【技術(shù)領(lǐng)域】
本發(fā)明提出一種信息的加密方法、解密方法及用以接收信息的接收裝置,特別是一種可提升安全性與隱私性的安全信息的加密方法、解密方法以及用以接收安全信息的接收裝置。
背景技術(shù):
隨著通訊技術(shù)的發(fā)展,現(xiàn)今的行動(dòng)通訊方式不僅打破了以往固接通訊方式的限制,也推廣了各個(gè)行動(dòng)通訊裝置的應(yīng)用層面。于行動(dòng)通訊的各款服務(wù)項(xiàng)目中,由于信息服務(wù)(shortmessageservice)可用以作為直接撥打電話聯(lián)絡(luò)他人的另一替代聯(lián)絡(luò)方式,因此,信息服務(wù)至今仍為行動(dòng)通訊中不可或缺的服務(wù)之一。
而隨著技術(shù)的發(fā)展,信息服務(wù)的可傳遞內(nèi)容也漸豐富,其從以往僅能傳送具有文字信息的信息服務(wù)逐漸發(fā)展至除了可傳送文字信息外也可傳送多媒體檔案,例如:照片、聲音、影片等的多媒體信息服務(wù)(multi-mediamessageservice)。
在現(xiàn)今行動(dòng)裝置的信息服務(wù)系統(tǒng)中,其于信息的隱私性與安全性方面上仍有諸多缺失。像是因信息服務(wù)系統(tǒng)系為應(yīng)用程序,信息的內(nèi)容仍會(huì)被行動(dòng)裝置的內(nèi)建軟件攔截,而有被惡意復(fù)制至其他裝置的憂患;又像是因一般信息服務(wù)系統(tǒng)所使用的信息的內(nèi)容多為明文且并沒有進(jìn)行加密或格式轉(zhuǎn)換,而使得信息易遭第三方破解;又像是因信息服務(wù)系統(tǒng)一般并沒有針對(duì)信息的發(fā)送目的進(jìn)行確認(rèn),而造成原先欲寄送給第一裝置的信息被傳送至第二裝置后,第二裝置仍可接收并讀取被誤傳的信息,而有安全性上的漏洞;又像是一般信息服務(wù)系統(tǒng)只要接收到含有執(zhí)行指令的信息便會(huì)直接執(zhí)行,并不會(huì)檢查發(fā)送端的信息,而造成恐有第三方輕易通過信息控制行動(dòng)裝置的憂患;再像是一般信息服務(wù)系統(tǒng)并沒有針對(duì)信息的發(fā)送時(shí)間進(jìn)行判斷,而造成恐有同一封信息重復(fù)影響行動(dòng)裝置的憂患。
技術(shù)實(shí)現(xiàn)要素:
有鑒于此,本發(fā)明提供一種安全信息的加密方法、解密方法以及用以接收安全信息的接收裝置,通過二階段的加密動(dòng)作來產(chǎn)生具有特殊格式的安全信息,以使接收到此安全信息的接收裝置需通過對(duì)應(yīng)的解密動(dòng)作來解密此安全信息后才可讀取其信息內(nèi)容,進(jìn)而可提升整體信息服務(wù)的安全性與隱私性。
在一實(shí)施例中,一種安全信息的加密方法包含根據(jù)信息內(nèi)容與時(shí)效碼進(jìn)行第一加密運(yùn)算以產(chǎn)生驗(yàn)證碼、根據(jù)信息內(nèi)容、時(shí)效碼與驗(yàn)證碼進(jìn)行第二加密運(yùn)算以產(chǎn)生加密字段,以及組合非加密字段與加密字段成為安全信息。
在一實(shí)施例中,一種適用于接收裝置的安全信息的解密方法包含接收安全信息、根據(jù)非加密字段確認(rèn)接收裝置所支持的信息格式、使用解密密鑰對(duì)具有安全信息中的加密字段進(jìn)行解密,以得到驗(yàn)證碼、時(shí)效碼與信息內(nèi)容、根據(jù)驗(yàn)證碼、時(shí)效碼與信息內(nèi)容確認(rèn)安全信息未遭到竄改,以及當(dāng)安全信息未遭到竄改時(shí),執(zhí)行信息內(nèi)容。前述的安全信息包含非加密字段與加密字段,且前述的信息格式系為安全信息所特有的格式。
