Nothing Special   »   [go: up one dir, main page]

TW201723919A - 安全輸入法之文本處理方法、文本處理裝置及文本處理系統 - Google Patents

安全輸入法之文本處理方法、文本處理裝置及文本處理系統 Download PDF

Info

Publication number
TW201723919A
TW201723919A TW105135989A TW105135989A TW201723919A TW 201723919 A TW201723919 A TW 201723919A TW 105135989 A TW105135989 A TW 105135989A TW 105135989 A TW105135989 A TW 105135989A TW 201723919 A TW201723919 A TW 201723919A
Authority
TW
Taiwan
Prior art keywords
ciphertext
security
security domain
symmetric key
text processing
Prior art date
Application number
TW105135989A
Other languages
English (en)
Other versions
TWI611316B (zh
Inventor
楊賢偉
Original Assignee
國民技術股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 國民技術股份有限公司 filed Critical 國民技術股份有限公司
Publication of TW201723919A publication Critical patent/TW201723919A/zh
Application granted granted Critical
Publication of TWI611316B publication Critical patent/TWI611316B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本發明公開了一種安全輸入法的文本處理方法、裝置和系統,其中,所述方法,包括:註冊安全域,獲取所述安全域標識;申請並獲取所述安全域對應的對稱密鑰;使用所述對稱密鑰對使用者輸入的明文進行加密;將加密得到的密文與所述安全域標識一同輸出。

