋找資料屬性描述與上 述數位資料屬性相符者、將其對應之密碼定義 資料取出; 步驟E:自取出之密碼定義資料中,隨機選取出一密碼 本紙張尺度適用中國國家標準(CNS ) A4·規格(21〇χ297公釐·) 32 1224456 Λ8 B8
    33 申凊專利範圍 8·根據申請專利範圍第7項所述之方法,其中之步驟A所 _之畨碼疋義資料包含有複數個加密演算法模組指 ‘及其對應採用比例;且步驟C依密碼定義資料中各個 加密演算法模組指標及其對應採用比例配合亂數產生 $為及MOD運算選取出一加密演算法模組指標者。 9·根據申請專利範圍第7項所述之方法,其中之步驟A所 建立之密碼定義資料包含有複數個密碼演算法模組組 a —母個讼碼演算法模組組合含有加密演算法模組指標 、,驗€肩算法模組指標,且步驟C自取出之密碼定義資 料中機選取出一密碼演算法模組組合;及步驟D由 上述所選取的密碼演算法模組組合做指引,控制對輸入 數位資料做何種加密及何種驗證等密碼化處理者。 1〇·根據申請專利範圍第9項所述之方法,其中之步驟A所 建立之密碼定義資料包含有複數個密碼演算法模組組 a及其對應採用比例,且步驟c自取出之密碼定義資料 中,依各個密碼演算法模組組合及其對應採用比例配合 亂數產生器及MOD運算選取出一密碼演算法模組組合 者。 11· 一種資料密碼化之方法,該方法包含下列步驟: 步驟A :建立儲存有複數筆記錄資料,每一筆記錄含有 加密演算法模組指標及驗證演算法模組指標的 密碼模組資料庫; 步驟B :建立一包含有複數個密碼模組資料庫索引的密 碼定義資料; 申請專利範圍 V驟C ·輸入待密碼化之數位資料; v驟D ·從上述之密碼定義資料,隨機選取出一密碼模 組資料庫索引; v驟E ·依取出之密碼模組資料庫索引,自上述密碼模 組資料庫中選取一筆記錄; v驟F ·由上述所選取的一筆記錄做指引,控制對輸入 數位資料做何種加密及何種驗證等密碼化處 理;及 v驟G ·對經後碼化處理後之數位資料附加解碼資訊後 予以輸出之。 12.根據中請專利範圍第u項所述之方法,其中之步卿所 建立之禮碼定義資料包含有複數個密碼模組資料庫索 二及其對應採用比例;且步驟D依密碼定義資料中各個 f碼模組資料庫索引及其對應採用比例配合亂數產生 益及MOD運算一密碼模組資料庫索引者。 13·-種資料密碼化之方法,該方法包含下列步驟: 步驟A :建立儲存有複數筆記錄資料,每_筆記錄含有 資料屬性描述攔及其對應密碼定義攔的安全等 級資料庫,該密碼定義資料欄係-加密演算法 模組指標; 步驟B ·輸入待密碼化之數位資料; 步驟c:由上述安全等級資料庫尋找資料屬性描述與上 述數位資料屬性相符者、將其對應之密碼定義 欄之加密演算法模組指標取出·, B8 C8 D8 六、申請專利範圍 步驟D:由上述所選取的加密演算法模組指標做指引, 控制對輸入數位資料做加密之密碼化處理,· 步驟E:對經密碼化處理後之數位:㈣附加解碼資訊後 予以輸出之。 14.根據申請專利範圍第13項所述之方法,其中之步驟a所 建立之安全等級資料庫中之密碼定義攔係-密碼演算 法模組組合,該密碼演算法模㈣合含有加密演算法模 組指標及驗證演算法模組指標;且步驟c由上述安全等 級資料庫尋找資料屬性描述與上述數位資料屬性相符 者、將其對應之密碼定義攔之密碼演算法模組組合資料 取出;及步驟D由上述所選取的密碼演算法模組組合做 指引’控制對輸人數位資料做何種加密及何種驗證等密 碼化處理者。 15· —種資料密碼化之方法,該方法包含下列步驟: 步驟A :建立儲存有複數筆記錄資料,每_筆記錄含有 加密演算法模組指標及驗證演算法模組指標的 密碼模組資料庫; 步驟B ·建立儲存有複數筆記錄資料,每一筆記錄含有 資料屬性描述欄及其對應密碼定義欄的安全等 級資料庫,該密碼定義資料欄係一密碼模組資 料庫索引; 步驟C ··輸入待密碼化之數位資料; 步驟上述安全等級資料庫尋找資料屬性描述與上 述數位資料屬性相符者、將其對應之密碼定義 本紙張尺度適用中國國家標準(CNS) A4規格(210\297公董1 36 1224456
    上述密碼損 申請專利範圍 攔之密碼模組資料庫索引取出; 步驟E :依取出之密碼模組資料庫索引, 組資料庫中選取一筆記錄; 步驟F :由上述所選取的一筆記錄做指引,控制對輸a 數位資料做何種加密及何種驗證等密碼化處 理; 步驟G:對經密碼化處理後之數位資料附加解碼資訊後 予以輸出之。 16· —種資料岔碼化裝置,該裝置係備有輸入資料的輸入部 及將密碼化處理後資料予以輸出的輸出部,其特徵為其 再包括: 儲存有複數筆記錄資料,每一筆記錄含有資料屬性 描述欄及其對應的密碼定義欄的安全等級資料庫,該密 碼定義攔包含有複數個加密演算法模組指標; 檢查並分離上述輸入部輸入之資料是為參數資料 或數位資料的檢查部; 由上述檢查部所送來之參數資料對上述安全等級 資料庫作更新之參數處理部; 由上述安全等級資料庫尋找資料屬性描述與上述 檢查部所送來之數位資料屬性相符者、將其對應之密碼 疋義 > 料傳給下述密碼選擇部的屬性檢查部; 從取出之密碼定義資料中,隨機選取出一加密演算 法模組指標的密碼選擇部;及 根據上述密碼選擇部所選取的一加密演算法模組 國國豕標準(CNS) A4規格(210X297公釐)
    37