在一實(shí)施例中,一種用以接收安全信息的接收裝置,包含接收單元、處理單元以及執(zhí)行單元。接收單元用以接收安全信息,并用以確認(rèn)安全信息的信息格式系為接收裝置所支持。安全信息包含非加密字段與加密字段。處理單元用以使用解密密鑰對(duì)具有安全信息中的加密字段進(jìn)行解密,以得到驗(yàn)證碼、時(shí)效碼與信息內(nèi)容,并用以根據(jù)驗(yàn)證碼、時(shí)效碼與信息內(nèi)容確認(rèn)安全信息未遭竄改。執(zhí)行單元用以確認(rèn)安全信息未遭竄改后執(zhí)行信息內(nèi)容。
綜上所述,根據(jù)本發(fā)明實(shí)施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收裝置,通過將對(duì)信息內(nèi)容與時(shí)效碼進(jìn)行加密后所產(chǎn)生的驗(yàn)證碼與信息內(nèi)容、時(shí)效碼進(jìn)行另一加密動(dòng)作,以產(chǎn)生具有二階段的加密防護(hù)的安全信息,來使得唯有對(duì)應(yīng)的接收裝置可使用特定的解密密鑰來解密安全信息,且接收裝置可依據(jù)安全信息中的驗(yàn)證碼、時(shí)效碼與信息內(nèi)容來確認(rèn)安全信息是否遭到竄改,而可于確認(rèn)未遭竄改后才執(zhí)行信息內(nèi)容,以提升整體信息服務(wù)的安全性與隱私性。此外,接收裝置還可依據(jù)安全信息中的時(shí)效碼來確認(rèn)安全信息是否已超過有效時(shí)限,進(jìn)而可還加提升整體信息服務(wù)的安全性。
以下在實(shí)施方式中詳細(xì)敘述本發(fā)明的詳細(xì)特征及優(yōu)點(diǎn),其內(nèi)容足以使任何熟習(xí)相關(guān)技藝者了解本發(fā)明的技術(shù)內(nèi)容并據(jù)以實(shí)施,且根據(jù)本說明書所揭露的內(nèi)容、申請(qǐng)專利范圍及圖式,任何熟習(xí)相關(guān)技藝者可輕易地理解本發(fā)明相關(guān)的目的及優(yōu)點(diǎn)。
【附圖說明】
圖1為本發(fā)明一實(shí)施例的發(fā)送裝置與接收裝置的方框圖。
圖2為本發(fā)明一實(shí)施例的安全信息的格式的示意圖。
圖3為本發(fā)明一實(shí)施例的安全信息的加密方法的流程圖。
圖4為本發(fā)明第一實(shí)施例的安全信息的解密方法的流程圖。
圖5為圖4中的步驟s24所涵蓋的流程圖。
圖6為本發(fā)明第二實(shí)施例的安全信息的解密方法的流程圖。
圖7為圖6中的步驟s34所涵蓋的流程圖。
圖8為圖6中的步驟s35所涵蓋的流程圖。
【具體實(shí)施方式】
請(qǐng)參閱圖1,其系為本發(fā)明一實(shí)施例的發(fā)送裝置與接收裝置的方框圖。通訊系統(tǒng)包括接收裝置100以及發(fā)送裝置200,并且接收裝置100能與發(fā)送裝置200相 互通訊(無線傳輸信息)。接收裝置100包括接收單元110、處理單元120以及執(zhí)行單元130,且處理單元120耦接接收單元110與執(zhí)行單元130。發(fā)送裝置200包括接收單元210、處理單元220以及發(fā)送單元230,且處理單元220耦接接收單元210與發(fā)送單元230。當(dāng)發(fā)送裝置200欲將一信息發(fā)送給接收裝置100時(shí),發(fā)送裝置200可先依據(jù)任一實(shí)施例的安全信息m1的加密方法對(duì)此信息(以下稱之為信息內(nèi)容)進(jìn)行加密以生成安全信息m1,然后再無線輸出給接收裝置100的接收單元110。接收單元110接收到安全信息m1后,可依據(jù)任一實(shí)施例的安全信息m1的解密方法對(duì)安全信息m1進(jìn)行解密,以得到來自發(fā)送裝置200的信息內(nèi)容。
上述的接收裝置100與發(fā)送裝置200可為移動(dòng)電話、計(jì)算機(jī)等。此外,接收裝置100的處理單元120與發(fā)送裝置200的處理單元220可為soc(systemonachip)芯片、中央處理器(centralprocessingunit,cpu)或微控制器(mcu)等,然而本發(fā)明并不以此為限。