Description

安全輸入法之文本處理方法、文本處理裝置及文本處理系統
本發明系關於訊息安全技術領域,尤其關於一種安全輸入法的文本處理方法、裝置和系統。
隨著移動網際網路的發展,文本通訊成為人們重要的溝通方式,但是智慧設備和傳輸通道本身並不安全,人們的聊天訊息、短訊訊息、電子郵件訊息都面臨被木馬盜取或者駭客攔截的可能,時常出現使用者在網路通訊內容中包含的銀行賬號、登錄密碼等訊息被惡意第三方截獲而給使用者造成重大損失的情況。針對使用者資金安全和隱私訊息會面臨重大威脅的問題。
目前,有部分通訊軟體,比如微信,會對自身通訊訊息進行加密傳輸,但這種方式只適用於這些特定的通訊軟體之間的訊息傳輸,加解密能力只限定在應用程式內部,比如微信客戶端對微信客戶端,並不能保證智慧設備中通過其他應用程式軟體訊息傳輸的安全,比如安卓系統中的短訊應用程式,並沒有加密功能。此外,在這種方式下,使用者的通訊訊息對通訊軟體運營商來說是可見的,一旦通訊軟體運營商疏於管理,內部員工完全有可能通過非法方式獲取使用者的通訊訊息。且這種方式都是由通訊軟體 以軟體加解密方式實現,很容易被惡意軟體攻克。
本發明期望提供一種安全輸入法的文本處理方法、裝置和系統,能夠在保證輸入法的文本加解密安全性和使用者使用方便性的前提下,簡化了密鑰管理並保證密鑰儲存和傳輸的安全性。
本發明實施例的技術方案是這樣實現的。
本發明實施例提供了一種安全輸入法的文本處理方法,該方法包括:註冊安全域,獲取所述安全域標識;申請並獲取所述安全域對應的對稱密鑰;使用所述對稱密鑰對使用者輸入的明文進行加密;將加密得到的密文與所述安全域標識一同輸出。
上述方案中,所述使用所述對稱密鑰對使用者輸入的明文進行加密包括:每次使用所述對稱密鑰對使用者輸入的明文進行加密時,隨機生成一初始向量,並使用所述初始向量參與密碼運算;相應的,所述將加密得到的密文與所述安全域標識一同輸出包括:將加密得到的密文、所述安全域標識和所述密文對應的初始向量一同輸出。
上述方案中,所述方法還包括:獲取密文和該密文對應的第一安全域標識;當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密後的明文並輸出;當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發送至安全管理平台,由所述安全管理平台解密密文後再使用所述 第二安全域對應的第二對稱密鑰加密,再由所述安全管理平台將所述第二安全域標識對應的密文返回,之後使用所述第二對稱密鑰解密所述安全管理平台返回的密文,獲得解密後的明文並輸出。
上述方案中,當存在與密文對應的初始向量時,所述方法還包括:獲取密文和該密文對應的第一安全域標識的同時,還獲取所述密文對應的初始向量;使用所述初始向量參與解密運算。
上述方案中,所述申請並獲取所述安全域對應的對稱密鑰包括:使用安全硬體對獲取到的對稱密鑰進行簽名驗證。
上述方案中,所述方法還包括:使用安全硬體註冊安全域、獲取所述安全域對應的對稱密鑰。
本發明實施例還提供一種安全輸入法的文本處理裝置,所述裝置包括:安全域註冊模組、對稱密鑰獲取模組、明文加密模組以及密文輸出模組;其中,安全域註冊模組,用於註冊安全域,獲取所述安全域標識;對稱密鑰獲取模組,用於申請並獲取所述安全域對應的對稱密鑰;明文加密模組,用於使用所述對稱密鑰對使用者輸入的明文進行加密;密文輸出模組,用於將加密得到的密文與所述安全域標識一同輸出。
上述方案中,所述裝置還包括:密文獲取模組,用於獲取密文和該密文對應的第一安全域標識;同域解密模組,用於當所述第一安全域標識與本地的第二安全域標識 相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密後的明文並輸出;異域解密模組,用於當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發送至安全管理平台,由所述安全管理平台解密密文後再使用所述第二對稱密鑰加密,再由所述安全管理平台將所述第二安全域標識對應的密文返回,之後使用所述第二對稱密鑰解密所述安全管理平台返回的密文,獲得解密後的明文並輸出。
上述方案中,所述裝置還包括:安全硬體,用於使用非對稱密碼算法進行註冊安全域、獲取所述安全域對應的對稱密鑰。
上述方案中,所述安全硬體由智慧卡、聲波卡/Key、藍牙卡/Key、嵌入式安全元件或者智慧可穿戴裝置實現。
本發明實施例提供一種安全輸入法的文本處理系統,該系統包括:上述任意一種安全輸入法的文本處理裝置和安全管理平台;其中,所述安全管理平台,用於創建和管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發安全域標識和對應的對稱密鑰;並用於將文本處理裝置發送的異域密文轉換為所述文本處理裝置的同域密文後返回。
本發明技術方案的有益效果在於:利用一種安全輸入法的文本處理裝置,包括:安全域註冊模組、對稱密鑰獲取模組、明文加密模組以及密文輸出模組,通過使用安全 輸入法註冊安全域,獲取所述安全域標識;申請並獲取所述安全域對應的對稱密鑰;使用所述對稱密鑰對使用者輸入的明文進行加密;將加密得到的密文與所述安全域標識一同輸出,能夠在保證輸入法的文本加解密安全性和使用者使用方便性的前提下,簡化了密鑰管理並保證密鑰儲存和傳輸的安全性。