    利範圍 指標做指引,控制對輸入數位資料做加密之密碼化處理 的密碼處理部者。 .根據申請專利範圍第丨6項所述之裝置,其中安全等級資 料庫中之密碼定義攔包含有複數個加密演算法模組指 払及其對應採用比例;且上述密碼選擇部係由取出之密 馬定義資料_,依各個加密演算法模組指標及其對應採 用比例配合亂數產生器及mod運算選取出一加密演算 法模組指標者。 18·根據申請專利範圍第16項所述之裝置,其中安全等級資 料庫中之密碼定義攔包含有複數個密碼演算法模組組 口,每個密碼演算法模組組合含有加密演算法模組指標 及驗證演算法模組指標;且上述密碼選擇部係由取出之 饮碼定義資料中,隨機選取出_密碼演算法模組組合; 及上述密碼處理部係根據上述密碼選擇部所選取的一 密碼演算法模組組合做指引,控制對輸入數位資料做何 種加密及何種驗證等密碼化處理者。 19·根據中請專利範圍第18項所述之裝置,其中安全等級資 料庫中之密碼定義欄包含有複數個密碼演算法模組2 合及其對應採用比例;且上述密碼選擇部係由取出之密 碼定義資财,依各_碼演算域組組合及其對應採 用比例配合亂數產生器及M0D運算選取出一密碼^算 法模組組合者。 u、 20.根據申請專利範圍第16項所述之裝置,其再包括· 儲存有複數筆記錄資料,每一筆記錄含有^密演算
    本紙張尺度適用中國國家標準 (CNS) A4規格(210X297公釐) 1224456 申請專利範圍 法模組指標的密碼模組資料庫; 檢查並分離上述輸入部輸入之資料是為參數資料 或數位資料的檢查部; 由上述檢查部所送來之參數資料對上述密碼模組 資料庫作更新之參數處理部; 從上述密碼模組資料庫中,隨機選取出一筆記錄的 密碼選擇部;及 根據上述密碼選擇部所選取的一筆記錄做指引,控 制對輸入數位資料做加密之密碼化處理的密碼處理部 24·根據申請專利範圍第23項所述之裝置,其中密碼模組資 料庫係儲;^有複冑筆記錄資料,每一筆記錄包含有加密 演算法模組指標及其對應採用比例;且上述密碼選擇部 係依上述密碼模組資料庫中每一筆記錄所對應採用比 例配合亂數產生器及MOD運算選取出一筆記錄者。 25·根據中請專利範圍第23項所述之裝置,其中密碼模組資 料庫係儲存有複數筆記錄資料,每—筆記錄包含有加密 凟异法模組指標及驗證演算法模組指標;且上述密碼處 理部係根據上述密碼選擇部隨機所選取的一筆記錄密 碼演算法模組組合做指引,控制對輸入數位資料做何種 加密及何種驗證等密碼化處理者。 2M艮據申請專利範圍第25項所述之裝置,其中密碼模組資 =係儲存有複數筆記錄資料,每一筆記錄包含有加密 演异法模組指標、驗證演算法模組指標及其對應採用比 本紙張尺度適用中國 標準(CNS) A4規格(21GX297公董)一 40 1224456 A8 B8 C8
    41 1224456 A8 B8 C8
    42 A B c D 1224456 六、申請專利範圍 如果否、設定解碼化資料等於輸入資料至步驟 !^作處理; 步驟D :依取出之解碼模組資料庫索引,自上述密碼模 、组資料庫中選取一筆記錄; 步驟E :由上述所選取的一筆記錄做指引,控制對輸入 數位資料做解密之解碼化處理;及 步驟F :輸出經解碼化後之數位資料。 32·根據申請專利範圍第31項所述之方法,其中之步驟a建 立儲存有複數筆記錄資料,每一筆記錄含有解密演算法 模組指標及驗證演算法模組指標的解碼模組資料庫;且 步驟E由上述所選取的一筆記錄做做指引,控制對輸入 數位資料做何種解密及何種驗證等解碼化處理者。 33. —種資料解碼化裝置,該裝置係備有輸入資料的輸入部 及將解碼化處理後資料予以輸出的輸出部,其特徵為其 再包括: 檢查上述輸入部輸入之資料是否含有解密演算法 模組指標,如果有、則取出該解碼演算法模組指標,如 果否、則直接將輸入之資料傳給輸出部的檢查部;及 根據上述檢查部所取出的一解密演算法模組指標 做指引,控制對輸入數位資料做解密之解碼化處理的解 碼處理部者。 34. 根據申請專利範圍第33項所述之裝置,其中上述檢查部 係檢查上述輸入部輸入之資料是否含有解碼演算法模 組組合,該解碼演算法模組組合係含有解密演算法模組 ^47本紙張尺度適用中國國家標準(CMS ) A4規格(21〇χ;297公爱) ' … -43 -
    1224456 A8 B8 C8
    44 Λ8 B8 C8 ' --------______ 六、申請專利範® -- 處理部,如為數位資料、則檢查該數位資料是否含有解 碼模組資料庫索引’如果有、則取出解碼模組資料庫幸 引並以此索引自解碼模組資料庫取出一筆記錄,如果 否、則直接將輸入之資料傳給輸出部者。 38·根據申請專利範圍第37項所述之裝置,其中上述解碼模 組身料庫係儲存有複㈣記騎料,每_筆記錄含有解 密演算法模組指標及驗證演算法模組指標;且上述解碼 處理部係根據上述檢查部所取出的一筆記錄做指引,控 制對輸入數位資料做何種解密及何種驗證等解碼化處 理者。 :343本紙張尺度適用中國國家標準(CNS) A4規格(2iox297公贊) 45
TW91134349A 2002-11-26 2002-11-26 Data encryption and decryption method and apparatus TWI224456B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW91134349A TWI224456B (en) 2002-11-26 2002-11-26 Data encryption and decryption method and apparatus
JP2003395945A JP2004180318A (ja) 2002-11-26 2003-11-26 データの暗号化又は解読方法及びデータの暗号化又は解読装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW91134349A TWI224456B (en) 2002-11-26 2002-11-26 Data encryption and decryption method and apparatus