圖2為本發(fā)明一實(shí)施例的安全信息的格式的示意圖。安全信息m1主要由非加密字段c1與加密字段c2所組成,而加密字段c2又包含驗(yàn)證碼c21、時(shí)效碼c22及信息內(nèi)容c23,其中驗(yàn)證碼c21還可分成至少二驗(yàn)證區(qū)段(以下分別稱之為第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212)。需說明的是,第一驗(yàn)證區(qū)段c211的位數(shù)與第二驗(yàn)證區(qū)段c212的位數(shù)可分別彈性調(diào)整。例如,當(dāng)驗(yàn)證碼c21的位數(shù)為32位時(shí),第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212可分別各占16位,或者第一驗(yàn)證區(qū)段c211為20位且第二驗(yàn)證區(qū)段c212為12位,又或者第一驗(yàn)證區(qū)段c211為10位且第二驗(yàn)證區(qū)段c212為22位。
圖3為本發(fā)明一實(shí)施例的安全信息的加密方法的流程圖。于步驟s11,安全信息m1的加密方法包含根據(jù)信息內(nèi)容c23與時(shí)效碼c22進(jìn)行第一加密運(yùn)算以產(chǎn)生驗(yàn)證碼c21;舉例來說,在步驟s11的一實(shí)施例中,發(fā)送裝置200可通過處理單元220利用第一加密運(yùn)算對(duì)接收單元210所接收到的信息內(nèi)容c23與時(shí)效碼c22進(jìn)行加密,來產(chǎn)生對(duì)應(yīng)的驗(yàn)證碼c21。信息內(nèi)容c23即為用戶所輸入的信息,例如「hello」,且其長(zhǎng)度端視用戶所輸入的信息長(zhǎng)度而定。
于此,第一加密運(yùn)算系為安全信息m1的第一階段的加密防護(hù),其可用以將非固定長(zhǎng)度的信息內(nèi)容c23與時(shí)效碼c22轉(zhuǎn)換成具有固定長(zhǎng)度值,例如:32位的驗(yàn)證碼c21。
在一些實(shí)施例中,第一加密運(yùn)算可為一種循環(huán)冗余校驗(yàn)(cyclicredundancycheck,crc)運(yùn)算,例如信息摘要算法(message-digestalgorithm),例如md5、md4、md3等,或者為安全哈希算法(securehashalgorithm,sha),像是sha-3、sha-2、sha-1等。然而本發(fā)明并非僅限于此,第一加密運(yùn)算可為任何用以將具有非固定長(zhǎng)度的信息轉(zhuǎn)換成具有固定長(zhǎng)度值的編碼的算法。
接著,于步驟s12中,根據(jù)信息內(nèi)容c23、時(shí)效碼c22與驗(yàn)證碼c21進(jìn)行第二加密運(yùn)算以產(chǎn)生加密字段c2。時(shí)效碼c22可用以供接收裝置100對(duì)信息內(nèi)容c23的 效力進(jìn)行查驗(yàn),而驗(yàn)證碼c21則可用以供接收裝置100對(duì)信息內(nèi)容c23與時(shí)效碼c22的正確性進(jìn)行檢驗(yàn),以防止第三人惡意修改信息內(nèi)容c23。在一些實(shí)施例中,時(shí)效碼c22可包含送出時(shí)間與有效時(shí)限。其中,送出時(shí)間可為使用者于完成信息內(nèi)容c23后按下發(fā)送鍵的時(shí)間,抑或者為使用者所預(yù)定的發(fā)送日期。而有效時(shí)限可為一特定期日,例如:2016年12月31日,或一特定期間,例如:7天。
此外,在步驟s12的一實(shí)施例中,發(fā)送裝置200可通過處理單元220利用第二加密運(yùn)算對(duì)第一驗(yàn)證區(qū)段c211、時(shí)效碼c22、信息內(nèi)容c23以及第二驗(yàn)證區(qū)段c212進(jìn)行加密,以產(chǎn)生對(duì)應(yīng)的加密字段c2。其中,第二加密運(yùn)算系為安全信息m1的第二階段的加密防護(hù),可用以將第一驗(yàn)證區(qū)段c211、時(shí)效碼c22、信息內(nèi)容c23以及第二驗(yàn)證區(qū)段c212自明文(plaintext)轉(zhuǎn)換成密文(ciphertext),來隱蔽真正的內(nèi)容以避免于傳遞的過程中遭到泄漏。在一些實(shí)施例中,第二加密運(yùn)算可為高階加密標(biāo)準(zhǔn)(advancedencryptionstandard)、rsa加密算法或凱薩加密法(caesarcipher)等。然而本發(fā)明并非僅限于此,第二加密運(yùn)算可為任何用以將明文轉(zhuǎn)換成密文的算法。
最后,進(jìn)入步驟s13,組合非加密字段c1與加密字段c2成安全信息m1。在步驟s13的一實(shí)施例中,發(fā)送裝置200可通過處理單元220將已轉(zhuǎn)換成密文的加密字段c2與非加密字段c1組合成安全信息m1后,再通過發(fā)送單元230將安全信息m1發(fā)送出去。其中,非加密字段c1一般可稱之為標(biāo)頭(header),且用以供接收裝置100來識(shí)別其系統(tǒng)是否可支持此安全信息m1的信息格式。在一些實(shí)施例中,前述的信息格式可為純文本信息格式或多媒體信息格式等。
本發(fā)明的技術(shù)特征在于,第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212可與信息內(nèi)容c23及時(shí)效碼c22穿插排列,以提升安全信息m1的防護(hù)強(qiáng)度。例如,第一驗(yàn)證區(qū)段c211、時(shí)效碼c22、第二驗(yàn)證區(qū)段c212與信息內(nèi)容c23可依此順序排列,以將時(shí)效碼c22與信息內(nèi)容c23分隔開來。然而,本發(fā)明并非以此為限。在另一實(shí)施態(tài)樣中,如圖2所示,第一驗(yàn)證區(qū)段c211、時(shí)效碼c22、信息內(nèi)容c23與第二驗(yàn)證區(qū)段c212可依此順序排列。換言之,時(shí)效碼c22與信息內(nèi)容c23此時(shí)系位于第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212之間。于前述的各實(shí)施態(tài)樣中,時(shí)效碼c22與信息內(nèi)容c23的位置順序可互調(diào),且第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212的位置順序也可互調(diào)。
圖4為本發(fā)明第一實(shí)施例的安全信息的解密方法的流程圖。請(qǐng)參閱圖1、圖2及圖4,安全信息m1的解密方法包含接收安全信息(步驟s21)、根據(jù)非加密字段c1確認(rèn)接收裝置100所支持的信息格式(步驟s22)、使用解密密鑰對(duì)安全信息m1中的加密字段c2進(jìn)行解密,以得到驗(yàn)證碼c21、時(shí)效碼c22與信息內(nèi)容c23(步驟s23)、確認(rèn)安全信息m1是否遭到竄改(步驟s24),以及當(dāng)安全信息m1未遭到竄改時(shí),執(zhí)行信息內(nèi)容c23(步驟s26)。
在步驟s21的一實(shí)施例中,接收裝置100可通過接收單元110接收來自發(fā)送裝置200的安全信息m1。其中,安全信息m1包含依序排列的非加密字段c1與加密字段c2。于此,安全信息m1系以封包方式自發(fā)送裝置200傳送到接收裝置100。