101-104‧‧‧步驟
201-204‧‧‧步驟
圖1為本發明實施例提供的安全輸入法的文本處理方法的實現流程示意圖。
圖2為本發明實施例提供的安全輸入法的文本處理裝置的組成結構示意圖。
圖3為本發明實施例1的結構示意圖。
為了更清楚地說明本發明實施例和技術方案,下面將結合圖式及實施例對本發明的技術方案進行更詳細的說明,顯然,所描述的實施例是本發明的一部分實施例,而不是全部實施例。基於本發明的實施例,所屬技術領域中具有通常知識者在不逸離本發明精神的前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
在本發明實施例中,系統提供一種安全輸入法,該安全輸入法除了具有普通輸入法的基礎功能以外,還提供安全輸入模式,在安全模式下,在安全輸入法內部對使用者輸入的明文進行加密,主要包括:使用第一編輯區接收使用者輸入的明文;將所述明文交由加解密模組進行加密, 獲取加密後的密文;按照預設規則對所述密文進行格式化,返回格式化密文。而當使用者希望解密密文時,安全輸入法在內部解密後顯示明文,主要包括:接收使用者選定的格式化密文;將所述選定的格式化密文交由所述加解密模組進行解密,獲取解密後明文;顯示所述解密後明文。如此,實現了明文不出輸入法,增加了對使用者輸入訊息的安全保護。
針對這樣的安全輸入法,如何更安全的對安全輸入法的文本進行加密解密處理,是個關鍵問題。為了進一步加強安全輸入法的安全性,本發明實施例提供一種安全輸入法的文本處理系統,該系統包括安全管理平台和安全輸入法的文本處理裝置;其中,所述安全管理平台用於創建和管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發安全域標識和對應的對稱密鑰;並用於將文本處理裝置發送的異域密文轉換為所述文本處理裝置的同域密文後返回。
圖1為本發明實施例提供的安全輸入法的文本處理方法的實現流程示意圖,如圖1所示,該方法包括以下步驟。
步驟101,註冊安全域,獲取所述安全域標識;具體的,安全輸入法需要向安全管理平台註冊安全域,獲取自身所在安全域標識。
步驟102,申請並獲取所述安全域對應的對稱密鑰;具體的,安全輸入法申請並獲取所述安全域對應的對稱密鑰;同一安全域中所有安全輸入法使用相同的對稱密鑰。
步驟103,使用所述對稱密鑰對使用者輸入的明文進行加密;具體的,安全輸入法通過第一編輯區接收到的明文傳輸至加解密模組,交由加解密模組進行加密。
進一步的,每次使用所述對稱密鑰對使用者輸入的明文進行加密時,隨機生成一初始向量,並使用所述初始向量參與密碼運算。
相應的,所述將加密得到的密文與所述安全域標識一同輸出包括:將加密得到的密文、所述安全域標識和所述密文對應的初始向量一同輸出。
步驟104,將加密得到的密文與所述安全域標識一同輸出;具體的,待加解密模組完成加密後,安全輸入法在從加解密模組獲取加密後的密文;並將加密得到的密文與所述安全域標識一同輸出;使用安全輸入法安全模式輸入的應用程式程式或者使用者,將加密得到的密文與所述安全域標識一同傳輸、保存、複製或刪除。
當需要對密文進行解密時,所述安全輸入法獲取密文和該密文對應的第一安全域標識。
當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密後的明文並輸出。
當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發送至安全管理平台,由所述安全管理平台解密密文後再使用所述第二對稱密鑰加密,再由所述安全管理平台將所述第二安全域標識對應的密文返回,之後 使用所述第二對稱密鑰解密所述安全管理平台返回的密文,獲得解密後的明文並輸出。
進一步的,當存在與密文對應的初始向量時,即在加密時有初始向量參與密碼運算,則所述安全輸入法獲取密文和該密文對應的第一安全域標識的同時,還獲取所述密文對應的初始向量;使用所述初始向量參與解密運算。
進一步的,所述申請並獲取所述安全域對應的對稱密鑰包括:使用安全硬體對獲取到的對稱密鑰進行簽名驗證。
進一步的,所述安全輸入法使用安全硬體註冊安全域、獲取所述安全域對應的對稱密鑰。
使用上述實施例提供的安全輸入法的文本處理方法,在保證輸入法的文本加解密安全性和使用者使用方便性的前提下,簡化了密鑰管理並保證密鑰儲存和傳輸的安全性。
圖2是本發明實施例提供的安全輸入法的文本處理裝置的組成結構示意圖,如圖2所示,該文本處理裝置包括:安全域註冊模組201、對稱密鑰獲取模組202、明文加密模組203以及密文輸出模組203。
其中,安全域註冊模組201,用於註冊安全域,獲取所述安全域標識。
對稱密鑰獲取模組202,用於申請並獲取所述安全域對應的對稱密鑰。
明文加密模組203,用於使用所述對稱密鑰對使用者輸入的明文進行加密。
密文輸出模組204,用於將加密得到的密文與所述安 全域標識一同輸出。
進一步的,所述裝置還包括:密文獲取模組,用於獲取密文和該密文對應的第一安全域標識。