Publications (2)

Publication Number Publication Date
TW200409515A TW200409515A (en) 2004-06-01
TWI224456B true TWI224456B (en) 2004-11-21

Family

ID=34568210

Family Applications (1)

Application Number Title Priority Date Filing Date
TW91134349A TWI224456B (en) 2002-11-26 2002-11-26 Data encryption and decryption method and apparatus

Country Status (1)

Country Link
TW (1) TWI224456B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI693816B (zh) * 2019-02-20 2020-05-11 區塊科技股份有限公司 數位資料防偽裝置及方法
TWI712307B (zh) * 2019-09-18 2020-12-01 遊戲橘子數位科技股份有限公司 加、解密群組訊息及傳遞訊息之方法
TWI751433B (zh) * 2019-08-19 2022-01-01 中華電信股份有限公司 安全通訊金鑰協商方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI693816B (zh) * 2019-02-20 2020-05-11 區塊科技股份有限公司 數位資料防偽裝置及方法
TWI751433B (zh) * 2019-08-19 2022-01-01 中華電信股份有限公司 安全通訊金鑰協商方法
TWI712307B (zh) * 2019-09-18 2020-12-01 遊戲橘子數位科技股份有限公司 加、解密群組訊息及傳遞訊息之方法

Also Published As

Publication number Publication date
TW200409515A (en) 2004-06-01

Similar Documents

Publication Publication Date Title
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
JP3747520B2 (ja) 情報処理装置及び情報処理方法
CN100431295C (zh) 数据加密、解密方法及装置
US8135132B2 (en) Method and system for secure storage, transmission and control of cryptographic keys
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US20040003246A1 (en) Method and system for secure storage, transmission and control of cryptographic keys
CN102100031A (zh) 用于在用户接口中提供安全服务的设备及方法
US9026793B2 (en) Method for installing rights object for content in memory card
US20130166913A1 (en) Encryption Device and Method
KR20160045752A (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
CN103595698B (zh) 一种数字权益管理方法
CN101411114A (zh) 用于最高安全性应用的加密方法
CN103281193A (zh) 身份认证方法、系统及基于其的数据传输方法、装置
CN109067814A (zh) 媒体数据加密方法、系统、设备及存储介质
JP5416544B2 (ja) データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
CN116108410A (zh) 一种身份凭证生成方法及装置
JP2009267900A (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
TWI224456B (en) Data encryption and decryption method and apparatus
Moriarty et al. Pkcs# 12: Personal information exchange syntax v1. 1
JP2004180318A (ja) データの暗号化又は解読方法及びデータの暗号化又は解読装置
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
CN1558593A (zh) 采用密码技术来防止网络游戏外挂的方法
CN111444202A (zh) 去中心化应用的信息处理方法、装置、设备以及存储介质
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees