CN102801730B - 一种用于通讯及便携设备的信息防护方法及装置 - Google Patents

一种用于通讯及便携设备的信息防护方法及装置 Download PDF

Info

Publication number
CN102801730B
CN102801730B CN201210290865.7A CN201210290865A CN102801730B CN 102801730 B CN102801730 B CN 102801730B CN 201210290865 A CN201210290865 A CN 201210290865A CN 102801730 B CN102801730 B CN 102801730B
Authority
CN
China
Prior art keywords
key
authentication server
client
storage card
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210290865.7A
Other languages
English (en)
Other versions
CN102801730A (zh
Inventor
兰轶伦
林青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN201210290865.7A priority Critical patent/CN102801730B/zh
Publication of CN102801730A publication Critical patent/CN102801730A/zh
Application granted granted Critical
Publication of CN102801730B publication Critical patent/CN102801730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于通讯及便携设备的信息防护方法及装置,其中信息防护方法包括:产生读密钥及写密钥,并将读密钥及写密钥写入存储卡的所有控制扇区,产生并写入存储卡的所有数据扇区的三重数据加密算法密钥包;对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区,记为SECNUM,客户端与密钥认证服务器建立安全连接,并与密钥认证服务器协商,通过安全连接获取用于读取存储卡对应扇区的读密钥,根据读密钥与存储卡通信,获取加密或解密所需的三重数据加密算法密钥包,包括K1、K2、K3,对文件进行加密或解密。采用本发明可确保所有通讯及便携设备的数据在访问互联网或通过本机存储、传输、交换数据的安全性。

Description

一种用于通讯及便携设备的信息防护方法及装置
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种用于通讯及便携设备的信息防护方法及装置。
背景技术
通讯及便携设备(如手机、掌上电脑、平板电脑等)的安全性一直以来不受重视,一方面是由于通讯及便携设备的通信接口少,例如:非智能手机往往只具有语音和短信功能;另一方面是由于通讯及便携设备的操作***为封闭***,对外公布接口少,较难提取内部信息。
随着科技的进步,通讯及便携设备的操作***由原来的非智能操作***,往智能操作***方向发展,使得该类设备的功能性、易用性增加,越来越多的关键信息被使用者保存至设备中。而***功能的不断增强也带来了更多的安全隐患,攻击者们可以轻易获取设备的ROOT权限,或者通过互联网连接的方式进行重要数据窃取,进而获取设备内的关键信息。
因此,具有类似Android、iOS、WP等操作***的通讯及便携设备的***安全问题越来越受重视,且急需一种增强型加解密方式用于这类通讯及便携设备的关键信息安全防护。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种用于通讯及便携设备的信息防护方法及装置。
本发明解决其技术问题所采用的技术方案是:
构造一种用于通讯及便携设备的信息防护方法,其中,包括:
存储卡初始化过程:产生读密钥及写密钥,并将所述读密钥及写密钥写入具有全球唯一***的存储卡的所有控制扇区,产生并写入所述存储卡的所有数据扇区的三重数据加密算法密钥包,包括K1、K2、K3,将所述存储卡的***及所有扇区的写密钥传输至密钥认证服务器内;
加密过程:对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区,记为SECNUM,客户端与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取用于读取所述存储卡对应扇区的读密钥,根据所述读密钥与所述存储卡通信,获取加密所需的K1、K2、K3,对文件进行加密;
解密过程:客户端与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取需解密的文件名所对应的SECNUM及用于读取所述存储卡对应扇区的读密钥,根据所述读密钥与所述存储卡通信,获取解密所需的K1、K2、K3,对文件进行解密。
本发明所述的信息防护方法,其中,所述加密过程中,对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区的步骤具体包括:
获取待加密文件的文件名及文件大小,进行哈希计算,取得哈希值,记为HASH1;
对待加密文件本身进行哈希计算,取得哈希值,记为HASH2;
对所述HASH1和HASH2进行拼接、取模,得到对应的存储卡密钥存储扇区,记为SECNUM。
本发明所述的信息防护方法,其中,所述加密过程和所述解密过程中,与密钥认证服务器建立SSL安全连接的步骤具体包括:
客户端向密钥认证服务器传送通讯所需信息;
密钥认证服务器向客户端传送通讯所需信息及服务器证书;
客户端利用密钥认证服务器传过来的信息验证密钥认证服务器的合法性,如果合法性验证没有通过,通讯将断开,如果合法性验证通过,则继续进行下一步;
客户端随机产生一个用于通讯的对称密码,然后用密码验证服务器的公钥对其加密,然后将加密后的预主密码传给密码验证服务器;
如果密码验证服务器要求客户端的身份认证,客户端则建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户端自己的证书以及加密过的预主密码一起传给密码验证服务器;
密码验证服务器检验客户端证书和签名随机数的合法性,如果验证没有通过,通讯立刻中断,如果验证通过,密码验证服务器用自己的私钥解开加密的预主密码,然后产生主通讯密码;
密码验证服务器和客户端用相同的主通讯密码进行通讯;
客户端向密码验证服务器端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知密码验证服务器客户端的握手过程结束;
密码验证服务器向客户端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知客户端密码验证服务器端的握手过程结束;
客户端和密码验证服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯数据完整性的检验。
本发明所述的信息防护方法,其中,所述加密过程和所述解密过程中,所述根据所述读密钥与所述存储卡通信,获取加密或解密所需的K1、K2、K3,对文件进行加密或解密步骤具体包括:
提示用户进行存储卡刷卡操作;
由参数传入所要读取的扇区号SECNUM、该扇区对应的读密钥RK;
与存储卡通信,传入所要读取的扇区号SECNUM和该扇区对应的读密钥RK,进行密钥验证;
密钥验证成功后,读取存储卡中的块,并格式化为所需K1、K2、K3。
本发明所述的信息防护方法,其中,所述加密过程和所述解密过程中,对文件进行加密方法为:
使用K1为密钥进行DES加密,再用K2为密钥进行DES解密,最后以K3进行DES加密;
对文件进行解密的方法为:
使用K3为密钥进行DES解密,再用K2为密钥进行DES加密,最后以K1进行DES解密。
本发明还提供了一种用于通讯及便携设备的信息防护装置,其中,包括具有全球唯一***的存储卡,还包括:
密钥生成服务器,用于产生读密钥及写密钥,并将所述读密钥及写密钥写入所述存储卡的所有控制扇区,产生并写入所述存储卡的所有数据扇区的三重数据加密算法密钥包,包括K1、K2、K3,将所述存储卡的***及所有扇区的写密钥传输至密钥认证服务器内;
客户端,用于对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区,记为SECNUM,再与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取用于读取所述存储卡对应扇区的读密钥,再通过近距离无线通信模块根据所述读密钥与所述存储卡通信,获取加密所需的K1、K2、K3,对文件进行加密,或者,
用于与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取需解密的文件名所对应的SECNUM及用于读取所述存储卡对应扇区的读密钥,再通过近距离无线通信模块根据所述读密钥与所述存储卡通信,获取解密所需的K1、K2、K3,对文件进行解密;
密钥认证服务器,用于存储所述存储卡的***及所有扇区的写密钥,并与客户端进行通信;
近距离无线通信模块,用于与所述存储卡进行通信,获取加密或解密所需的K1、K2、K3,并发送给所述客户端。
本发明所述的信息防护装置,其中,所述客户端中,对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区的过程如下:
获取待加密文件的文件名及文件大小,进行哈希计算,取得哈希值,记为HASH1;对待加密文件本身进行哈希计算,取得哈希值,记为HASH2;对所述HASH1和HASH2进行拼接、取模,得到对应的存储卡密钥存储扇区,记为SECNUM。
本发明所述的信息防护装置,其中,所述客户端中,与密钥认证服务器建立SSL安全连接的过程如下:
客户端向密钥认证服务器传送通讯所需信息;
密钥认证服务器向客户端传送通讯所需信息及服务器证书;
客户端利用密钥认证服务器传过来的信息验证密钥认证服务器的合法性,如果合法性验证没有通过,通讯将断开,如果合法性验证通过,则继续进行下一步;
客户端随机产生一个用于通讯的对称密码,然后用密码验证服务器的公钥对其加密,然后将加密后的预主密码传给密码验证服务器;
如果密码验证服务器要求客户端的身份认证,客户端则建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户端自己的证书以及加密过的预主密码一起传给密码验证服务器;
密码验证服务器检验客户端证书和签名随机数的合法性,如果验证没有通过,通讯立刻中断,如果验证通过,密码验证服务器用自己的私钥解开加密的预主密码,然后产生主通讯密码;
密码验证服务器和客户端用相同的主通讯密码进行通讯;
客户端向密码验证服务器端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知密码验证服务器客户端的握手过程结束;
密码验证服务器向客户端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知客户端密码验证服务器端的握手过程结束;
客户端和密码验证服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯数据完整性的检验。
本发明所述的信息防护装置,其中,所述近距离无线通信模块包括:
提示单元,用于提示用户进行存储卡刷卡操作;
参数传输单元,用于传入所要读取的扇区号SECNUM、该扇区对应的读密钥RK;
通信单元,用于与存储卡通信,传入所要读取的扇区号SECNUM和该扇区对应的读密钥RK,进行密钥验证;
密钥获取单元,用于在密钥验证成功后,读取存储卡中的块,并格式化为所需K1、K2、K3。
本发明所述的信息防护装置,其中,所述客户端中,对文件进行加密过程为:使用K1为密钥进行DES加密,再用K2为密钥进行DES解密,最后以K3进行DES加密;
对文件进行解密过程为:使用K3为密钥进行DES解密,再用K2为密钥进行DES加密,最后以K1进行DES解密。
本发明的有益效果在于:通过采用三重数据加密算法进行文件加密及解密,并在数据通讯中建立SSL安全连接来确保数据在传输过程中的安全性和完整性,且所有通讯及便携设备通过存储卡形成安全配套,存储卡作为第二道安全认证,大幅度提高用户密码认证的安全不确定性。本发明方案适合于对通讯和便携设备使用需求较高,但又需要确保通讯及便携设备上数据安全性的行业领域内的所有用户。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明较佳实施例的用于通讯及便携设备的信息防护方法中存储卡初始化过程流程图;
图2是本发明较佳实施例的用于通讯及便携设备的信息防护方法中加密过程流程图;
图3是本发明较佳实施例的用于通讯及便携设备的信息防护方法中解密过程流程图;
图4是本发明较佳实施例的用于通讯及便携设备的信息防护装置原理框图。
具体实施方式
本发明较佳实施例的用于通讯及便携设备的信息防护方法包括存储卡初始化过程、加密过程和解密过程。其中,通讯及便携设备包括具有Android、iOS、WP等***的手机、掌上电脑、平板电脑等。存储卡优选采用非接触式IC卡(Mifare 1),简称M1卡,该存储卡分为16个扇区,每个扇区4块(块0~3),共64块,按块号编址为0~63。第0扇区的块0(即绝对地址0块)用于存放厂商代码,已经固化,不可更改。其他各扇区的块0、块1、块2为 数据块,用于存贮数据;块3为 控制块,存放密码A、存取控制、密码B。
下述各实施例的步骤中,所建立的SSL安全连接中的SSL 是Secure socket Layer英文缩写,它的中文意思是安全套接层协议,指使用公钥和私钥技术组合的安全网络通讯协议。SSL协议指定了一种在应用程序协议(如Http、Telenet、NMTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证,主要用于提高应用程序之间数据的安全性,对传送的数据进行加密和隐藏,确保数据在传送中不被改变,即确保数据的完整性。
SSL 以对称密码技术和公开密码技术相结合,可以实现如下三个通信目标:(1)、秘密性:SSL客户机和服务器之间传送的数据都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息;(2)、完整性:SSL利用密码算法和散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息受到破坏;(3)、认证性:利用证书技术和可信的第三方认证,可以让客户机和服务器相互识别对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户),SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。
上述方法的存储卡初始化过程包括:产生读密钥及写密钥,并将读密钥及写密钥写入具有全球唯一***的存储卡的所有控制扇区,产生并写入存储卡的所有数据扇区的三重数据加密算法密钥包,包括K1、K2、K3,将存储卡的***及所有扇区的写密钥传输至密钥认证服务器内。详细流程如图1所示,具体包括:步骤S11、读取M1卡的全球唯一序列号(***);步骤S12、由物理隔离开的密钥生成服务器以M1卡的全球唯一序列号为参数,通过随机生成算法,输出与每个区块对应的读写密钥;步骤S13、再由密钥生成服务器,以M1卡的全球唯一序列号为参数,通过随机生成算法,输出每个区块对应的3DES的密钥K1、K2、K3;步骤S14、将读写密钥及3DES密钥写入M1卡;步骤S15、判断是否初始化成功;步骤S16、如果失败则进行异常处理;步骤S17、如果成功,则将M1卡全球唯一***及M1的所有扇区的RK信息通过相应的数据安全方式传输至密钥认证服务器内。
其中,3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。3DES使用“密钥包”,其包含3个DES密钥:K1,K2和K3,均为56位(除去奇偶校验位)。
上述方法的加密过程如图2所示,具体包括:
步骤S21、对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区,记为SECNUM;
步骤S22、客户端与密钥认证服务器建立SSL安全连接;
步骤S23、与密钥认证服务器协商,通过SSL安全连接获取用于读取存储卡对应扇区的读密钥;协商过程中、服务器负责验证、记录以下信息:本次登录的用户名及密码对应HASH值(服务器端仅可验证密码正确与否)、用户使用的M1卡全球唯一***、本设备的网络设备MAC地址(可选)、本设备的电话号码(可选)、本设备的IMSI号码(可选)、服务器记录该文件对应的SECNUM、本次获取密钥发生时间;
还包括:根据读密钥与存储卡通信,获取加密所需的K1、K2、K3,对文件进行加密;具体为,步骤S24、使用读密钥RK读取M1卡对应的K1、K2、K3,步骤S25、验证RK的正确性,步骤S26、判断是否认证成功,是则执行步骤S27、返回数据,取得所需K1、K2、K3对目标文件进行3DES加密,清理现场程序并返回成功,否则执行步骤S28、进行异常处理。
上述加密过程中,对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区的步骤具体包括:获取待加密文件的文件名及文件大小,进行哈希计算,取得哈希值,记为HASH1;对待加密文件本身进行哈希计算,取得哈希值,记为HASH2;对HASH1和HASH2进行拼接、取模,得到对应的存储卡密钥存储扇区,记为SECNUM。
上述方法的解密过程包括:客户端与密钥认证服务器建立SSL安全连接,并与密钥认证服务器协商,通过安全连接获取需解密的文件名所对应的SECNUM及用于读取存储卡对应扇区的读密钥,根据读密钥与存储卡通信,获取解密所需的K1、K2、K3,对文件进行解密。具体流程如图3所示,包括:步骤S31、读取待解密文件相关信息;步骤S32、与远端密钥认证服务器协商建立SSL安全连接;步骤S33、通过SSL安全连接向密钥认证服务器获取该文件对应M1卡的扇区号,以及用于读取M1卡对应扇区的读密钥;步骤S34、使用读密钥读取M1卡对应的K1、K2、K3;步骤S35、验证读密钥的正确性;步骤S36、判断是否认证成功;步骤S37、如果认证成功则返回数据,取得所需K1、K2、K3对目标文件进行3DES解密,清理现场程序返回成功;步骤S38、否则进行异常处理。其中,协商过程中,服务器负责验证、记录以下信息:本次登录的用户名及密码对应HASH值(服务器端仅可验证密码正确与否)、用户使用的M1卡全球唯一***、本设备的网络设备MAC地址(可选)本设备的电话号码(可选)、本设备的IMSI号码(可选)、本次获取密钥发生时间;
优选地,上述加密过程和解密过程中,与密钥认证服务器建立SSL安全连接的步骤具体包括:
(1)、客户端向密钥认证服务器传送通讯所需信息,包括客户端 SSL 协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息;
(2)、密钥认证服务器向客户端传送通讯所需信息,包括SSL 协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的服务器证书;
(3)、客户端利用密钥认证服务器传过来的信息验证密钥认证服务器的合法性,其中服务器的合法性包括:证书是否过期,发行服务器证书的 CA 是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配;如果合法性验证没有通过,通讯将断开,如果合法性验证通过,则继续进行下一步(4);
(4)、客户端随机产生一个用于通讯的对称密码,然后用密码验证服务器的公钥对其加密,然后将加密后的预主密码传给密码验证服务器,其中公钥是从密钥认证服务器向客户端传送通讯所需信息中获得;
(5)、选择密码验证服务器是否要求客户端进行身份认证,如果密码验证服务器要求客户端的身份认证,客户端则建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户端自己的证书以及加密过的预主密码一起传给密码验证服务器;
(6)、密码验证服务器检验客户端证书和签名随机数的合法性,如果验证没有通过,通讯立刻中断,如果验证通过,密码验证服务器用自己的私钥解开加密的预主密码,然后产生主通讯密码;其中,具体的合法性验证过程包括:客户的证书使用日期是否有效,为客户提供证书的公司(CA) 是否可靠,发行CA 的公钥能否正确解开客户证书的发行 CA 的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码 ”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码);
(7)、密码验证服务器和客户端用相同的主通讯密码(即通话密码)进行通讯;
(8)、客户端向密码验证服务器端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知密码验证服务器客户端的握手过程结束;
(9)、密码验证服务器向客户端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知客户端密码验证服务器端的握手过程结束;
(10)、客户端和密码验证服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯数据完整性的检验。
优选地,上述加密过程和解密过程中,根据读密钥与存储卡通信,获取加密或解密所需的K1、K2、K3,对文件进行加密或解密步骤具体包括:提示用户进行存储卡刷卡操作;由参数传入所要读取的扇区号SECNUM、该扇区对应的读密钥RK;由近距离无线通信模块与存储卡通信,传入所要读取的扇区号SECNUM和该扇区对应的读密钥RK,进行密钥验证;密钥验证成功后,读取存储卡中的块,并格式化为所需K1、K2、K3。还可包括异常情况处理,提示用户异常信息及解决办法等步骤。
其中,优选采用近场通信(Near Field Communication,NFC)技术与存储卡进行通信,NFC技术又称近距离技术,是一种短距离的高频无线通信技术,其允许电子设备之间进行非接触式点对点数据传输(在十厘米内)交换数据。这个技术由免接触式射频识别(RFID)演变而来,并向下兼容射频识别(Radio Frequency Identification,RFID)技术,因此近场通讯具有天然的安全性。
优选地,上述加密过程和解密过程中,对文件进行加密算法为:密文 = EK3(DK2(EK1(平文))) 。即,使用K1为密钥进行DES加密,再用K2为密钥进行DES“解密”,最后以K3进行DES加密;对文件进行解密的算法为:平文 = DK1(EK2(DK3(密文)))。即,使用K3为密钥进行DES解密,再用K2为密钥进行DES加密,最后以K1进行DES解密。
在本发明的另一实施例中,还提供了一种用于通讯及便携设备的信息防护装置,其大致原理框图参见附图4,其中包括具有全球唯一***的存储卡10,还包括密钥生成服务器(未图示)、客户端30、密钥认证服务器40及近距离无线通信模块20。其中,密钥生成服务器,用于产生读密钥及写密钥,并将读密钥及写密钥写入存储卡10的所有控制扇区,产生并写入存储卡10的所有数据扇区的三重数据加密算法(3DES)密钥包,包括K1、K2、K3,将存储卡10的***及所有扇区的写密钥传输至密钥认证服务器40内。客户端30,用于对待加密文件进行哈希取模处理,得到对应的存储卡10密钥存储扇区,记为SECNUM,再与密钥认证服务器40建立安全连接,并与密钥认证服务器协商,通过安全连接获取用于读取存储卡10对应扇区的读密钥,再通过近距离无线通信模块20根据读密钥与存储卡10通信,获取加密所需的K1、K2、K3,对文件进行加密,或者,用于与密钥认证服务器40建立安全连接,并与密钥认证服务器协商,通过安全连接获取需解密的文件名所对应的SECNUM及用于读取存储卡10对应扇区的读密钥,再通过近距离无线通信模块20根据读密钥与存储卡10通信,获取解密所需的K1、K2、K3,对文件进行解密。密钥认证服务器40,用于存储M1卡(即存储卡10)的***及所有扇区的写密钥,并与客户端30进行通信;近距离无线通信模块20,用于与存储卡10进行通信,获取加密或解密所需的K1、K2、K3,并发送给客户端30。
上述实施例中,客户端30可以以硬件或软件,或软硬件结合的方式固化于通讯及便携设备中,如固化于手机、掌上电脑、平板电脑等手持终端中。
上述实施例的客户端30中,对待加密文件进行哈希取模处理、得到对应的存储卡10密钥存储扇区的过程如下:获取待加密文件的文件名及文件大小,进行哈希计算,取得哈希值,记为HASH1;对待加密文件本身进行哈希计算,取得哈希值,记为HASH2;对HASH1和HASH2进行拼接、取模,得到对应的存储卡10密钥存储扇区,记为SECNUM。
上述实施例的客户端30中,与密钥认证服务器40建立SSL安全连接的过程如下:(1)、客户端向密钥认证服务器传送通讯所需信息,包括客户端 SSL 协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息;(2)、密钥认证服务器向客户端传送通讯所需信息,包括SSL 协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的服务器证书;(3)、客户端利用密钥认证服务器传过来的信息验证密钥认证服务器的合法性,其中服务器的合法性包括:证书是否过期,发行服务器证书的公司是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配;如果合法性验证没有通过,通讯将断开,如果合法性验证通过,则继续进行下一步(4);(4)、客户端随机产生一个用于通讯的对称密码,然后用密码验证服务器的公钥对其加密,然后将加密后的预主密码传给密码验证服务器,其中公钥是从密钥认证服务器向客户端传送通讯所需信息中获得;(5)、选择密码验证服务器是否要求客户端进行身份认证,如果密码验证服务器要求客户端的身份认证,客户端则建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户端自己的证书以及加密过的预主密码一起传给密码验证服务器;(6)、密码验证服务器检验客户端证书和签名随机数的合法性,如果验证没有通过,通讯立刻中断,如果验证通过,密码验证服务器用自己的私钥解开加密的预主密码,然后产生主通讯密码;其中,具体的合法性验证过程包括:客户的证书使用日期是否有效,为客户提供证书的CA 是否可靠,发行CA 的公钥能否正确解开客户证书的发行 CA 的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码 ”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码);(7)、密码验证服务器和客户端用相同的主通讯密码(即通话密码)进行通讯;(8)、客户端向密码验证服务器端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知密码验证服务器客户端的握手过程结束;(9)、密码验证服务器向客户端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知客户端密码验证服务器端的握手过程结束;(10)、客户端和密码验证服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯数据完整性的检验。
上述实施例的近距离无线通信模块20中采用近场通信(Near Field Communication,NFC)技术与存储卡进行通信,包括:提示单元,用于提示用户进行存储卡10刷卡操作;参数传输单元,用于传入所要读取的扇区号SECNUM、该扇区对应的读密钥RK;通信单元,用于与存储卡10通信,传入所要读取的扇区号SECNUM和该扇区对应的读密钥RK,进行密钥验证;密钥获取单元,用于在密钥验证成功后,读取存储卡10中的块,并格式化为所需K1、K2、K3。 
上述实施例的客户端30中,对文件进行加密算法为:密文 = EK3(DK2(EK1(平文))) 。即,使用K1为密钥进行DES加密,再用K2为密钥进行DES解密,最后以K3进行DES加密;对文件进行解密的算法为:平文 = DK1(EK2(DK3(密文)))。即,使用K3为密钥进行DES解密,再用K2为密钥进行DES加密,最后以K1进行DES解密。
采用本发明的用于通讯及便携设备的信息防护方法及装置,可确保所有通讯及便携设备的数据在访问互联网或通过本机存储、传输、交换数据的安全性。其中,所有通讯及便携设备通过M1卡形成安全配套,M1卡作为第二道安全认证,大幅度提高用户密码认证的安全性。
本发明技术方案非常适合于对通讯和便携设备使用需求较高、但又需要确保通讯及便携设备上数据安全性的行业领域内的所有用户。该技术方案为此类***提供了高可靠的身份认证方法、高效的密钥安全传输机制、加密强度高的通讯与便携设备的重要数据。只需要在各通讯与便携设备中安装包含本技术发明所涉及的APP应用,即可实现重要关键信息的安全存储、传输管理。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种用于通讯及便携设备的信息防护方法,其特征在于,包括:
存储卡初始化过程:产生读密钥及写密钥,并将所述读密钥及写密钥写入具有全球唯一***的存储卡的所有控制扇区,产生并写入所述存储卡的所有数据扇区的三重数据加密算法密钥包,包括K1、K2、K3,将所述存储卡的***及所有扇区的写密钥传输至密钥认证服务器内;
加密过程:对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区,记为SECNUM,客户端与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取用于读取所述存储卡对应扇区的读密钥,根据所述读密钥与所述存储卡通信,获取加密所需的K1、K2、K3,对文件进行加密;
解密过程:客户端与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取需解密的文件名所对应的SECNUM及用于读取所述存储卡对应扇区的读密钥,根据所述读密钥与所述存储卡通信,获取解密所需的K1、K2、K3,对文件进行解密。
2.根据权利要求1所述的信息防护方法,其特征在于,所述加密过程中,对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区的步骤具体包括:
获取待加密文件的文件名及文件大小,进行哈希计算,取得哈希值,记为HASH1;
对待加密文件本身进行哈希计算,取得哈希值,记为HASH2;
对所述HASH1和HASH2进行拼接、取模,得到对应的存储卡密钥存储扇区,记为SECNUM。
3. 根据权利要求1所述的信息防护方法,其特征在于,所述加密过程和所述解密过程中,与密钥认证服务器建立SSL安全连接的步骤具体包括:
客户端向密钥认证服务器传送通讯所需信息;
密钥认证服务器向客户端传送通讯所需信息及服务器证书;
客户端利用密钥认证服务器传过来的信息验证密钥认证服务器的合法性,如果合法性验证没有通过,通讯将断开,如果合法性验证通过,则继续进行下一步;
客户端随机产生一个用于通讯的对称密码,然后用密码验证服务器的公钥对其加密,然后将加密后的预主密码传给密码验证服务器;
如果密码验证服务器要求客户端的身份认证,客户端则建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户端自己的证书以及加密过的预主密码一起传给密码验证服务器;
密码验证服务器检验客户端证书和签名随机数的合法性,如果验证没有通过,通讯立刻中断,如果验证通过,密码验证服务器用自己的私钥解开加密的预主密码,然后产生主通讯密码;
密码验证服务器和客户端用相同的主通讯密码进行通讯;
客户端向密码验证服务器端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知密码验证服务器客户端的握手过程结束;
密码验证服务器向客户端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知客户端密码验证服务器端的握手过程结束;
客户端和密码验证服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯数据完整性的检验。
4. 根据权利要求1所述的信息防护方法,其特征在于,所述加密过程和所述解密过程中,所述根据所述读密钥与所述存储卡通信,获取加密或解密所需的K1、K2、K3,对文件进行加密或解密步骤具体包括:
提示用户进行存储卡刷卡操作;
由参数传入所要读取的扇区号SECNUM、该扇区对应的读密钥RK;
与存储卡通信,传入所要读取的扇区号SECNUM和该扇区对应的读密钥RK,进行密钥验证;
密钥验证成功后,读取存储卡中的块,并格式化为所需K1、K2、K3。
5. 根据权利要求1所述的信息防护方法,其特征在于,所述加密过程和所述解密过程中,对文件进行加密方法为:
使用K1为密钥进行DES加密,再用K2为密钥进行DES解密,最后以K3进行DES加密;
对文件进行解密的方法为:
使用K3为密钥进行DES解密,再用K2为密钥进行DES加密,最后以K1进行DES解密。
6. 一种用于通讯及便携设备的信息防护装置,其特征在于,包括具有全球唯一***的存储卡,还包括:
密钥生成服务器,用于产生读密钥及写密钥,并将所述读密钥及写密钥写入所述存储卡的所有控制扇区,产生并写入所述存储卡的所有数据扇区的三重数据加密算法密钥包,包括K1、K2、K3,将所述存储卡的***及所有扇区的写密钥传输至密钥认证服务器内;
客户端,用于对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区,记为SECNUM,再与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取用于读取所述存储卡对应扇区的读密钥,再通过近距离无线通信模块根据所述读密钥与所述存储卡通信,获取加密所需的K1、K2、K3,对文件进行加密,或者,
用于与所述密钥认证服务器建立SSL安全连接,并与所述密钥认证服务器协商,通过安全连接获取需解密的文件名所对应的SECNUM及用于读取所述存储卡对应扇区的读密钥,再通过近距离无线通信模块根据所述读密钥与所述存储卡通信,获取解密所需的K1、K2、K3,对文件进行解密;
密钥认证服务器,用于存储所述存储卡的***及所有扇区的写密钥,并与客户端进行通信;
近距离无线通信模块,用于与所述存储卡进行通信,获取加密或解密所需的K1、K2、K3,并发送给所述客户端。
7. 根据权利要求6所述的信息防护装置,其特征在于,所述客户端中,对待加密文件进行哈希取模处理,得到对应的存储卡密钥存储扇区的过程如下:
获取待加密文件的文件名及文件大小,进行哈希计算,取得哈希值,记为HASH1;对待加密文件本身进行哈希计算,取得哈希值,记为HASH2;对所述HASH1和HASH2进行拼接、取模,得到对应的存储卡密钥存储扇区,记为SECNUM。
8. 根据权利要求6所述的信息防护装置,其特征在于,所述客户端中,与密钥认证服务器建立SSL安全连接的过程如下:
客户端向密钥认证服务器传送通讯所需信息;
密钥认证服务器向客户端传送通讯所需信息及服务器证书;
客户端利用密钥认证服务器传过来的信息验证密钥认证服务器的合法性,如果合法性验证没有通过,通讯将断开,如果合法性验证通过,则继续进行下一步;
客户端随机产生一个用于通讯的对称密码,然后用密码验证服务器的公钥对其加密,然后将加密后的预主密码传给密码验证服务器;
如果密码验证服务器要求客户端的身份认证,客户端则建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户端自己的证书以及加密过的预主密码一起传给密码验证服务器;
密码验证服务器检验客户端证书和签名随机数的合法性,如果验证没有通过,通讯立刻中断,如果验证通过,密码验证服务器用自己的私钥解开加密的预主密码,然后产生主通讯密码;
密码验证服务器和客户端用相同的主通讯密码进行通讯;
客户端向密码验证服务器端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知密码验证服务器客户端的握手过程结束;
密码验证服务器向客户端发出信息,指明后面的数据通讯将使用的主通讯密码为对称密钥,同时通知客户端密码验证服务器端的握手过程结束;
客户端和密码验证服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯数据完整性的检验。
9. 根据权利要求6所述的信息防护装置,其特征在于,所述近距离无线通信模块包括:
提示单元,用于提示用户进行存储卡刷卡操作;
参数传输单元,用于传入所要读取的扇区号SECNUM、该扇区对应的读密钥RK;
通信单元,用于与存储卡通信,传入所要读取的扇区号SECNUM和该扇区对应的读密钥RK,进行密钥验证;
密钥获取单元,用于在密钥验证成功后,读取存储卡中的块,并格式化为所需K1、K2、K3。
10. 根据权利要求6所述的信息防护装置,其特征在于,所述客户端中,对文件进行加密过程为:使用K1为密钥进行DES加密,再用K2为密钥进行DES解密,最后以K3进行DES加密;
对文件进行解密过程为:使用K3为密钥进行DES解密,再用K2为密钥进行DES加密,最后以K1进行DES解密。
CN201210290865.7A 2012-08-16 2012-08-16 一种用于通讯及便携设备的信息防护方法及装置 Active CN102801730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210290865.7A CN102801730B (zh) 2012-08-16 2012-08-16 一种用于通讯及便携设备的信息防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210290865.7A CN102801730B (zh) 2012-08-16 2012-08-16 一种用于通讯及便携设备的信息防护方法及装置

Publications (2)

Publication Number Publication Date
CN102801730A CN102801730A (zh) 2012-11-28
CN102801730B true CN102801730B (zh) 2015-01-28

Family

ID=47200693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210290865.7A Active CN102801730B (zh) 2012-08-16 2012-08-16 一种用于通讯及便携设备的信息防护方法及装置

Country Status (1)

Country Link
CN (1) CN102801730B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905199B (zh) * 2014-03-14 2017-04-12 嘉兴市辰翔信息科技有限公司 应用于rfid卡的数字证书存储方法
CN104243690A (zh) * 2014-07-31 2014-12-24 东莞市福欣电脑科技有限公司 一种移动应用数据本地化安全存储的方法
CN105577379B (zh) * 2014-10-16 2020-04-28 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN104318173B (zh) * 2014-10-27 2018-10-26 合肥迈斯软件科技有限公司 基于局域网交叉验证的文件防扩散技术
CN106874813B (zh) * 2015-12-11 2019-06-18 北京数码视讯科技股份有限公司 一种自动选择m1卡的方法及智能卡
CN105553668B (zh) * 2015-12-21 2018-09-04 北京飞杰信息技术有限公司 通过验证授权时间来验证用户授权证书的方法及***
CN111406390A (zh) * 2018-12-26 2020-07-10 深圳市大疆创新科技有限公司 加密通信方法、装置、***及计算机存储介质
CN109872426B (zh) * 2019-02-18 2021-12-10 广州视声智能科技有限公司 Ic卡加密和认证方法及***
CN111368271A (zh) * 2020-03-10 2020-07-03 山东汇贸电子口岸有限公司 一种基于多重加密的密码管理的实现方法及***
CN111464504A (zh) * 2020-03-11 2020-07-28 珠海向导科技有限公司 密码存取装置及方法
CN114070550A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN112229438A (zh) * 2020-08-31 2021-01-15 深圳技术大学 一种自然生态可信监测***及方法
CN115017927B (zh) * 2021-11-15 2023-04-11 荣耀终端有限公司 卡片模拟方法、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228430B2 (en) * 2001-01-11 2007-06-05 Lenovo Singapore Pte. Ltd Security system for preventing a personal computer from being used by an unauthorized people
CN101056166A (zh) * 2007-05-28 2007-10-17 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子***有限公司 实现认证及数据安全传输的方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228430B2 (en) * 2001-01-11 2007-06-05 Lenovo Singapore Pte. Ltd Security system for preventing a personal computer from being used by an unauthorized people
CN101056166A (zh) * 2007-05-28 2007-10-17 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子***有限公司 实现认证及数据安全传输的方法及***

Also Published As

Publication number Publication date
CN102801730A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
CN102801730B (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN103067401B (zh) 密钥保护方法和***
CN103714639B (zh) 一种实现对pos终端安全操作的方法及***
CN107358441B (zh) 支付验证的方法、***及移动设备和安全认证设备
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US9948624B2 (en) Key downloading method, management method, downloading management method, device and system
CN102223364B (zh) 一种访问电子书数据的方法及***
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及***
US20060280297A1 (en) Cipher communication system using device authentication keys
EP1643403A1 (en) Encryption system using device authentication keys
CN106527673A (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
CN109064324A (zh) 基于联盟链的交易方法、电子装置及可读存储介质
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN103503366A (zh) 管理针对认证设备的数据
KR101385429B1 (ko) Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和***
CN101866498A (zh) 一种基于智能卡的电子票实现方法及***
CN104424446A (zh) 一种安全认证和传输的方法和***
CN104868997A (zh) 安全智能硬件、智能终端用户数据保护方法及***
CN101227276B (zh) 一种数字移动证书的公钥安全传递的方法及***
CN102164128A (zh) 一种互联网电视的在线支付***及在线支付方法
CN102065094B (zh) 基于物联网的防信息泄密方法及***
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN114584355B (zh) 一种用于数字货币交易的安全认证方法、装置和***
TWI430643B (zh) Secure key recovery system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20121128

Assignee: Xiaoma Baoli (Xiamen) Network Technology Co.,Ltd.

Assignor: XIAMEN MEIYA PICO INFORMATION Co.,Ltd.

Contract record no.: X2023350000032

Denomination of invention: An information protection method and device for communication and portable equipment

Granted publication date: 20150128

License type: Common License

Record date: 20230301

EE01 Entry into force of recordation of patent licensing contract