同域解密模組,用於當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密後的明文並輸出。
異域解密模組,用於當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發送至安全管理平台,由所述安全管理平台解密密文後再使用所述第二對稱密鑰識加密,再由所述安全管理平台將所述第二安全域標識對應的密文返回,之後使用所述第二對稱密鑰解密所述安全管理平台返回的密文,獲得解密後的明文並輸出。
進一步的,所述裝置還包括:安全硬體,用於使用非對稱密碼算法進行註冊安全域、獲取所述安全域對應的對稱密鑰。
進一步的,所述安全硬體由智慧卡、聲波卡/Key、藍牙卡/Key、嵌入式安全元件或者智慧可穿戴裝置實現。
這裏,所述智慧卡可以是SIM(Subscriber Identity Module客戶識別模組)卡或SD卡(Secure Digital Memory Card,安全數位記憶卡)等,智慧可穿戴裝置可以是智慧手環、智慧手錶等。而SIM卡可以是標準SIM卡、USIM(Universal Subscriber Identity Module,全球使用者識別)卡、UIM(User Identify Module,使用者識別模組)卡、MicroSIM卡、NanoSIM卡等各種形態和尺寸的通訊卡。 SD卡可以是標準SD卡、miniSD卡等各種形態和尺寸的安全資料卡。
具體來說,當安全硬體由智慧卡實現時,加密和解密過程由智慧卡中的安全芯片完成。
進一步的,為了更好的保證輸入法的安全性,對於使用對稱算法對文本的加密解密過程也可以由上述安全硬體來完成。
這裏,上述非對稱密碼算法包括但不限於RSA、ECC、SM2、SM9等非對稱密碼算法,上述對稱密碼算法包括但不限於3DES、AES、SM1、SM4、SM7等對稱密碼算法。
上述各個模組及各個單元在實際應用程式中,均可由位於安全輸入法的文本處理裝置的中央處理器(CPU)、微處理器(MPU)、數位訊號處理器(DSP)、或現場可編程閘陣列(FPGA)實現。
本發明還提供一種安全輸入法的文本處理系統,該系統包括上述任一項所述的安全輸入法的文本處理裝置和安全管理平台。
其中,所述安全管理平台,用於創建和管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發安全域標識和對應的對稱密鑰;並用於將文本處理裝置發送的異域密文轉換為所述文本處理裝置的同域密文後返回。
這裏,所述安全管理平台可以是獨立運行的服務器平台,也可以是運行於業務系統服務器上的一項系統管理服 務功能。
實施例1:
圖式3為本發明實施例1的結構示意圖,如圖3所示,所述安全輸入法包括基本功能和密鑰管理組成。基本功能承接了使用者與所有應用程式進行文本輸入的入口,並調用安全硬體裝置完成所述安全輸入法的文本加密、解密功能。與傳統輸入法不同的是,安全輸入法會緩存使用者編輯的文本,等到使用者確認文本正確之後,觸發加密輸出按鈕,調用安全硬體裝置功能進行加密,並把密文輸出到目標應用程式的輸入框中。
此外,基本功能負責識別剪貼板應用程式中的輸入法密文並在使用者黏貼時進行自動解密;密鑰管理分別與系統平台和安全硬體裝置互動,完成密鑰管理相關功能。
安全硬體裝置是具有唯一標識(ID)和具有對稱與非對稱加解密能力的硬體模組,並具有產生真隨機數、生成和儲存對稱與非對稱密鑰的功能。
安全管理平台負責維護和管理安全輸入法安全硬體裝置及其相關密鑰。如維護安全硬體裝置註冊訊息,接收和保存安全硬體裝置上傳的公鑰TermPubKey,生成所述對稱密鑰K,使用安全硬體裝置的公鑰TermPubKey加密所述對稱密鑰K後,下發給安全硬體裝置。
所述用於安全輸入法的密鑰管理方法和系統,其密鑰管理的基本工作過程包括三個方面:安全硬體裝置註冊、輸入法密鑰申請(密鑰的產生與注入)、輸入法加解密(密 鑰的使用)。
具體說明如下。
安全硬體裝置註冊。
安全硬體裝置註冊包括,利用安全硬體裝置生成公私鑰對(TermPubKey/TermPrvKey),將私鑰TermPrvKey保存在安全硬體裝置內,將安全硬體裝置標識ID與其公鑰TermPubKey一起,通過安全通道發送給安全管理平台進行註冊,安全管理平台負責維護和管理安全輸入法安全硬體裝置訊息(如ID、TermPubKey等),並將所述安全硬體裝置歸屬到一個指定的安全域(以DID標識該安全域),同一安全域中所有安全硬體裝置使用相同的密鑰K,不同安全域中的安全硬體裝置使用不同的密鑰K。所述安全通道可以是在安全硬體裝置的生產階段或發行階段使用的專用系統、專用工具、虛擬專用網路(VPN)等。
除了註冊階段創建和分配的安全域,也可以在應用程式需要的任何時候,由安全管理平台為安全硬體裝置創建一個或多個新的安全域,同一安全域中所有安全硬體裝置使用相同的密鑰K,不同安全域中的安全硬體裝置使用不同的密鑰K。
輸入法密鑰申請(密鑰的產生與注入)
(1)安全硬體裝置採用自己的私鑰TermPrvKey對安全硬體裝置標識ID進行簽名,然後將ID和簽名一起,通過密鑰管理子模組發送給安全管理平台。
(2)安全管理平台認證安全硬體裝置的合法性,生成 和下發安全輸入法加密密鑰K
安全管理平台檢查安全硬體裝置ID是否已在安全管理平台上註冊,若已註冊則採用其對應的TermPubKey對ID簽名進行驗證,如果已註冊且ID簽名驗證通過,則安全硬體裝置認證通過。
安全管理平台生成對稱加密密鑰K,並將密鑰K與申請密鑰的安全硬體裝置的相關訊息(ID、TermPubKey)進行關聯,即,為該安全硬體裝置分配一個與其安全域對應的對稱密鑰K。所述對稱密鑰K,可由安全管理平台臨時或事先產生和保存,在安全輸入法的安全硬體裝置進行密鑰申請時,安全管理平台為其分配密鑰K。
安全管理平台使用TermPubKey作為密鑰對K進行非對稱加密運算得到K的密文K’,然後將K’發送給安全硬體裝置,進一步的,安全管理平台使用自己的私鑰PlatPrvKey對K’進行簽名,然後將K’和K’的簽名一起發送給安全硬體裝置。
(3)輸入法密鑰注入
輸入法密鑰管理子模組將接收到的K’傳遞給安全硬體裝置,安全硬體裝置使用自己的私鑰TermPrvKey對接收到的密文K’進行非對稱解密運算得到密鑰K,安全硬體裝置保存密鑰K;或者,輸入法密鑰管理子模組將接收到的K’和K’的簽名一起傳遞給安全硬體裝置,安全硬體裝置首先使用安全管理平台的公鑰PlatPubKey對K’的簽名進行驗證,若驗證通過,則說明K’為管理平台所簽發,然 後安全硬體裝置再使用自己的私鑰TermPrvKey對接收到的密文K’進行非對稱解密運算得到密鑰K,安全硬體裝置保存密鑰K。
輸入法加解密(密鑰的使用)
完成密鑰配置後,安全輸入法就可以使用安全硬體裝置中的密鑰K對輸入法處理的文本進行加解密操作了。
安全輸入法中的安全硬體裝置使用自己的密鑰K對輸入法處理的文本進行加密操作。
進一步的,安全輸入法中的安全硬體裝置在使用自己的密鑰K對輸入法處理的文本進行加密操作時,還使用一個初始向量IV參與密碼運算,使得安全輸入法對相同文本每次加密的結果都不相同,進一步提高文本的安全性。所述初始向量IV由安全硬體裝置產生的真隨機數構成,與密文綁定在一起,隨密文資料一起傳輸、保存、複製或刪除。
進一步的,除IV外,隨密文資料一起傳輸、保存、複製或删除的,還包括安全硬體裝置所在安全域的標識DID。
安全輸入法中的安全硬體裝置進行解密時,若判斷密文所帶安全域標識DID與本安全域標識相同,說明該密文是本安全域的安全硬體裝置所產生的,則安全輸入法通過安全硬體裝置使用自己的密鑰K解密得到明文;否則,當安全輸入法進行解密時,若判斷密文所帶安全域標識(記為DIDb)與本安全域標識(記為DIDa)不同,說明該密 文(記為Cb)是由非本安全域的安全硬體裝置所產生的,則安全輸入法通過密鑰管理子模組將密文Cb提交給安全管理平台,安全管理平台使用該密文Cb所屬安全域DIDb的密鑰(記為Kb)進行解密得到明文(記為P),然後使用安全域DIDa的密鑰Ka對明文P進行加密,得到密文Ca,最後把加密得到的密文Ca返回給安全輸入法,安全輸入法再通過安全硬體裝置使用自己的密鑰Ka解密得到明文P。
進一步的,安全管理平台在使用安全域DIDa的密鑰Ka對明文P進行加密得到密文Ca時,還使用一個初始向量IV2參與密碼運算,使得安全管理平台對相同明文P每次加密的結果都不相同,進一步提高文本的安全性。所述初始向量IV2由安全管理平台或者與安全管理平台連接的可信硬體產生的真隨機數構成,與密文Ca綁定在一起,隨密文資料Ca一起返回給安全輸入法,安全輸入法再通過安全硬體裝置使用自己的密鑰Ka解密得到明文P。
本實施例的安全輸入法的文本處理裝置的各個模組對應執行上述安全輸入法的文本處理方法實施例所描述的步驟,因此具有相同的有益效果。另外,應該理解到,以上所描述的文本處理裝置的實施方式僅僅是示意性的,所描述模組的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。另外,模組相互之間的耦合或通訊連接可以是通過一些介面,也可以是電性或其它的形式。
上述各個功能模組作為文本處理裝置的組成部分,可 以是或者也可以不是物理框,既可以位於一個地方,也可以分布到多個網路單元上,既可以採用硬體的形式實現,也可以採用軟體功能框的形式實現。可以根據實際的需要選擇其中的部分或者全部模組來實現本發明方案的目的。
所屬技術領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用硬體實施例、軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存介質(包括但不限於磁碟儲存器和光學儲存器等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的 製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
再次說明,以上所述僅為本發明的實施例,並非因此限制本發明的專利範圍,凡是利用本發明說明書及圖式內容所作的等效結構或等效流程變換,例如各實施例之間技術特徵的相互結合,或直接或間接運用在其他相關的技術領域,均同理包括在本發明的專利保護範圍內。
101-104‧‧‧步驟

Claims (11)

  1. 一種安全輸入法的文本處理方法,包括:註冊安全域,獲取安全域標識;申請並獲取該安全域對應的對稱密鑰;使用該對稱密鑰對使用者輸入的明文進行加密;將加密得到的密文與該安全域標識一同輸出。
  2. 如請求項1所記載的文本處理方法,其中該使用該對稱密鑰對使用者輸入的明文進行加密包括:每次使用該對稱密鑰對使用者輸入的明文進行加密時,隨機生成初始向量,並使用該初始向量參與密碼運算;相應的,將該加密得到的密文與該安全域標識一同輸出包括:將該加密得到的密文、該安全域標識及該密文對應的該初始向量一同輸出。
  3. 如請求項1或2所記載的文本處理方法,其中該方法還包括:獲取密文及該密文對應的第一安全域標識;當該第一安全域標識與本地的第二安全域標識相同時,使用該第二對稱密鑰對該密文進行解密,獲得解密後的明文並輸出;當該第一安全域標識與該第二安全域標識不同時,將該密文發送至安全管理平台,由該安全管理平台解密該密文後再使用該第二安全域對應的該第二對 稱密鑰加密,再由該安全管理平台將該第二安全域標識對應的密文返回,之後使用該第二對稱密鑰解密該安全管理平台返回的密文,獲得解密後的明文並輸出。
  4. 如請求項3所記載的文本處理方法,其中當存在與密文對應的初始向量時,該方法還包括:獲取密文及該密文對應的第一安全域標識的同時,還獲取該密文對應的初始向量;使用該初始向量參與解密運算。
  5. 如請求項1所記載的文本處理方法,其中該申請並獲取該安全域對應的對稱密鑰包括:使用安全硬體對獲取到的對稱密鑰進行簽名驗證。
  6. 如請求項1所記載的文本處理方法,其中該方法還包括:使用安全硬體註冊安全域並獲取該安全域對應的對稱密鑰。
  7. 一種安全輸入法的文本處理裝置,包括:安全域註冊模組、對稱密鑰獲取模組、明文加密模組以及密文輸出模組;其中,安全域註冊模組,用於註冊安全域,獲取該安全域標識;對稱密鑰獲取模組,用於申請並獲取該安全域對應的對稱密鑰; 明文加密模組,用於使用該對稱密鑰對使用者輸入的明文進行加密;密文輸出模組,用於將加密得到的密文與該安全域標識一同輸出。
  8. 如請求項7所記載的文本處理裝置,其中該裝置還包括:密文獲取模組,用於獲取密文及該密文對應的第一安全域標識;同域解密模組,用於當該第一安全域標識與本地的第二安全域標識相同時,使用該第二對稱密鑰對該密文進行解密,獲得解密後的明文並輸出;異域解密模組,用於當該第一安全域標識與該第二安全域標識不同時,將該密文發送至安全管理平台,由該安全管理平台解密該密文後再使用該第二對稱密鑰加密,再由該安全管理平台將該第二安全域標識對應的密文返回,之後使用該第二對稱密鑰解密該安全管理平台返回的該密文,獲得解密後的明文並輸出。
  9. 如請求項7或8所記載的文本處理裝置,其中該裝置還包括:安全硬體,用於使用非對稱密碼算法進行註冊安全域、獲取該安全域對應的對稱密鑰。
  10. 如請求項9所記載的文本處理裝置,其中該安全硬體由智慧卡、聲波卡/Key、藍牙卡/Key、嵌入式安全元件或者智慧可穿戴裝置實現。
  11. 一種安全輸入法的文本處理系統,該系統包括:如請求項7至10任一項所記載的安全輸入法的文本處理裝置及安全管理平台;其中,該安全管理平台,用於創建及管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發安全域標識及對應的對稱密鑰;並用於將文本處理裝置發送的異域密文轉換為該文本處理裝置的同域密文後返回。
TW105135989A 2015-12-22 2016-11-04 安全輸入法之文本處理方法、文本處理裝置及文本處理系統 TWI611316B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510967166.5A CN106911625B (zh) 2015-12-22 2015-12-22 一种安全输入法的文本处理方法、装置和系统

