CN103152157A - 一种安全密保方法及相关装置 - Google Patents

一种安全密保方法及相关装置 Download PDF

Info

Publication number
CN103152157A
CN103152157A CN2013100433889A CN201310043388A CN103152157A CN 103152157 A CN103152157 A CN 103152157A CN 2013100433889 A CN2013100433889 A CN 2013100433889A CN 201310043388 A CN201310043388 A CN 201310043388A CN 103152157 A CN103152157 A CN 103152157A
Authority
CN
China
Prior art keywords
user
hardware
password protection
application data
operating characteristics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013100433889A
Other languages
English (en)
Inventor
王艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
I-PATROL TECHNOLOGY Ltd
Original Assignee
I-PATROL TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I-PATROL TECHNOLOGY Ltd filed Critical I-PATROL TECHNOLOGY Ltd
Priority to CN2013100433889A priority Critical patent/CN103152157A/zh
Priority to PCT/CN2013/073275 priority patent/WO2014117430A1/zh
Publication of CN103152157A publication Critical patent/CN103152157A/zh
Priority to US14/704,232 priority patent/US10169615B2/en
Priority to US16/234,451 priority patent/US10521615B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明实施例公开了一种安全密保方法及相关装置,用于提供一种便捷而又安全的信息交互方式。本发明实施例方法包括:获取用户的用户特征;通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件加密函数;使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。

Description

一种安全密保方法及相关装置
技术领域
本发明涉及安全领域,尤其涉及一种安全密保方法及相关装置。
背景技术
在当今社会中,用户隐私、交易的账号信息、商业内容或商业秘密的保护,安全的问题涉及方方面面,成为不可回避的问题。
对于交易的账号信息,现有的安全加密保护机制大多基于公钥基础结构(PKI),需要有公钥(Public key)和私钥(Private key),而公钥和私钥的发放和存储就成了这种安全加密保护机制中最薄弱的环节和最大的隐患。
对于商业内容的保护,随着网络的普及和盗版技术的猖獗,传统的媒体内容存储方式导致媒体内容很容易被破解,从而被盗版使用,造成较大的经济损失;在一些现有技术中,专业的商业内容的保护和授权需要使用版权保护(DRM)***,需要在服务端进行一系列复杂的***整合,需要内容加密钥匙的发放,需要传送平台和用户终端的支持,用户使用起来繁琐,且需要的整合面广,不利于市场的推广和普及。如,用户当需要购买媒体内容时,要购买和安装支持DRM客户端的软硬件,媒体内容的使用受到较大的限制。
现有软件和应用的版权和授权使用也有同样的保护机制和用户使用问题存在。
关于用户隐私,如需要进行安全通信,则用户的双方都需要安装指定的软件,且需要设定账号密码,在用户需要进行通信之前,需要进行大量的输入操作,非常不便,造成用户体验较低。
在现有技术中,缺乏一种便捷而又兼顾安全的信息交互方式。
发明内容
本发明实施例提供了一种安全密保方法及相关装置,用于提供一种便捷而又安全的信息交互方式。
本发明实施例提供的安全密保方法,包括:
获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件加密函数;
使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
可选的,所述用户特征包括:
操作特征,和/或用户终端标识。
可选的,所述操作特征包括:
指定动作,生物特征和输入字符中任意一项或两项以上的组合。
可选的,所述通过硬件逻辑电路对所述用户特征进行逻辑运算之前,还包括:
提取用户权限表,所述用户权限表中设置了用户对应用数据的操作权限;
所述通过硬件逻辑电路对所述用户特征进行逻辑运算,包括:
通过硬件逻辑电路对所述用户特征和所述用户权限表所设定的权限信息进行逻辑运算。
可选的,所述使用所述硬件加密函数对第一应用数据进行加密之后,还包括:
设定对所述第二应用数据进行解密的纠错码,所述纠错码用于限定所述操作特征的容错范围。
可选的,所述方法还包括:
为不同的操作特征分配相应的特征权重,所述特征权重用于计算相应操作特征在容错范围内的权值。
可选的,所述为不同的操作特征分配相应的特征权重,包括:
为第一操作特征设置第一特征权重和第二特征权重;
为第二操作特征设置第三特征权重和第四特征权重;所述第一特征权重与所述第三特征权重相匹配,所述第二特征权重与所述第四特征权重相匹配;
在解密时,当所述第一操作特征在第一容错范围内,则使用所述第一特征权重,且对所述第二操作特征使用第三特征权重;
当所述第一操作特征在第二容错范围内,则使用所述第二特征权重,且对所述第二操作特征使用第四特征权重。
本发明实施例提供的安全密保方法,包括:
获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件解密函数;
使用所述硬件解密函数对第二应用数据进行解密运算,所述第二应用数据为通过硬件加密函数进行加密后的第一应用数据,所述硬件加密函数与所述硬件解密函数相对应。
可选的,所述用户特征包括:
操作特征,和/或用户终端标识。
可选的,所述操作特征包括:
指定动作,生物特征和输入字符中任意一项或两项以上的组合。
可选的,所述使用所述硬件解密函数对第二应用数据进行解密运算,包括:
若所述硬件解密函数中包含有用户权限表,则根据所述用户权限表判断所述用户是否有权限使用所述第一应用数据,若没有,则硬件解密函数不能对所述第二应用数据进行解密。
可选的,所述使用所述硬件解密函数对第二应用数据进行解密运算之后,包括:
若所述解密的结果是获得所述第一应用数据,则所述解密成功;
若所述硬件解密函数不能对所述第二应用数据进行解密,或所述解密的结果是乱码,则所述解密失败。
可选的,若所述操作特征包括有所述生物特征,则所述获取用户的用户特征,包括:
提取用于解码的生物特征;
根据所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到所述用户特征。
可选的,若所述操作特征包括有所述输入字符,并进一步包括有所述生物特征,则所述获取用户的用户特征,包括:
提取用于解码的生物特征,并获取用户的输入字符;
使用第一纠错码对所述输入字符进行纠错运算,得到纠错后的输入字符;
根据所述纠错后的输入字符,所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到所述用户特征。
可选的,所述获取用户的用户特征,包括:
获取用户的各个操作特征,使用各个操作特征对相应的纠错码对各个操作特征进行纠错运算。
可选的,所述获取用户的各个操作特征,包括:
获取用户的第一操作特征和第二操作特征;
所述使用各个操作特征对相应的纠错码对各个操作特征进行纠错运算之后,包括:
当所述第一操作特征在第一容错范围内,则使用第一特征权重计算所述第一操作特征的权值,且使用第三特征权重计算所述第二操作特征的权值;
当第一操作特征在第二容错范围内,则使用第二特征权重计算所述第一操作特征的权值,且使用第四特征权重计算所述第二操作特征的权值。
从以上技术方案可以看出,本发明实施例具有以下优点:
在本发明实施例中,会先获取用户的用户特征,然后通过硬件逻辑电路对该用户特征进行逻辑运算,生成硬件加密函数,以非直接信息存储的方式实现用户特征与硬件逻辑电路的绑定,再使用该硬件加密函数对需要安全保护的应用数据进行加密;当用户在后要使用到该加密后的应用数据时,仅需再次输入之前绑定的用户特征即可,方便快捷;而由于用户特征不是被直接存储下来的,用户特征不易被破解,且用户特征需要通过与之相匹配的硬件逻辑电路进行运算,才能得到进行应用数据解密的函数,信息的安全度较高。
附图说明
图1是本发明实施例安全密保方法的一个流程示意图;
图2是本发明实施例安全密保方法的另一个流程示意图;
图3是本发明实施例安全密保方法的另一个流程示意图;
图4是本发明实施例硬件逻辑电路的工作示意图;
图5是本发明实施例安全密保装置的一个逻辑结构示意图;
图6是本发明实施例安全密保装置的另一个逻辑结构示意图。
具体实施方式
本发明实施例提供了一种安全密保方法及相关装置,用于提供一种便捷而又安全的信息交互方式。
请参阅图1,本发明实施例中安全密保方法的一个实施例包括:
101、获取用户的用户特征;
安全密保装置获取用户的用户特征,该用户特征需要与目标的应用进行安全绑定,该用户特征可以包括很多内容,具体在后续实施例中描述,此处不作限定。
102、通过硬件逻辑电路对所述用户特征进行逻辑运算;
安全密保装置通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件加密函数。
示例性的,所述硬件逻辑电路可以为现场可编程门阵列(FPGA,Field-Programmable Gate Array),具体的,FPGA是在PAL、GAL、CPLD等可编程 件的基础上进一步发展的产物。它是作为专用集成电路(ASIC)领域中的一种半定制电路而出现的,既解决了定制电路的不足,又克服了原有可编程 件门电路数有限的缺点。FPGA中可编辑元件可以被用来实现一些基本的逻辑门电路(比如AND、OR、XOR、NOT)或者更复杂一些的组合功能比如解码器或数学方程式。
示例性的,所述逻辑运算可以为哈希运算,具体运算过程在后续的应用实例中描述,此处不作限定。
此处生成的硬件加密函数可用于对需要密保的应用数据进行加密,加密过后,用户需要再次使用这些应用数据时,可以再输入该用户特征(不一定要完全一致,可设置一定的纠错范围,具体在后续实施例中描述),通过硬件逻辑电路对该用户特征再生成与所述硬件加密函数对应的硬件解密函数,再使用该硬件解密函数对上述应用数据进行解密。可选的,所述硬件加密函数可以与所述硬件解密函数一致,也可以与所述硬件解密函数相匹配,具体根据实际需求而定,此处不作限定。
在本发明实施例中,将提取到的用户特征以非直接信息存储的方式实现用户特征与硬件逻辑电路的绑定,使得用户特征不易被破解。
103、使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
安全密保装置使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
可以理解的是,在本发明实施例中的第一应用数据是相对于第二应用数据而言的,即第一应用数据仅表示未进行加密的应用数据,而第二应用数据则表示进行加密后的应用数据;其中,“第一”和“第二”与实际应用数据的具体类型没有任何关系,仅用于区别加密前后的两种数据。
在本发明实施例中,用户特征和硬件逻辑电路构成保护应用数据的一种密保通道,当需要使用被保护的应用数据时,需要满足用户特征、硬件逻辑电路及其相互匹配的条件,才能进入被保护的应用数据的操作流程;该密保通道保护应用数据的同时,又与用户特征紧密的结合,使得用户在安全的使用应用数据的前提下,又可以便捷的进行操作。
在本发明实施例中,会先获取用户的用户特征,然后通过硬件逻辑电路对该用户特征进行逻辑运算,生成硬件加密函数,以非直接信息存储的方式实现用户特征与硬件逻辑电路的绑定,再使用该硬件加密函数对需要安全保护的应用数据进行加密;当用户在后要使用到该加密后的应用数据时,仅需再次输入之前绑定的用户特征即可,方便快捷;而由于用户特征不是被直接存储下来的,用户特征不易被破解,且用户特征需要通过与之相匹配的硬件逻辑电路进行运算,才能得到进行应用数据解密的函数,信息的安全度较高。
硬件逻辑电路和用户特征(如用户生物特征,用户使用习惯,用户使用的特定硬件特征)进行了绑定,即确定了对应关系,这样,不但提高了用户使用上的便利性(如,不用每次输入密码或记住验证码),也大大提高了安全性(不用通过网络传输密码,不用存贮密码,而且用户生物特征/用户特征硬件不易被盗取或复制)。
在实际应用中,用户特征的具体体现形式可以是多样,下面进行具体说明,请参阅图2,本发明实施例中安全密保方法的一个实施例包括:
201、提取用户的操作特征;
安全密保装置提取用户的操作特征。可选的,所述用户特征包括:操作特征,和/或用户终端标识。
在本发明实施例中,用户特征可以分为操作特征和用户终端标识两种;操作特征是需要用户指定的操作向终端提供的特征,而用户终端标识则是用于限定可使用被保护应用数据的用户终端,具体可以为用户终端的型号,或国际移动设备身份码(IMEI,International Mobile Equipment Identity)。
进一步的,操作特征可以为指定动作,生物特征和输入字符中任意一项或两项以上的组合;即多因子的特征输入,安全密保装置可以录取用户的多种用户特征(指定动作,生物特征和输入字符),每一个用户特征都作为加密或解密的一个输入因子;当用户进行解密操作时,安全密保装置需要获取用户的多个用户特征进行解密。
指定动作,如用户在移动终端的触控屏上滑动的特定图案或轨迹。
示例性的,安全密保装置上带有压力传感器,在提取用户的用户特征时,用户可以用手指均匀按触摸屏幕,手指接触点的压力分布形成一个高斯分布,手指接触区域中间力度大,边缘力度小,这是如同按指纹的动作,安全密保装置记录此次手指按压的压力分布数据作为该用户的用户特征。
生物特征,如用户的指纹、声音或瞳孔特征;
输入字符,如传统的通过终端的按键进行输入的密码。
202、提取用户权限表;
安全密保装置提取用户权限表,所述用户权限表中设置了用户对应用数据的操作权限。
用户权限表是便于管理员灵活地对应用数据的使用者进行管理,用户权限表中对指定参数设置有授权指示信息。
示例性的,如,用户需要使用本发明实施例的方法进行安全通信,则先采集用户的用户特征,并通过移动终端或密保配件(与移动终端连接的设备)中的硬件逻辑电路对该用户特征进行绑定,生成硬件加密函数;然后设置该硬件加密函数对特定来电的应用数据进行加密保护,形成了一个对通话的密保通道。此时,用户可以通过用户权限表设定所述“特定来电”对应的电话号码或区号等特征信息;具体的,假设用户权限表中存储了用户的电话号码本;而用户想对某一个号码的来电(即特定来电)进行安全通信,则在用户权限表中使能该号码(即设置授权指示信息),用户权限表也会和硬件加密函数绑定在一起,当有来电时,用户终端检测是否是该号码的来电,若是,则使用硬件加密函数对来电的应用数据进行加密;用户要接该来电的话,再次输入该用户特征,移动终端通过硬件逻辑电路对该用户特征进行逻辑运算,得到硬件解密函数,移动终端再使用该硬件解密函数解密该来电的应用数据,使得用户可以进入安全通话的模式。
可以理解的是,用户权限表还可以有其它表现形式,具体根据实际需要而定,此处不作限定。
203、通过硬件逻辑电路对所述操作特征和用户权限表所设定的权限信息进行逻辑运算;
安全密保装置通过硬件逻辑电路对所述操作特征、用户终端标识和用户权限表所设定的权限信息进行逻辑运算,生成硬件加密函数。
在本发明实施例中,安全密保装置还可以使用用户终端标识对硬件加密函数进行绑定,即,用户若想使用被保护的应用数据,则还需要在特定的用户终端下才可以使用,进一步提高了安全度。
204、使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
安全密保装置使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
在实际应用中,用户还可以采取多用户特征的输入模式,并对某些用户特征进行一定的容错设置,使得用户特征的输入在大致匹配的情况下,就可以启动密保通道,具体请参阅图3,本发明实施例中安全密保方法的一个实施例包括:
301、获取用户的生物特征和输入字符;
安全密保装置获取用户的生物特征,如指纹特征;并且再获取用户的输入字符,如用户所设定的密码。
需要说明的是,用户特征可以为多个,此处仅以生物特征和输入字符为例进行描述,本发明实施例的描述不对用户特征的使用个数造成限定;同理,生物特征和输入字符也可以包含有多个。
302、使用第二纠错码对所述生物特征进行纠错运算;
安全密保装置使用第二纠错码对所述生物特征进行纠错运算,得到校正后的生物特征。
在实际应用中,无论从用户操作的角度还是从终端采集的角度来说,生物特征的再次输入都产生一定的误差,因此,在首次对生物特征进行采集时,需要设定一定的容错范围,即使用第二纠错码对所述生物特征进行纠错运算,得到有一定容错范围的校正后的生物特征。
在对被保护的应用数据进行解密时,安全密保装置提取用于解码的生物特征;在根据所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得到当前纠错码;最后,使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到首次输入的生物特征(所提取的用于解码的生物特征在容错范围内)。需要说明的是,若解密时输入的用于解码的生物特征超过所设定的容错范围,则经过上述运算得到的是有误的生物特征(即得不到首次输入的生物特征),使用有误的生物特征进行解密运算的话,是无法成功对被加密后的应用数据进行解密的。
具体实施如下:
假定首次注册时的生物特征是F,设置纠错码(ECC,Error CorrectionCode),例如Reed-Solomon Random Codeword,得到基于F的纠错码RS,并令校正生物特征
Figure BDA00002817039200091
其中
Figure BDA00002817039200092
是bit-wise exclusive-or。
在用户使用时,输入的生物特征是F’,F’和F大致相同,但不完全一样。如果F’和F的差别在纠错码的容许范围之内,则RSdecode纠错校正解码运算就可以得到完整的RS码,即
Figure BDA00002817039200093
进一步,通过
Figure BDA00002817039200094
得到F,即 RS ⊕ EF = RS ⊕ RS ⊕ F = F
也就是说,注册用户输入的用户特征信息在一定的适应范围内都认为是同一用户特性信息,即若注册用户输入的用户特征信息F’在纠错码的纠错容许范围内(可以通过纠错校正解码运算得到完整的RS码),则由F’经纠错运算可得到F。若注册用户输入的用户特征信息F’不在上述适应范围内,则由F’无法通过纠错运算得到F。
303、设定对所述第二应用数据进行解密的第一纠错码;
安全密保装置设定对所述第二应用数据进行解密的第一纠错码,所述第一纠错码用于限定所述输入字符的容错范围。
具体的,结合生物特征的输入,根据实际应用中的安全需求,可以设定输入字符的容错范围。在设定第一纠错码时,可以设定生物特征和输入字符各自的特征权重,再根据生物特征和输入字符各自的特征权重计算第一纠错码,所述特征权重用于计算相应操作特征在容错范围内的权值。
在对被保护的应用数据进行解密时,安全密保装置提取用于解码的生物特征,并获取用户的输入字符;再使用第一纠错码对所述输入字符进行纠错运算,得到纠错后的输入字符;再根据所述纠错后的输入字符,所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得到当前纠错码;使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到首次输入的生物特征(所提取的用于解码的生物特征在容错范围内)。需要说明的是,若解密时输入的用于解码的生物特征超过所设定的容错范围,则经过上述运算得到的是有误的生物特征(即得不到首次输入的生物特征),使用有误的生物特征进行解密运算的话,是无法成功对被加密后的应用数据进行解密的。
需要说明的是,上述第一纠错码和第二纠错码可以通过特定的运算,设定成一个,具体纠错码的设定方式,可以根据实际的运算需求而定,此处不作限定。
实例性的,设定用户的加密方式为多因子特征的输入;假设用户有几组生物特征,如指纹,指关节,手掌纹,人脸,声纹,眼睛虹膜等,用Fn1,Fn2,Fn3,....Fn6表示。
另外,用户的输入字符(如密码),也可以用多维空间(如6位字符是6维空间)中一点Fnp来表示;用户的手机短信验证码也是多维空间中的一点Fns表示。
用户的组合特征,就是n1+n1+n3+n4+n5+n6+np+ns维空间中的一点:
F=(Fn1,Fn2,Fn3,Fn4,Fn5,Fn6,Fnp,Fns)
运用步骤302中的纠错码,如果用户注册用的组合特征是F,设定其相应的RS纠错码RS,并令校正生物特征
在用户使用时,输入的组合特征是F’
F‘=(F’n1,F‘n2,F‘n3,F‘n4,F‘n5,F‘n6,F‘np,F‘ns)
输入的生物特征是F’和F大致相同,但不完全一样。如果F’和F的差别在纠错码的容许范围之内,则RSdecode纠错校正解码运算就可以得到完整的RS码,即 RSdecode ( F , ⊕ EF ) = RS .
进一步,通过
Figure BDA00002817039200113
得到F,即 RS ⊕ EF = RS ⊕ RS ⊕ F = F .
从以上的组合特征纠错实现可以看出,生物特征,和用户输入字符密码,和验证码,都可以容许一定程度的纠错。也就是说,密码和验证码,结合了生物特征,也可以再大部分吻合的情况下,得到用户注册特征,在保证安全的条件下,大大提高了用户的使用便利性(不用完全密码/验证码吻合)。这里的前提条件是生物特征和用户输入的组合使用,才能够提高安全性。
示例性的,本发明实施例中不同的用户特征还可以分别设定不同的特征权重。比如,指纹可以90%以上吻合,但人脸部识别一定要95%以上吻合。另外,密码或验证码的重要性高于声纹等。可以对不同的Fn_i给予其相应的纠错码RS_i(其相应的纠错的特征权重为w_i),根据Fn_i的相对特征权重w_i,设立其相应的纠错码RS_i。例如,Fn_i和Fn_j的特征特征权重分别为0.9和0.95,这样,相应纠错码RS_i和RS_j需要分别具有90%以上和95%以上的纠错能力。如果所有的特征特征权重都是一样时,就是303-2中对所有特征特征权重一样的组合特征纠错码。
进一步的,在以上设定用户的多因子输入特征的组合用户特征时,还可以进一步对不同类别的特征给予相关的特征权重,或根据一类特征的特征权重决定另一类特征的特征权重。如,为第一操作特征设置第一特征权重和第二特征权重;为第二操作特征设置第三特征权重和第四特征权重;所述第一特征权重与所述第三特征权重相匹配,所述第二特征权重与所述第四特征权重相匹配;在解密时,当所述第一操作特征在第一容错范围内,则使用所述第一特征权重,且对所述第二操作特征使用第三特征权重;当所述第一操作特征在第二容错范围内,则使用所述第二特征权重,且对所述第二操作特征使用第四特征权重。
示例性的,由于生物特征特征权重高于密码/验证码,因此,设生物特征为基础特征,密码/验证码是从属/延展特征。例如,在一个实施中,可以对纠错码做如下的相关特征权重处理:
1)如果生物特征达到99%以上吻合,直接启动纠错码,得到组合特征(即不对密码/验证码作任何要求)。
2)如果生物特征达到90%以上吻合,但小于99%,要求用户输入密码或验证码,密码/验证码的纠错码要求90%以上的纠错能力。启动从属(或第二类)纠错码,如果纠错成功得到正确温和密码/验证码,再启动基础(或第一类)生物特征纠错码,得到组合用户特征。
3)如果生物特征达到80%以上吻合,但小于90%,要求从属纠错达到99%以上;既基础特征吻合度越小,从属特征吻合度要求就越高;
以上的实施在增加用户的便利条件下,同时可以保证用户的安全性。
304、通过硬件逻辑电路对所述生物特征和输入字符进行逻辑运算;
安全密保装置通过硬件逻辑电路对所述生物特征和输入字符进行逻辑运算,生成硬件加密函数。
此处生成的硬件加密函数可用于对需要密保的应用数据进行加密,加密过后,用户需要再次使用这些应用数据时,可以再输入该用户特征(不一定要完全一致,可设置一定的纠错范围,具体在后续实施例中描述),通过硬件逻辑电路对该用户特征再生成与所述硬件加密函数对应的硬件解密函数,再使用该硬件解密函数对上述应用数据进行解密。可选的,所述硬件加密函数可以与所述硬件解密函数一致,也可以与所述硬件解密函数相匹配,具体根据实际需求而定,此处不作限定。
305、使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
安全密保装置使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
现有技术中的多因子认证,如指纹,密码等,无法真正做到特征融合。即指纹做指纹的,密码口令是密码口令,实际上容易各个击破,没有真正发挥多因子的效力。
现有技术中的密码口令非常严格,错一个字符则无法通过。这有时非常不便于用户的使用。如果应用了多因子整合(通过我们的密保通道机制),则由于安全性大大提高,可以容许密码像指纹或其他生物特征一样,在有部分错误时,可以自动纠错。在保证安全的前提下,大大提高使用的方便性。
相对于现有技术,在本发明实施例中,由于多用户特征输入的保护,因此,对某些用户特征输入准确度的要求可以放宽,使得用户特征在大致输入正确的情况下,依然可以开启密保通道,无需再次进行输入,为用户带来便捷,提高了用户体验。
为了便于理解,下面以一具体应用场景对本发明实施例中的安全密保方法进行详细的描述:
假设有N个用户群(group),这个用户群之间要进行安全秘保通信。每个用户都有自己的用户特征F_i,以及校正特征EF_i,因此,每个用户都可以用EF_i和自己的密保配件注册配对。个用户都有自己的通信硬件,硬件的物理特征是P_i(如128-bit或256-bit数字),每个用户可以和自己的特殊硬件模块注册配对,生成其特定的硬件加密函数。
当用户i要和N个用户群中一个,若干个,或全部用户通信时,他可以将通信数据,以及指定的一个/若干/全部用户的身份标识(即用户权限表中的指定用户)作为他硬件加密函数的输入参数,通过硬件加密函数的逻辑电路对通信数据进行加密。指定的一个/若干/全部用户通过自己特定的密保配件可以对数据解密,得到数据/信息/服务等;具体的,密保配件中硬件逻辑电路要实现方法请参阅图4,包括:
1)用户和密保配件注册配对:
用户注册时提取用户特征(F),经纠错码(RS)产生校正特征(EF)EF=F exclusive-or RS(
Figure BDA00002817039200131
Figure BDA00002817039200132
为“异或”运算);EF映射到Index_i的值作为该用户的身份标识(注:映射函数可以是Hash函数或group key群钥分配方法,如用k-nearest neighbor或pattern classification和machinelearning的方法)。
2)用户和硬件模块注册配对:
提取用户终端标识,即PHY ID(P);
通过硬件逻辑电路将{F}+{P}映射到HW Module(硬件加密函数)。
(注:映射函数可以是Hash函数,如SHA1算法)
3)用户启动密保通道,分两步:
A)用户输入用户特征得到F’,并根据F’进行RS decode(纠错校正解码):
得到RS码;
RS ⊕ EF = F (得到F);
{F}+{P}映射到HW Module(硬件解密函数)。
(注:映射函数可以是Hash函数,如SHA1算法)
B)根据响应值向量(SCIRV)启动密保通道;该响应值向量为用户权限表中的权限标识,可解的对应的值是1,其余都是0。
输入:(DATA,Index,SCIRV);
输出:(Encrypt DATA)。
具体实现HW Module(硬件加密函数,或硬件解密函数)可以利用groupkey分配管理的方法。这里给出一个利用广播加密(broadcast encryption)对群钥进行分发的方法,实现用户和密保配件配对,发信人和硬件模块配对并对指定接收用户进行数据加密,指定用户通过其特定密保配件对数据解密。具体实施如下:
1.用户和其硬件加密函数配对的生成:
-产生一个p指数(p为质数)的双线性映射群G,及其相应的椭圆曲线G^N;
-初始***随机化;随机产生一个群G的生成子元素g,满足相应椭圆曲线的要求;
-***随机化;从模数整数群Z_p中随机产生一个元素a;
-对i=1,2,...,n,n+2,...,2n,利用椭圆曲线G^N和双线性映射,生成:g_i=g^(a^i);
-随机选取模数整数群Z_p中和a双线性互质的元素r;
-计算椭圆曲线上的对应点v=g^r;
-生成公钥PK=(g,g_1,...,g_n,g_n+2,...,g_2n,v),属于G^(2n+1);
-对每个用户i=1,2,...,n,其相应私钥d_i由椭圆曲线的双线性映射产生:d_i=(g_i)^r;
-进行用户和密保配件注册配对:对于用户i提取其校正特征EF:
EF映射到Index_i=d_i=(g_i)^r的值作为该用户的密保配件值(注:映射函数可以利用group key群钥分配方法-如用k-nearest neighbor或pattern classification和machine learning的方法)。
2.发信人和硬件模块注册配对,产生硬件加密函数,对数据进行加密:
-如果发信人的校正特征是EF_S,硬件设备的物理特征值是P(例如128-bit或256-bit的数字):
集合{EF_S}+{P}映射到->t,所述t是模数整数群Z_p中满足双线性互质的元素,作为发信人硬件加密函数。
以上的映射函数可以采用随机Hash函数,如SHA1算法等。
-生成g_1,g_(n+1);
-利用双线性映射计算椭圆曲线上对应于映射e(g_n,g_1)的点;
-利用双线性映射及椭圆曲线计算e(g_(n+1),g);
-利用双线性映射及椭圆曲线生成会话密钥K=e(g_(n+1),g)^t;
-启动密保通道,利用K对数据进行加密;
-生成公共密码文本H(其中S是SCIRV响应值向量中值为1的集合):
Figure BDA00002817039200161
根据如上设定,所有其密保通道中Index_i=d_i中的i对应的SCIRV响应值集合S中值为1的用户,其密保通道中Index_i=d_i都可以从密码文本H中还原出会话密钥K,然后解密数据。
3.指定用户通过其特定的数据(用户权限表中SCIRV响应值集合S中值为1对应的用户的数据)解密:利用指定用户的硬件解密函数来恢复会话密钥,然后使用这个会话密钥来对加密后的数据进行解密。
-***随机化;生成椭圆曲线上的相应配对序列;
-S是SCIRV响应值向量中值为1的集合;
-利用双线性映射及椭圆曲线计算
Figure BDA00002817039200162
Figure BDA00002817039200163
-提取完整的文件头中的公共密码文本H;
-利用双线性映射计算(C_0,C_1);
-利用双线性映射及椭圆曲线计算;
e ( g i , C 1 ) / e ( d i · Π j ∈ S j ≠ i g n + 1 - j + i , C 0 )
-计算会话密钥K:
e ( g ( α i ) , ( υ · Π j ∈ S g n + 1 - j ) t ) / e ( υ ( α i ) · Π j ∈ S j ≠ i g n + 1 - j + i , g t )
根据加密设定,所有其密保通道中Index_i=d_i中的i对应的SCIRV响应值集合S中值为1的用户,其密保通道中Index_i=d_i都可以从密码文本H中还原出会话密钥K,然后解密数据。因此加密数据经过密保通道中Index_i=d_i相对应的用户i的硬件解密函数,就还原成解密后的明文件或数据。
上面仅以一些例子对本发明实施例中的应用场景进行了说明,可以理解的是,在实际应用中,还可以有更多的应用场景,具体此处不作限定。
下面对用于执行上述安全密保方法的本发明安全密保装置的实施例进行说明,其逻辑结构请参考图5,本发明实施例中的安全密保装置一个实施例包括:
特征获取单元501,硬件逻辑电路502和运算处理器503;
所述特征获取单元501用于获取用户的用户特征,并向所述硬件逻辑电路发送所述用户特征;
所述硬件逻辑电路502用于对所述用户特征进行逻辑运算,生成硬件函数,并向所述运算处理器提供所述硬件函数;
所述运算处理器503用于使用所述硬件函数对应用数据进行加密,或对使用所述硬件函数加密后的应用数据进行解密。
可选的,所述特征获取单元包括触控屏幕,摄像模块,录音模块,指纹获取模块,字符输入模块和型号识别模块中任意一项或两项以上的组合;
所述触控屏幕用于获取用户的指定动作或用户的指纹;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
可选的,所述安全密保装置还包括:
权限信息存储单元504,用于存储用户权限表,所述用户权限表中设置了用户对应用数据的操作权限。
所述权限信息存储单元可以是任何存贮单元,如memory,内存,或加密存储单元,如安全存储器(crypto-memory),或数字逻辑加密运算单元,可以通过数字逻辑运算得到用户权限表数值。
示例性的,上述安全密保装置可以为集成了硬件逻辑电路的移动终端,特征获取单元可以为移动终端的触控屏幕,摄像头或麦克风;运算处理器可以为移动终端的中央处理单元(CPU,central processing unit)。
上述各个单元/模块的具体操作过程请参阅方法实施例,此处不再赘述。
请参考图6,本发明实施例中的安全密保装置的另一个实施例包括:
移动终端601和密保配件602;
所述密保配件中包括有硬件逻辑电路6021;
所述移动终端用于获取用户的用户特征,并向所述密保配件发送所述用户特征;
所述密保配件用于通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数,并向所述移动终端返回所述硬件函数;
所述移动终端还用于使用所述硬件函数对应用数据进行加密,或对使用所述硬件函数加密后的应用数据进行解密。
可选的,所述密保配件还包括:特征获取单元6022;所述密保配件还用于通过特征获取单元6022获取用户特征;
所述特征获取单元包括:摄像模块,录音模块,指纹获取模块;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
可选的,所述密保配件还包括:
权限信息存储单元6023,用于存储用户权限表,所述用户权限表中设置了用户对应用数据的操作权限。
具体的,所述移动终端和密保配件可以通过通用串行总线(USB,UniversalSerial BUS)接口,或移动终端的物理音频接口连接。
可选的,所述移动终端和所述密保配件也可以通过无线网络进行通信;
所述无线网络包括:蓝牙网络,无线射频识别(RFID,Radio FrequencyIDentification)网络,近距离无线通讯(NFC,Near Field Communication)网络,红外网络,Zigbee网络,或无线保真WiFi网络。
ZigBee是一种低速短距离传输的无线网络协定,底层是采用IEEE802.15.4标准规范的媒体存取层与实体层。主要特色有低速、低耗电、低成本、支援大量网络节点、支援多种网络拓扑、低复杂度、快速、可靠、安全。
进一步的,所述移动终端包括:音频发送单元;所述密保配件包括:音频接收单元;
和/或,所述移动终端包括:音频接收单元;所述密保配件包括:音频发送单元。
所述音频发送单元和音频接收单元用于传输所述移动终端和所述密保配件之间的数据信息,所述数据信息包括:所述用户特征或所述硬件函数。
在本发明实施例中移动终端和密保配件之间所需要传输的数据信息,可以通过移动终端和密保配件中的数字模拟转换器(DAC,Digital to analogconverter)进行转换,具体的,可以将用户特征或硬件函数等数字信息转换为转换为音频信号,接收端通过麦克风接收所述音频信号,再通过DAC转换为数字信息。
具体的,在本发明实施例中设置了密保配件,移动终端可以通过与密保配件连接实现本发明实施例中的安全密保方法,上述各个单元/模块的具体操作过程请参阅方法实施例,此处不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (25)

1.一种安全密保方法,其特征在于,包括:
获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件加密函数;
使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。
2.根据权利要求1所述的方法,其特征在于,所述用户特征包括:
操作特征,和/或用户终端标识。
3.根据权利要求2所述的方法,其特征在于,所述操作特征包括:
指定动作,生物特征和输入字符中任意一项或两项以上的组合。
4.根据权利要求1所述的方法,其特征在于,所述通过硬件逻辑电路对所述用户特征进行逻辑运算之前,还包括:
提取用户权限表,所述用户权限表中设置了用户对应用数据的操作权限;
所述通过硬件逻辑电路对所述用户特征进行逻辑运算,包括:
通过硬件逻辑电路对所述用户特征和所述用户权限表所设定的权限信息进行逻辑运算。
5.根据权利要求3所述的方法,其特征在于,所述使用所述硬件加密函数对第一应用数据进行加密之后,还包括:
设定对所述第二应用数据进行解密的纠错码,所述纠错码用于限定所述操作特征的容错范围。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
为不同的操作特征分配相应的特征权重,所述特征权重用于计算相应操作特征在容错范围内的权值。
7.根据权利要求6所述的方法,其特征在于,所述为不同的操作特征分配相应的特征权重,包括:
为第一操作特征设置第一特征权重和第二特征权重;
为第二操作特征设置第三特征权重和第四特征权重;所述第一特征权重与所述第三特征权重相匹配,所述第二特征权重与所述第四特征权重相匹配;
在解密时,当所述第一操作特征在第一容错范围内,则使用所述第一特征权重,且对所述第二操作特征使用第三特征权重;
当所述第一操作特征在第二容错范围内,则使用所述第二特征权重,且对所述第二操作特征使用第四特征权重。
8.一种安全密保方法,其特征在于,包括:
获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件解密函数;
使用所述硬件解密函数对第二应用数据进行解密运算,所述第二应用数据为通过硬件加密函数进行加密后的第一应用数据,所述硬件加密函数与所述硬件解密函数相对应。
9.根据权利要求8所述的方法,其特征在于,所述用户特征包括:
操作特征,和/或用户终端标识。
10.根据权利要求9所述的方法,其特征在于,所述操作特征包括:
指定动作,生物特征和输入字符中任意一项或两项以上的组合。
11.根据权利要求8所述的方法,其特征在于,所述使用所述硬件解密函数对第二应用数据进行解密运算,包括:
若所述硬件解密函数中包含有用户权限表,则根据所述用户权限表判断所述用户是否有权限使用所述第一应用数据,若没有,则硬件解密函数不能对所述第二应用数据进行解密。
12.根据权利要求10所述的方法,其特征在于,所述使用所述硬件解密函数对第二应用数据进行解密运算之后,包括:
若所述解密的结果是获得所述第一应用数据,则所述解密成功;
若所述硬件解密函数不能对所述第二应用数据进行解密,或所述解密的结果是乱码,则所述解密失败。
13.根据权利要求10所述的方法,其特征在于,若所述操作特征包括有所述生物特征,则所述获取用户的用户特征,包括:
提取用于解码的生物特征;
根据所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到所述用户特征。
14.根据权利要求10所述的方法,其特征在于,若所述操作特征包括有所述输入字符,并进一步包括有所述生物特征,则所述获取用户的用户特征,包括:
提取用于解码的生物特征,并获取用户的输入字符;
使用第一纠错码对所述输入字符进行纠错运算,得到纠错后的输入字符;
根据所述纠错后的输入字符,所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到所述用户特征。
15.根据权利要求10所述的方法,其特征在于,所述获取用户的用户特征,包括:
获取用户的各个操作特征,使用各个操作特征对相应的纠错码对各个操作特征进行纠错运算。
16.根据权利要求10所述的方法,其特征在于,所述获取用户的各个操作特征,包括:
获取用户的第一操作特征和第二操作特征;
所述使用各个操作特征对相应的纠错码对各个操作特征进行纠错运算之后,包括:
当所述第一操作特征在第一容错范围内,则使用第一特征权重计算所述第一操作特征的权值,且使用第三特征权重计算所述第二操作特征的权值;
当第一操作特征在第二容错范围内,则使用第二特征权重计算所述第一操作特征的权值,且使用第四特征权重计算所述第二操作特征的权值。
17.一种安全密保装置,其特征在于,包括:
特征获取单元,硬件逻辑电路和运算处理器;
所述特征获取单元用于获取用户的用户特征,并向所述硬件逻辑电路发送所述用户特征;
所述硬件逻辑电路用于对所述用户特征进行逻辑运算,生成硬件函数,并向所述运算处理器提供所述硬件函数;
所述运算处理器用于使用所述硬件函数对应用数据进行加密,或对使用所述硬件函数加密后的应用数据进行解密。
18.根据权利要求17所述的安全密保装置,其特征在于,所述特征获取单元包括触控屏幕,摄像模块,录音模块,指纹获取模块,字符输入模块和型号识别模块中任意一项或两项以上的组合;
所述触控屏幕用于获取用户的指定动作或用户的指纹;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
19.根据权利要求17所述的安全密保装置,其特征在于,所述安全密保装置还包括:
权限信息存储单元,用于存储用户权限表,所述用户权限表中设置了用户对应用数据的操作权限。
20.一种安全密保装置,其特征在于,包括:
移动终端和密保配件;
所述密保配件中包括有硬件逻辑电路;
所述移动终端用于获取用户的用户特征,并向所述密保配件发送所述用户特征;
所述密保配件用于通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数,并向所述移动终端返回所述硬件函数;
所述移动终端还用于使用所述硬件函数对应用数据进行加密,或对使用所述硬件函数加密后的应用数据进行解密。
21.根据权利要求20所述的安全密保装置,其特征在于,所述密保配件还包括:特征获取单元;所述密保配件还用于通过特征获取单元获取用户特征;
所述特征获取单元包括:摄像模块,录音模块,指纹获取模块;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
22.根据权利要求20所述的安全密保装置,其特征在于,所述密保配件还包括:
权限信息存储单元,用于存储用户权限表,所述用户权限表中设置了用户对应用数据的操作权限。
23.根据权利要求20所述的安全密保装置,其特征在于,所述移动终端和密保配件通过通用串行总线USB接口,或移动终端的物理音频接口连接。
24.根据权利要求20所述的安全密保装置,其特征在于,所述移动终端和所述密保配件通过无线网络进行通信;
所述无线网络包括:蓝牙网络,无线射频识别RFID网络,近距离无线通讯NFC网络,红外网络,Zigbee网络,或无线保真WiFi网络。
25.根据权利要求20所述的安全密保装置,其特征在于,所述移动终端包括:音频发送单元;所述密保配件包括:音频接收单元;
和/或,
所述移动终端包括:音频接收单元;所述密保配件包括:音频发送单元。
所述音频发送单元和音频接收单元用于传输所述移动终端和所述密保配件之间的数据信息,所述数据信息包括:所述用户特征或所述硬件函数。
CN2013100433889A 2013-02-04 2013-02-04 一种安全密保方法及相关装置 Pending CN103152157A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2013100433889A CN103152157A (zh) 2013-02-04 2013-02-04 一种安全密保方法及相关装置
PCT/CN2013/073275 WO2014117430A1 (zh) 2013-02-04 2013-03-27 一种安全密保方法及相关装置
US14/704,232 US10169615B2 (en) 2013-02-04 2015-05-05 Methods and apparatuses for encryption and decryption
US16/234,451 US10521615B2 (en) 2013-02-04 2018-12-27 Methods and apparatuses for encryption and decryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013100433889A CN103152157A (zh) 2013-02-04 2013-02-04 一种安全密保方法及相关装置

Publications (1)

Publication Number Publication Date
CN103152157A true CN103152157A (zh) 2013-06-12

Family

ID=48550037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013100433889A Pending CN103152157A (zh) 2013-02-04 2013-02-04 一种安全密保方法及相关装置

Country Status (3)

Country Link
US (2) US10169615B2 (zh)
CN (1) CN103152157A (zh)
WO (1) WO2014117430A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886233A (zh) * 2014-04-11 2014-06-25 快车科技有限公司 通过绑定硬件来提高设备安全性的方法、装置及***
WO2014169610A1 (zh) * 2013-09-12 2014-10-23 中兴通讯股份有限公司 移动终端的数据加、解密方法、装置及保护***
CN104573550A (zh) * 2014-12-27 2015-04-29 小米科技有限责任公司 数据保护方法和装置
CN105005731A (zh) * 2015-06-30 2015-10-28 广东欧珀移动通信有限公司 一种数据加密、解密的方法及移动终端
CN105279406A (zh) * 2015-10-29 2016-01-27 东莞酷派软件技术有限公司 一种应用数据安全访问的方法及装置
CN105550556A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种信息加密方法及终端设备
CN105631352A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 加密解密方法、加密解密装置及移动终端
CN105760764A (zh) * 2014-12-18 2016-07-13 中兴通讯股份有限公司 一种嵌入式存储设备文件的加解密方法、装置及终端
CN111756532A (zh) * 2020-06-08 2020-10-09 西安万像电子科技有限公司 数据传输方法及装置
CN111953841A (zh) * 2020-08-11 2020-11-17 广东电网有限责任公司 一种电力调度电话***
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111460536B (zh) * 2020-03-30 2023-11-17 李雨柔 一种密码校验方法、装置、存储介质和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006089731A1 (de) * 2005-02-23 2006-08-31 Giesecke & Devrient Gmbh Authentisieren mit chipkarte
CN101199160A (zh) * 2005-04-15 2008-06-11 朱利叶斯·穆瓦勒 基于字符串的生物测定验证方法和***
CN102004872A (zh) * 2010-10-27 2011-04-06 杨莹 一种基于指纹加密的身份认证***及其实现方法
CN102185694A (zh) * 2010-12-21 2011-09-14 常熟理工学院 基于指纹信息的电子文件加密的方法及其***

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US8375218B2 (en) * 2004-12-07 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Pre-processing biometric parameters before encoding and decoding
US8670493B2 (en) * 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
CN101419652B (zh) * 2008-08-22 2010-07-21 航天信息股份有限公司 一种软硬件结合的保护程序的方法
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006089731A1 (de) * 2005-02-23 2006-08-31 Giesecke & Devrient Gmbh Authentisieren mit chipkarte
CN101199160A (zh) * 2005-04-15 2008-06-11 朱利叶斯·穆瓦勒 基于字符串的生物测定验证方法和***
CN102004872A (zh) * 2010-10-27 2011-04-06 杨莹 一种基于指纹加密的身份认证***及其实现方法
CN102185694A (zh) * 2010-12-21 2011-09-14 常熟理工学院 基于指纹信息的电子文件加密的方法及其***

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014169610A1 (zh) * 2013-09-12 2014-10-23 中兴通讯股份有限公司 移动终端的数据加、解密方法、装置及保护***
CN104468937A (zh) * 2013-09-12 2015-03-25 中兴通讯股份有限公司 移动终端的数据加、解密方法、装置及保护***
CN103886233B (zh) * 2014-04-11 2017-08-04 快车科技有限公司 通过绑定硬件来提高设备安全性的方法、装置及***
CN103886233A (zh) * 2014-04-11 2014-06-25 快车科技有限公司 通过绑定硬件来提高设备安全性的方法、装置及***
CN105760764B (zh) * 2014-12-18 2020-03-17 中兴通讯股份有限公司 一种嵌入式存储设备文件的加解密方法、装置及终端
CN105760764A (zh) * 2014-12-18 2016-07-13 中兴通讯股份有限公司 一种嵌入式存储设备文件的加解密方法、装置及终端
CN104573550A (zh) * 2014-12-27 2015-04-29 小米科技有限责任公司 数据保护方法和装置
CN105631352A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 加密解密方法、加密解密装置及移动终端
WO2017000353A1 (zh) * 2015-06-29 2017-01-05 宇龙计算机通信科技(深圳)有限公司 加密解密方法、加密解密装置及移动终端
CN105005731A (zh) * 2015-06-30 2015-10-28 广东欧珀移动通信有限公司 一种数据加密、解密的方法及移动终端
CN105550556A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种信息加密方法及终端设备
CN105279406A (zh) * 2015-10-29 2016-01-27 东莞酷派软件技术有限公司 一种应用数据安全访问的方法及装置
CN105279406B (zh) * 2015-10-29 2018-07-27 东莞酷派软件技术有限公司 一种应用数据安全访问的方法及装置
CN111756532A (zh) * 2020-06-08 2020-10-09 西安万像电子科技有限公司 数据传输方法及装置
CN111756532B (zh) * 2020-06-08 2024-06-07 西安万像电子科技有限公司 数据传输方法及装置
CN111953841A (zh) * 2020-08-11 2020-11-17 广东电网有限责任公司 一种电力调度电话***
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备

Also Published As

Publication number Publication date
US20190156067A1 (en) 2019-05-23
US20150235054A1 (en) 2015-08-20
US10169615B2 (en) 2019-01-01
US10521615B2 (en) 2019-12-31
WO2014117430A1 (zh) 2014-08-07

Similar Documents

Publication Publication Date Title
CN103152157A (zh) 一种安全密保方法及相关装置
CN108564353B (zh) 基于区块链的支付***及方法
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和***
US8868902B1 (en) Characteristically shaped colorgram tokens in mobile transactions
AU2013101034A4 (en) Registration and authentication of computing devices using a digital skeleton key
US11764971B1 (en) Systems and methods for biometric electronic signature agreement and intention
US20160125416A1 (en) Authentication system
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和***
KR20170009933A (ko) 지문을 이용한 암호 해제 방법 및 장치
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及***
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN106101150A (zh) 加密算法的实现方法和***
CN106817346A (zh) 一种数据传输方法、装置及电子设备
US20170076285A1 (en) Payment Method and Apparatus and Payment Factor Processing Method and Apparatus
CN110544090A (zh) 一种数字货币硬钱包应用实现方法、sim卡及***
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN103532960A (zh) 文本加密交互方法、加密方法及装置、解密方法及装置
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及***
CN105279447A (zh) 数据加密方法、解密方法及装置
CN105530089A (zh) 属性基加密方法和装置
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
CN105847261B (zh) 一种基于蓝牙无线加解密的电子签章方法
CN112491907A (zh) 数据的传输方法及装置、***、存储介质、电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130612