在步驟s22的一實(shí)施例中,由于安全信息m1中的非加密字段c1系為明文(即,未經(jīng)加密過),因此,接收裝置100的接收單元110可直接根據(jù)安全信息m1的非加密字段c1來判定其是否可支持此安全信息m1的信息格式。
當(dāng)接收裝置100的接收單元110根據(jù)非加密字段c1判定此安全信息m1系為接收裝置100所支持的信息格式時(shí),接續(xù)執(zhí)行步驟s23。反之,當(dāng)判定此安全信息m1并非為接收裝置100所支持的信息格式時(shí),則舍棄安全信息m1(步驟s27)。于此,接收裝置100可通過接收單元110直接拒絕接收安全信息m1來完成舍棄安全信息m1的動(dòng)作。
在步驟s23的一實(shí)施例中,由于安全信息m1中的加密字段c2系為密文(即,已經(jīng)加密過),而無法直接被讀取,因此,接收裝置100的處理單元120需使用預(yù)存的解密密鑰對(duì)安全信息m1中的加密字段c2進(jìn)行解密,以將加密字段c2轉(zhuǎn)換成明文而得到其所涵蓋的驗(yàn)證碼c21、時(shí)效碼c22與信息內(nèi)容c23。
在一些實(shí)施例中,接收裝置100中可預(yù)存有多個(gè)解密密鑰,且接收裝置100的處理單元120可分別使用各個(gè)解密密鑰來試驗(yàn)是否有任一解密密鑰可將安全信息m1的加密字段c2解開來。
當(dāng)處理單元120可通過解密密鑰對(duì)加密字段c2進(jìn)解密而得到驗(yàn)證碼c21、時(shí)效碼c22與信息內(nèi)容c23時(shí),即表示接收裝置100具有對(duì)應(yīng)于此安全信息m1的解密密鑰,而為合法(正確)的接收端,且發(fā)送此安全信息m1的發(fā)送裝置200也為合法(正確)的發(fā)送端。此時(shí),可接續(xù)執(zhí)行步驟s24。
反之,當(dāng)處理單元120無法通過任一個(gè)解密密鑰對(duì)加密字段c2進(jìn)解密時(shí),即表示接收裝置100并不具有對(duì)應(yīng)于此安全信息m1的解密密鑰,而可能為非法(不正確)的接收端,抑或者是發(fā)送此安全信息m1的發(fā)送裝置200為非法(不正確)的發(fā)送端。此時(shí),則接續(xù)執(zhí)行步驟s27,來舍棄此安全信息m1。
在步驟s24的一實(shí)施例中,接收裝置100的處理單元120可根據(jù)經(jīng)由經(jīng)由解密密鑰解密后所得的驗(yàn)證碼c21、時(shí)效碼c22與信息內(nèi)容c23進(jìn)行檢驗(yàn),以確認(rèn)此封安全信息m1是否曾遭到第三人惡意竄改。其中,驗(yàn)證碼c21可用以檢驗(yàn)信息內(nèi)容c23與時(shí)效碼c22的正確性,時(shí)效碼c22可用以檢驗(yàn)信息內(nèi)容c23的效力,而信息內(nèi)容c23則為所收到的信息內(nèi)容。
在一些實(shí)施例中,安全信息m1中的驗(yàn)證碼c21系被分成至少二驗(yàn)證區(qū)段(以下分別稱之為第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212),如圖2所示。時(shí)效碼c22與信息內(nèi)容c23系位于第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212之間。其中,第一驗(yàn)證區(qū)段c211的位數(shù)與第二驗(yàn)證區(qū)段c212的位數(shù)可分別彈性調(diào)整。
因此,接收裝置100的處理單元120于確認(rèn)安全信息m1是否遭竄改前,需先將第一驗(yàn)證區(qū)段c211與第二驗(yàn)證區(qū)段c212組合成完整的一驗(yàn)證碼c21。于此,處理單元120系將第二驗(yàn)證區(qū)段c212組合于第一驗(yàn)證區(qū)段c211的后方,且第二驗(yàn)證區(qū)段c212中的最高有效位(msb)將會(huì)連接于第一驗(yàn)證區(qū)段c211中的最低有效位(lsb)的后方。
圖5為圖4中的步驟s24所涵蓋的流程圖。請(qǐng)參閱圖5,在步驟s24的一些實(shí)施例中,處理單元120根據(jù)時(shí)效碼c22與信息內(nèi)容c23執(zhí)行加密運(yùn)算以得到校驗(yàn)碼(步驟s24a),然后比對(duì)驗(yàn)證碼c21與校驗(yàn)碼(步驟s24b)。當(dāng)比對(duì)的結(jié)果為驗(yàn)證碼c21與校驗(yàn)碼相符時(shí),處理單元120判定安全信息m1未遭竄改(步驟s24c)。反之,當(dāng)比對(duì)的結(jié)果為驗(yàn)證碼c21與校驗(yàn)碼不相符時(shí),處理單元120則判定安全信息m1遭到竄改(步驟s24d)。
在步驟s24a的一實(shí)施例中,接收裝置100的處理單元120可通過一加密運(yùn)算對(duì)時(shí)效碼c22與信息內(nèi)容c23進(jìn)行加密動(dòng)作,以得到對(duì)應(yīng)的校驗(yàn)碼。其中,校驗(yàn)碼具有固定長(zhǎng)度值,且校驗(yàn)碼的位長(zhǎng)度應(yīng)相同于驗(yàn)證碼c21的位長(zhǎng)度。
在一些實(shí)施例中,所述的加密運(yùn)算可為一種循環(huán)冗余校驗(yàn)(cyclicredundancycheck,crc)運(yùn)算。由于同一信息內(nèi)容經(jīng)過同一算法運(yùn)算后所產(chǎn)生的編碼應(yīng)相同,因此,接收裝置100的處理單元120所采用的加密運(yùn)算的類型系相同于發(fā)送裝置200的處理單元220所采用的第一加密運(yùn)算的類型,以可于后續(xù)步驟s24b中與驗(yàn)證碼c21進(jìn)行比對(duì)。舉例而言,假設(shè)發(fā)送裝置200的處理單元220所采用的第一加密運(yùn)算系為sha-3時(shí),則接收裝置100的處理單元120所采用的加密運(yùn)算也應(yīng)為sha-3。
接續(xù),在步驟s24b的一實(shí)施例中,接收裝置100的處理單元120可將于步驟s24a中所得的校驗(yàn)碼與安全信息m1中的驗(yàn)證碼c21進(jìn)行比對(duì),以通過確認(rèn)校驗(yàn)碼是否完全與驗(yàn)證碼c21相符來判定安全信息m1是否遭到竄改。
當(dāng)處理單元120確認(rèn)驗(yàn)證碼c21與校驗(yàn)碼相符時(shí),執(zhí)行步驟s24c,且處理單元120可判定安全信息m1未遭竄改。于此,處理單元120于判定安全信息m1未遭竄改后,還將安全信息m1傳送至執(zhí)行單元130,以接續(xù)執(zhí)行步驟s26。
在步驟s26中,接收裝置100的執(zhí)行單元130可接收來自處理單元120的安全信息m1,并執(zhí)行安全信息m1中的信息內(nèi)容c23。
反之,當(dāng)處理單元120確認(rèn)驗(yàn)證碼c21與校驗(yàn)碼并不相符時(shí),則接續(xù)執(zhí)行步驟s24d,處理單元120可判定安全信息m1遭到竄改。于此,處理單元120于判定安全信息m1遭到竄改后,并不會(huì)將安全信息m1傳送至執(zhí)行單元130,且接續(xù)執(zhí)行步驟s27,而舍棄安全信息m1。
圖6為本發(fā)明第二實(shí)施例的安全信息的解密方法的流程圖。在一些實(shí)施例中,請(qǐng)參閱圖1、圖2與圖6。安全信息m1的解密方法包含接收安全信息(步驟s31)、根據(jù)非加密字段c1確認(rèn)接收裝置100所支持的信息格式(步驟s32)、使用解密密 鑰對(duì)安全信息m1中的加密字段c2進(jìn)行解密,以得到驗(yàn)證碼c21、時(shí)效碼c22與信息內(nèi)容c23(步驟s33)、確認(rèn)安全信息m1是否遭到竄改(步驟s34)、確認(rèn)安全信息m1是否超過有效時(shí)限(步驟s35),以及當(dāng)安全信息m1未遭到竄改且安全信息未超過有效時(shí)限時(shí),執(zhí)行信息內(nèi)容c23(步驟s36)。
圖7為圖6中的步驟s34所涵蓋的流程圖。請(qǐng)參閱圖7,在步驟s34的一些實(shí)施例中,處理單元120根據(jù)時(shí)效碼c22與信息內(nèi)容c23執(zhí)行加密運(yùn)算以得到校驗(yàn)碼(步驟s34a),然后比對(duì)驗(yàn)證碼c21與校驗(yàn)碼(步驟s34b)。當(dāng)比對(duì)的結(jié)果為驗(yàn)證碼c21與校驗(yàn)碼相符時(shí),處理單元120判定安全信息m1未遭竄改(步驟s34c)。反之,當(dāng)比對(duì)的結(jié)果為驗(yàn)證碼c21與校驗(yàn)碼不相符時(shí),處理單元120則判定安全信息m1遭到竄改(步驟s34d)。
以下,由于步驟s31、步驟s32、步驟s33、步驟s34、步驟s36與步驟s37大致上分別與前述的步驟s21、步驟s22、步驟s23、步驟s24、步驟s26與步驟s27相同,故有些步驟于下不再詳述。
相較于前述的實(shí)施例,于此所示的安全信息m1的解密方法還多了步驟s35,且步驟s36的執(zhí)行先決條件系需滿足步驟s34、步驟s35的內(nèi)容,也即,唯有當(dāng)確認(rèn)安全信息m1未遭竄改(即,步驟s34)且確認(rèn)安全信息m1未超過有效時(shí)限(即,步驟s35)時(shí),才接續(xù)執(zhí)行步驟s36。
此外,于圖6所繪的流程圖中,雖系先執(zhí)行步驟s34后才執(zhí)行步驟s35,但本發(fā)明并非以此為限,步驟s34與步驟s35的執(zhí)行順序?qū)嶋H上系可互換的,甚至此二步驟也可同步執(zhí)行。
以下,是依據(jù)圖6所繪的流程順序進(jìn)行說明,且僅從步驟s35的部分開始進(jìn)行說明(即,假設(shè)已確認(rèn)安全信息m1為接收裝置100所支持的信息格式,且已可通過解密密鑰對(duì)安全信息m1進(jìn)行解密,并已確認(rèn)安全信息未遭竄改)。而其他步驟s31、步驟s32、步驟s33與步驟s34則可參閱前述的步驟s21、步驟s22、步驟s23與步驟s24。
在步驟s35的一實(shí)施例中,處理單元120可根據(jù)接收裝置100的目前時(shí)間與時(shí)效碼c22來確認(rèn)安全信息m1是否超過有效時(shí)限。于此,時(shí)效碼c22可包含安全信息m1的送出時(shí)間與有效時(shí)限。其中,送出時(shí)間可為使用者于完成信息內(nèi)容c23后按下發(fā)送鍵的時(shí)間點(diǎn),抑或者為使用者所預(yù)定的發(fā)送日期;而有效時(shí)限則可為一特定期日或一特定期間。
圖8為圖6中的步驟s35所涵蓋的流程圖。請(qǐng)參閱圖8,在步驟s35的一些實(shí)施例中,處理單元120可擷取接收裝置100的目前時(shí)間(步驟s35a),以依據(jù)目前時(shí)間與送出時(shí)間計(jì)算出時(shí)間差(步驟s35b)。接續(xù),處理單元120比對(duì)時(shí)間差與有效時(shí)限(步驟s35c),且當(dāng)時(shí)間差小于或等于有效時(shí)限時(shí),處理單元120判定安全信息m1未超過有效時(shí)限(步驟s35d)。反之,處理單元?jiǎng)t判定安全信息m1超過有效時(shí)限(步驟s35e)。
在步驟s35a中,處理單元120可擷取接收裝置100的一目前時(shí)間。其中,目前時(shí)間可為處理單元120執(zhí)行擷取動(dòng)作時(shí)的當(dāng)下的時(shí)間點(diǎn),例如2016年2月1日。
在一些實(shí)施例中,處理單元120可通過接收裝置100的網(wǎng)絡(luò)模塊(圖未示)及/或定位模塊(圖未示)來取得此接收裝置100的目前時(shí)間。于此,網(wǎng)絡(luò)模塊可為無線網(wǎng)絡(luò)、wifi等。而定位模塊可為全球定位系統(tǒng)(gps)。
在步驟s35b中,處理單元120可根據(jù)于步驟s35a中所得的目前時(shí)間以及時(shí)效碼c22中所載的安全信息m1的發(fā)送時(shí)間來計(jì)算出一時(shí)間差。
舉例而言,假設(shè)安全信息m1中的時(shí)效碼c22中所載的發(fā)送時(shí)間系為2016年1月30日,且處理單元120所擷取到的目前時(shí)間系為2016年2月1日時(shí),處理單元120可依據(jù)目前時(shí)間與發(fā)送時(shí)間計(jì)算出時(shí)間差系為3日(假設(shè)始日計(jì)算在內(nèi))。
于此,目前時(shí)間與發(fā)送時(shí)間的最小單位雖是以日來進(jìn)行說明,但本發(fā)明并非僅限于此,目前時(shí)間與發(fā)送時(shí)間的最小單位也可詳細(xì)至小時(shí)、分鐘甚至是秒。
在步驟s35c中,處理單元120可將于步驟s35b中所計(jì)算出的時(shí)間差與安全信息m1中的時(shí)效碼c22中所載的有限時(shí)限進(jìn)行比對(duì),以確認(rèn)安全信息m1是否已超過有效時(shí)限。
舉例而言,假設(shè)計(jì)算出的時(shí)間差系為3日,且時(shí)效碼c22中所載的有限時(shí)限系為7日時(shí),處理單元120可于比對(duì)時(shí)間差與有效時(shí)限后,判定安全信息m1尚未超過有效時(shí)限而仍具有效力。
因此,于步驟s34中確認(rèn)安全信息m1未遭竄改,且于步驟s35中確認(rèn)安全信息m1未超過有效時(shí)限后,便可接續(xù)執(zhí)行步驟s36。
在步驟s36中,接收裝置100的執(zhí)行單元130可接收來自處理單元120的安全信息m1,并執(zhí)行安全信息m1中的信息內(nèi)容c23。
反之,當(dāng)處理單元120確認(rèn)所得的時(shí)間差系小于或等于有效時(shí)限時(shí),執(zhí)行步驟s35d,且處理單元120可判定安全信息m1未超過有效時(shí)限。舉例而言,假設(shè)計(jì)算出的時(shí)間差系為3日,且時(shí)效碼c22中所載的有限時(shí)限系為1日時(shí),處理單元120可于比對(duì)時(shí)間差與有效時(shí)限后,判定安全信息m1已超過有效時(shí)限而不具有效力。因此,于執(zhí)行步驟s35d后,可接續(xù)執(zhí)行步驟s37,而舍棄安全信息m1。
綜上所述,根據(jù)本發(fā)明一實(shí)施例的安全信息的加密方法、解密方法以及用以接收安全信息的接收裝置,通過將對(duì)信息內(nèi)容與時(shí)效碼進(jìn)行加密后所產(chǎn)生的驗(yàn)證碼與信息內(nèi)容、時(shí)效碼進(jìn)行另一加密動(dòng)作,以產(chǎn)生具有二階段的加密防護(hù)的安全信息,來使得唯有對(duì)應(yīng)的接收裝置可使用特定的解密密鑰來解密安全信息,且接收裝置可依據(jù)安全信息中的驗(yàn)證碼、時(shí)效碼與信息內(nèi)容來確認(rèn)安全信息是否遭到竄改,而可于確認(rèn)未遭竄改后才執(zhí)行信息內(nèi)容,以提升整體信息服務(wù)的安全性與隱私性。此外,接收裝置還可依據(jù)安全信息中的時(shí)效碼來確認(rèn)安全信息是否已超過有效時(shí)限,進(jìn)而可還加提升整體信息服務(wù)的安全性。
本發(fā)明的技術(shù)內(nèi)容已以較佳實(shí)施例揭示如上述,然其并非用以限定本發(fā)明,任何熟習(xí)此技藝者,在不脫離本發(fā)明的精神所做些許的更動(dòng)與潤(rùn)飾,皆應(yīng)涵蓋于本發(fā)明的范疇內(nèi),因此本發(fā)明的保護(hù)范圍當(dāng)視后附的申請(qǐng)專利范圍所界定者為準(zhǔn)。