Publications (2)

Publication Number Publication Date
TW201723919A true TW201723919A (zh) 2017-07-01
TWI611316B TWI611316B (zh) 2018-01-11

Family

ID=59089075

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105135989A TWI611316B (zh) 2015-12-22 2016-11-04 安全輸入法之文本處理方法、文本處理裝置及文本處理系統

Country Status (3)

Country Link
CN (1) CN106911625B (zh)
TW (1) TWI611316B (zh)
WO (1) WO2017107642A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177739B (zh) * 2019-10-28 2023-11-03 腾讯云计算(北京)有限责任公司 一种数据处理方法、信息交互系统及计算机存储介质
CN111212068B (zh) * 2019-12-31 2022-02-08 北京升鑫网络科技有限公司 一种输入法对文字加解密的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI224455B (en) * 2001-01-19 2004-11-21 Mitake Data Co Ltd End-to-end encryption procedure and module of M-commerce WAP data transport layer
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
TW563047B (en) * 2001-06-12 2003-11-21 Financial Information Service Shared system of mobile bank and its operating method
CN101064595B (zh) * 2006-04-27 2011-07-27 联想(北京)有限公司 一种计算机网络安全输入认证系统和方法
CN101169815A (zh) * 2007-11-27 2008-04-30 华为技术有限公司 计算机系统以及数据输入方法
CN101729246B (zh) * 2008-10-24 2012-02-08 中兴通讯股份有限公司 密钥分发方法和系统
CN101739756B (zh) * 2008-11-10 2012-01-11 中兴通讯股份有限公司 一种智能卡密钥的生成方法
CN101894232B (zh) * 2010-07-26 2012-09-12 深圳市永达电子股份有限公司 一种应用在身份鉴别中的安全输入法
CN102355353A (zh) * 2011-08-12 2012-02-15 无锡城市云计算中心有限公司 一种加密输入法及加密通信方法和装置
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
KR20150139602A (ko) * 2013-04-05 2015-12-11 인터디지탈 패튼 홀딩스, 인크 보안화 피어-투-피어 및 그룹 통신들
WO2015162688A1 (ja) * 2014-04-22 2015-10-29 株式会社日立製作所 データ処理システム、データ処理方法

Also Published As

Publication number Publication date
TWI611316B (zh) 2018-01-11
CN106911625A (zh) 2017-06-30
CN106911625B (zh) 2020-04-24
WO2017107642A1 (zh) 2017-06-29

Similar Documents

Publication Publication Date Title
US10601801B2 (en) Identity authentication method and apparatus
US9860064B2 (en) Encrypted password transport across untrusted cloud network
US9294274B2 (en) Technologies for synchronizing and restoring reference templates
WO2019020051A1 (zh) 一种安全认证的方法及装置
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
CN106487765B (zh) 授权访问方法以及使用该方法的设备
JP6399382B2 (ja) 認証システム
RU2018103181A (ru) Конфиденциальные аутентификация и обеспечение
US20160330029A1 (en) Authenticator device facilitating file security
WO2019127265A1 (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
TW201409990A (zh) 利用指紋資訊認證的通信方法
US10439809B2 (en) Method and apparatus for managing application identifier
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
WO2014146609A1 (zh) 信息处理方法、信任服务器及云服务器
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
WO2015109958A1 (zh) 一种基于协商密钥的数据处理方法和手机
TWI611316B (zh) 安全輸入法之文本處理方法、文本處理裝置及文本處理系統
KR20220125567A (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
KR20190097998A (ko) 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
TW201426597A (zh) 基於群組的用戶管理方法及用戶管理系統
WO2019179240A1 (zh) 一种建立安全基础设施的方法、终端及装置
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees