CN103178961B - 一种安全信息交互方法及相关装置 - Google Patents

一种安全信息交互方法及相关装置 Download PDF

Info

Publication number
CN103178961B
CN103178961B CN201310044332.5A CN201310044332A CN103178961B CN 103178961 B CN103178961 B CN 103178961B CN 201310044332 A CN201310044332 A CN 201310044332A CN 103178961 B CN103178961 B CN 103178961B
Authority
CN
China
Prior art keywords
password protection
user
protection accessory
hardware
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310044332.5A
Other languages
English (en)
Other versions
CN103178961A (zh
Inventor
王艺
陈政立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
I-PATROL TECHNOLOGY Ltd
Original Assignee
I-PATROL TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I-PATROL TECHNOLOGY Ltd filed Critical I-PATROL TECHNOLOGY Ltd
Priority to CN201310044332.5A priority Critical patent/CN103178961B/zh
Priority to PCT/CN2013/073250 priority patent/WO2014117429A1/zh
Publication of CN103178961A publication Critical patent/CN103178961A/zh
Priority to US14/705,186 priority patent/US10256976B2/en
Application granted granted Critical
Publication of CN103178961B publication Critical patent/CN103178961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例公开了一种安全信息交互方法及相关装置,用于在社交网络进行安全的信息交互。本发明实施例方法包括:通过第一密保配件获取用户的用户特征;通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;使用所述硬件函数进行社交网络的接入认证。

Description

一种安全信息交互方法及相关装置
技术领域
本发明涉及网络通信领域,尤其涉及一种安全保密方法及相关装置。
背景技术
随着社交网络的普及,社交网络的安全越来越受重视。
现代数字社会方方面面牵涉到个体间或群体间的信息或数据交互,其安全性越来越受到人们的重视。如电子商务,电子银行,网上推广等;社交网络的兴起,人们的交流以至商业交换(从email,数据传输,到电子货币/电子商务的兴起),对个体间或群体内部的信息交流安全性有了全新的要求。
在用户使用社交网络进行交流的时候,如双人聊天或多人聊天时,网络聊天的内容很容易被黑客窃取,导致个人隐私泄露;而若聊天内容涉及重要的商业机密时,聊天内容泄露所导致的后果更严重。
在一些教学内容共享的社交网络,授课人员在授课时,很多情况下不得不将这些教学媒体材料提供给学生,由于授课人员对教学媒体材料都是有自主的知识产权的,只有付费的学生才有条件使用这些教学媒体材料,但是,经常学生得到这些教学媒体材料后,会将这些内容外泄,损害相关授课人员的利益。同样的情况对于歌曲,电影,软件,服务,电子产品等,盗版或版权的非法使用都是一个严重的问题。
随着物联网的兴起,人和物品之前,物品和物品之间,都可以建立一对一,一对多,或者多对多的联系。这种联系,是一个群体的纽带,需要安全和方便的通道,来维持/发展/提高群体间的合作和共享。
然而现有的安全加密技术和安全保护平台,需要一整套服务器端复杂的系统整合,需要加密钥匙的发放,需要传送平台和用户终端的支持,不但用户使用上繁琐,而且内容安全隐患(如内容被盗,版权丢失)和经济损失也大。在不增加用户的使用复杂度的前提下,现有安全系统难以实现网络群体(如社交网络)的大规模应用,难以做到大范围的安全保护,难以做到细分的控制。
综上所述,现有技术中缺乏一种在社交网络(一对一,一对多,或者多对多的通信平台、应用或服务)中进行安全的信息交互的技术。
发明内容
本发明实施例提供了一种安全信息交互方法及相关装置,用于在社交网络进行安全的信息交互。
本发明实施例提供的一种安全信息交互方法,包括:
通过第一密保配件获取用户的用户特征;通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;使用所述硬件函数进行社交网络的接入认证。
可选的,所述用户特征包括:
语音特征,指纹特征,或指关节,手掌纹,人脸或眼睛虹膜。
可选的,所述使用所述硬件函数进行社交网络的接入认证之后,包括:
若所述接入认证成功,则使用所述硬件函数在所述社交网络中传输数据信息。
可选的,所述使用所述硬件函数进行社交网络的接入认证,包括:
向所述社交网络发送携带有经过所述硬件函数加密后的登录信息;
若经过社交网络侧的硬件函数解密后得到所述登录信息正确,则接收所述社交网络侧反馈的登录响应信息,进入所述社交网络的使用界面;所述社交网络侧的硬件函数与通过所述第一密保配件生成的硬件函数相匹配。
可选的,所述使用所述硬件函数在所述社交网络服务器中传输数据信息,包括:
使用所述硬件函数对向所述社交网络传输的数据信息进行加密;
或,
获取所述社交网络发送的加密数据信息,并使用所述硬件函数对所述加密数据信息进行解密,获取解密后的数据信息。
可选的,所述使用所述硬件函数进行社交网络的接入认证之后,还包括:
提取所述第一密保配件的身份标识;
根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。
可选的,所述根据第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息之后,还包括:
将所述状态信息显示在所述社交网络的标志性图案上。
本发明实施例提供的另一种安全信息交互方法,包括:
获取终端发送的硬件函数;
使用硬件逻辑电路对硬件函数进行解密运算;
若解密成功,则对解密得到的用户特征进行接入认证。
可选的,所述对解密得到的用户特征进行接入认证之后,包括:
若所述接入认证成功,则允许所述终端在社交网络中进行信息传输。
可选的,所述允许所述终端在社交网络服务器中进行信息传输之后,还包括:
根据终端对应的第一密保配件的身份标识,向所述终端提供与所述第一密保配件匹配的第二密保配件的状态信息。
本发明实施例提供的一种信息绑定方法,包括:
第一密保配件获取第一用户的用户特征;
第一密保配件通过第一硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
使用所述硬件函数与第二硬件逻辑电路进行绑定,所述第二硬件逻辑电路为社交网络服务器的硬件逻辑电路,或第二密保配件的硬件逻辑电路。
可选的,若所述第二硬件逻辑电路为社交网络服务器的硬件逻辑电路,则所述使用硬件函数与第二硬件逻辑电路进行绑定,包括:
社交网络服务器使用所述第二硬件逻辑电路对所述硬件函数进行逻辑运算,得到并存储所述第一用户的用户特征。
可选的,若所述第二硬件逻辑电路为第二密保配件的硬件逻辑电路,则所述使用硬件函数与第二硬件逻辑电路进行绑定,包括:
第二密保配件使用所述第二硬件逻辑电路对所述硬件函数进行逻辑运算,得到并存储所述第一用户的用户特征。
可选的,所述方法还包括:
第一密保配件获取所述第二密保配件发送的硬件函数;
第一密保配件使用所述第一硬件逻辑电路对所述第二密保配件发送的硬件函数行逻辑运算,得到并存储所述第二用户的用户特征。
可选的,所述使用硬件函数与第二硬件逻辑电路进行绑定之后,还包括:
设定被绑定的所述第一用户的使用权限;
所述使用权限包括:数据交换的频率,数据交换的时间段,在联网后是否自动交互数据信息,在联网后是否自动通知绑定对方有关数据更新的任意一项和两项以上的组合。
可选的,所述方法还包括:
使用所述硬件函数与目标的社交网络软件进行绑定;
或。
使用所述硬件函数与目标用户进行绑定。
从以上技术方案可以看出,本发明实施例具有以下优点:
在本发明实施例中,用户将第一密保配件与终端进行电性连接,终端通过第一密保配件获取用户的用户特征;再通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;然后使用所述硬件函数对登录数据进行加密,用加密的登录数据进行社交网络的接入认证;由于社交网络服务器侧使用了硬件逻辑电路对用户特征进行了绑定,且终端侧的硬件逻辑电路与社交网络服务器侧的硬件逻辑电路是相对应的;因此,在终端侧根据硬件逻辑电路与用户特征生成的硬件函数,与社交网络服务器侧使用了硬件逻辑电路绑定的用户特征是唯一匹配的,因此可以正确解密数据,提高在社交网络中进行信息交互的安全性。
附图说明
图1是本发明实施例安全信息交互方法的一个流程示意图;
图2是本发明实施例安全信息交互方法的另一个流程示意图;
图3是本发明实施例安全信息交互方法的另一个流程示意图;
图4是本发明实施例安全信息交互方法的另一个流程示意图;
图5是本发明实施例信息绑定方法的一个流程示意图;
图6是本发明实施例密保配件的一个逻辑结构示意图;
图7是本发明实施例社交网络服务器的一个逻辑结构示意图;
图8是本发明实施例社交网络服务系统的一个逻辑结构示意图;
图9是本发明实施例社交网络服务系统的另一个逻辑结构示意图。
具体实施方式
本发明实施例提供了一种安全信息交互方法及相关装置,用于在社交网络中进行安全的信息交互。
请参阅图1,本发明实施例中安全信息交互方法的一个实施例包括:
101、通过第一密保配件获取用户的用户特征;
终端通过第一密保配件获取用户的用户特征。
可选的,用户特征包括:语音特征,或指纹特征;具体用户特征可以根据实际需要而定,此处不作限定。
在本发明实施例中,用户在使用密保配件使用社交网络之前,需要在该社交网络中进行注册(该密保配件中包含有硬件逻辑电路,密保配件中的逻辑电路与社交网络服务器中的硬件逻辑电路相匹配),或用户间使用各自的密保配件通过特定的认证程序自行匹配。
具体的,所述社交网络指的是两个以上的个体间或群体间进行信息交互的平台,应用或服务。
上述社交网络可以为现有的在互联网中即时通讯的网络服务,如QQ通信;也可以为两个人自发建立的相互通信,如,两个人使用相互匹配的密保配件通过网络进行通信,其中,所述相互匹配的密保配件可以为出厂时就完成匹配的密保配件(即本来是一套或一个系列的),也可以由用户通过相应的认证程序完成匹配的密保配件,此处具体不作限定。
在注册用户信息时,用户可以向社交网络服务器或另一个密保配件提供用户特征,使得社交网络服务器使用硬件逻辑电路对该用户特征进行绑定。
在注册之后,用户需要登录该社交网络服务器时,用户可以将密保配件与终端连接,通过密保配件中的特征获取单元提取用户的用户特征。
示例性的,所述硬件逻辑电路可以为现场可编程门阵列(FPGA,Field-Programmable Gate Array),具体的,FPGA是在PAL、GAL、CPLD等可编程器件的基础上进一步发展的产物。它是作为专用集成电路(ASIC)领域中的一种半定制电路而出现的,既解决了定制电路的不足,又克服了原有可编程器件门电路数有限的缺点。FPGA中可编辑元件可以被用来实现一些基本的逻辑门电路(比如AND、OR、XOR、NOT)或者更复杂一些的组合功能比如解码器或数学方程式。
102、通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
终端通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数,通过该硬件函数对所要发送的登录信息进行加密,生成加密后的登录信息。
103、使用经所述硬件函数加密后的登录信息进行社交网络的接入认证。
具体的,终端可以向社交网络服务器或另一个密保配件发送携带经过所述硬件函数加密后的登录信息;进一步的,所述加密后的登录信息还可以包括用户账号和密码。
示例性的,在社交网络服务器侧,社交网络服务器获取终端发送的经硬件函数加密后的登录信息,使用硬件逻辑电路对加密信息进行解密运算;由于终端侧的密保配件中的硬件逻辑电路是与社交网络服务器的硬件逻辑电路相匹配的,因此,若终端侧获取的用户特征正确,则就可以成功的解密得到用户特征;社交网络服务器对解密得到的用户特征进行接入认证(可以为:对比所述用户特征与注册时该用户绑定的用户特征是否一致)。
在本发明实施例中,用户将第一密保配件与终端进行电性连接,终端通过第一密保配件获取用户的用户特征;再通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;然后使用所述硬件函数对登录数据进行加密,用加密的登录数据进行社交网络的接入认证;由于社交网络服务器侧使用了硬件逻辑电路对用户特征进行了绑定,且终端侧的硬件逻辑电路与社交网络服务器侧的硬件逻辑电路是相对应的;因此,在终端侧根据硬件逻辑电路与用户特征生成的硬件函数,与社交网络服务器侧使用了硬件逻辑电路绑定的用户特征是唯一匹配的,因此可以正确解密数据,提高在社交网络中进行信息交互的安全性。
这种绑定的方式(硬件和硬件间,硬件和个体间,个体和个体间)可以通过一个可信赖的中央服务器(如社交网络的服务器),也可以是个体之间对等的(即不需要第三方的中央服务器介入协调)。个体(包括硬件设备或用户个人)之间绑定的建立,是通过硬件逻辑电路。由于每个个体的生物特征的不可复制性,硬件逻辑电路的独特性,绑定后的个体或硬件具有极高的安全性(不易被复制或盗用)。同时,绑定的关系使得信息交换在个体或硬件之间变得安全而且自动化,数据或信息可以以加密后的形式在个体间安全而自动地进行交换/交互(如用户在公众社交网络上自由交换敏感数据或信息)由于加了密,除绑定的个体用户,其他用户无法正确解密看到敏感资料;绑定的用户用其相应硬件数字逻辑电路,可以解密得到信息;由于绑定的关系,用户可以不用自己去下载数据,根据绑定的关系设定,数据资料自动地下载到用户的硬件设备上。
这种绑定的方式可以是硬件和硬件之间的,也可以是硬件和软件或用户之间的绑定,也可以是任意两个以上通信交互个体之间的安全通信关系的绑定。
在实际应用中,本发明实施例中的硬件函数还可以对用户在社交网络服务器传输的信息做进一步的保护,具体请参阅图2,本发明实施例中安全信息交互方法的另一个实施例包括:
201、通过第一密保配件获取用户的用户特征;
终端通过第一密保配件获取用户的用户特征;可以理解的是,此处获取的用户特征与注册时的用户特征可以不完全一致,可以有一定的容错范围。
可选的,用户特征包括:语音特征,指纹特征,或指关节,手掌纹,人脸或眼睛虹膜;具体用户特征可以根据实际需要而定,此处不作限定。
在本发明实施例中,用户在使用密保配件登录社交网络服务器之前,需要在该社交网络服务器的服务器中进行注册;具体的,社交网络服务器会向用户提供密保配件,该密保配件中包含有硬件逻辑电路,密保配件中的逻辑电路与社交网络服务器中的硬件逻辑电路相匹配。在注册用户信息时,用户可以向社交网络服务器提供用户特征,使得社交网络服务器使用硬件逻辑电路对该用户特征进行绑定。
在注册之后,用户需要登录该社交网络服务器时,用户可以将密保配件与终端连接,通过密保配件中的特征获取单元提取用户的用户特征。
202、通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
终端通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数,通过硬件函数,对所要发送的登录信息进行加密,生成加密后的登录信息。
203、使用所述硬件函数进行社交网络的接入认证;
终端使用所述硬件函数进行社交网络的接入认证;具体的,终端可以向社交网络服务器发送携带有经过所述硬件函数加密后的登录信息;进一步的,所述加密后的登录信息还可以包括用户账号和密码。
在社交网络服务器侧,社交网络服务器获取终端发送的经硬件函数加密的加密数据,使用硬件逻辑电路对加密数据进行解密运算;由于终端侧的密保配件中的硬件逻辑电路是与社交网络服务器的硬件逻辑电路相匹配的,因此,若终端侧获取的用户特征正确,则就可以成功的解密得到用户特征;社交网络服务器对解密得到的用户特征进行接入认证(可以为:对比所述用户特征与注册时该用户绑定的用户特征是否一致)。
当所述接入认证成功之后,社交网络服务器向终端反馈登录响应信息,终端则可以进入所述社交网络的使用界面,并可以使用社交网络中的相关应用。
204、使用所述硬件函数在所述社交网络服务器中传输数据信息;
终端使用所述硬件函数在所述社交网络服务器中传输数据信息;进一步的,使用所述硬件函数在所述社交网络服务器中传输数据信息可以包括:使用所述硬件函数对向所述社交网络服务器传输的数据信息进行加密;或,获取所述社交网络服务器发送的加密数据信息,并使用所述硬件函数对所述加密数据信息进行解密,获取解密后的数据信息。
本发明实施例生成的硬件函数可用于对需要保密的数据信息进行加密,加密过后,当接收方需要得到这些数据信息时,可以使用与发送方(即加密方)的硬件逻辑电路相匹配的硬件函数对加密后的数据信息进行解密即可;具体为接收方向接收方的密保配件提供接收方的用户特征,接收方通过该密保配件中的硬件逻辑电路对该用户特征进行逻辑运算,得到接收方用于解密的硬件函数,使用该用于解密的硬件函数对接收到的加密后的数据信息进行解密。可选的,接收方的硬件函数可以与发送方的硬件函数可以是同一类的相互匹配的硬件,或相互匹配而绑定的软件,这种匹配或绑定可以是一对一,一对多或多对多的,具体根据实际需求而定,此处不作限定。
上述数据信息可以为用户与用户之间的聊天内容,也可以为媒体内容(如,文档材料、视频材料或音频材料)。
示例性的,在一些教学内容共享的社交网络,授课人员在授课时,需要向学生提供与课程相关的文档材料;为了对该文档材料进行保护,防止学生随意扩散;授课人员在将该文档材料上传至社交网络时,使用先通过硬件逻辑电路生成硬件函数,再使用该硬件函数对该文档材料进行加密,再把加密后的文档材料上传至该社交网络;在学生侧,学生们会先在社交网络上注册用户特征,并且获得授课人员提供的密保配件,该密保配件中的硬件逻辑电路与授课人员进行加密的硬件逻辑电路是相匹配的,可选的,该密保配件可以带有数据存储功能。学生当需要下载该文档材料时,可以将该密保配件与终端相连接,通过该密保配件获取用户特征,使用用户密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;使用所述硬件函数对登录信息进行加密,传送加密数据登录该社交网络;当登录成功后,即可下载该加密后的文档材料;
另一种情况是,如果学生的密保配件和老师的密保配件配对或绑定时,可以附加控制权限,比如自动更新权限和机制,这样,只要有新的内容,不需要学生登录或寻找新的内容并下载,只要学生的密保配件被启动(在联网的情况下),学生的特征被密保配件验证,就可以通过绑定自动从老师侧下载经过加密的更新的内容。
当学生需要打开该文档材料时,一种情况是:将所述文档材料保存至终端,每次阅读时都需要通过密保配件生成的硬件函数进行打开;另一情况是:将所述文档材料保存至该密保配件,每次阅读时,通过终端在该密保配件中打开。
上面仅以一些例子对本发明实施例中的应用场景进行了说明,可以理解的是,在实际应用中,还可以有更多的应用场景,具体此处不作限定。
下面以个体用户之间的直接通信为例,对本发明实施例中安全信息交互方法进行描述,具体请参阅图3,本发明实施例中安全信息交互方法的另一个实施例包括:
301、通过第一密保配件获取第一用户的第一用户特征;
第一终端通过第一密保配件获取第一用户的第一用户特征;可以理解的是,此处获取的用户特征与注册时的用户特征可以不完全一致,有一定的容错范围。
可选的,用户特征包括:语音特征,指纹特征,或指关节,手掌纹,人脸或眼睛虹膜;具体用户特征可以根据实际需要而定,此处不作限定。
在本发明实施例中,第一用户在使用第一密保配件与第二用户进行通信之前,需要第一密保配件和第二用户使用的第二密保配件需要进行相互的绑定,即第一密保配件和第二密保配件相互存储第一用户和第二用户的用户特征。
在注册之后,第一用户需要与第二用户进行通信时,第一用户可以将第一密保配件与第一终端连接,通过第一密保配件中的特征获取单元提取第一用户的第一用户特征。
302、通过所述第一密保配件中的第一硬件逻辑电路对第一用户特征进行逻辑运算,生成第一硬件函数;
第一终端通过所述第一密保配件中的第一硬件逻辑电路对第一用户特征进行逻辑运算,生成第一硬件函数,并通过第一硬件函数对所要发送的登录信息进行加密,生成加密后的登录信息。
303、向第二终端发送登录信息,进行与第二用户通信的接入认证。
第一终端使用所述第一硬件函数对登录信息进行加密之后,向第二终端发送加密后的登录信息;具体的,所述加密后的登录信息可以包括用户账号和密码。
在第二终端侧,第二用户将第二密保配件与第二终端相连接后,接收第一终端发送的加密后的登录信息;第二终端使用第二硬件逻辑电路对加密后的登录信息进行解密运算;由于第一密保配件中的第一硬件逻辑电路与第二密保配件中的第二硬件逻辑电路相匹配的,因此,若终端侧获取的第一用户特征正确,则就可以成功的解密得到第一用户特征;第二密保配件对比所述用户特征与注册时该第一用户绑定的第一用户特征是否一致,若一致,则接入认证成功。
当所述接入认证成功之后,第二密保配件通过第二终端向第一终端反馈登录响应信息。
同理,当第二终端也需要向第一终端发送经第二硬件函数加密后的登录信息(具体流程可以参考步骤301至303中第一终端的接入认证流程),当双方都认证成功后,第一终端可以与第二终端进行通信。
在本发明实施例中通信方法,不只可以两个用户之间的通信,还可以应用于一对多和多对多的用户间的信息交互,具体操作流程可以参考图3实施例,此处不作赘述。
在实际应用中,本发明实施例中的密保配件还可以地理定位功能,具体请参阅图4,本发明实施例中安全信息交互方法的另一个实施例包括:
401、通过第一密保配件获取用户的用户特征;
终端通过第一密保配件获取用户的用户特征;可以理解的是,此处获取的用户特征与注册时的用户特征可以不完全一致,可以有一定的容错范围。
可选的,用户特征包括:语音特征,或指纹特征;具体用户特征可以根据实际需要而定,此处不作限定。
在本发明实施例中,用户在使用密保配件登录社交网络服务器之前,需要在该社交网络服务器的服务器中进行注册;具体的,社交网络服务器会向用户提供密保配件,该密保配件中包含有硬件逻辑电路,密保配件中的逻辑电路与社交网络服务器中的硬件逻辑电路相匹配。在注册用户信息时,用户可以向社交网络服务器提供用户特征,使得社交网络服务器使用硬件逻辑电路对该用户特征进行绑定。
在注册之后,用户需要登录该社交网络服务器时,用户可以将密保配件与终端连接,通过密保配件中的特征获取单元提取用户的用户特征。
402、通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
终端通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数。
403、使用所述硬件函数进行社交网络的接入认证;
终端使用所述硬件函数进行社交网络的接入认证;具体的,终端可以向社交网络服务器发送携带有经过所述硬件函数加密后的登录信息;进一步的,所述加密后的登录信息还可以包括用户账号和密码。
在社交网络服务器侧,社交网络服务器获取终端发送的经硬件函数加密后的数据,使用硬件逻辑电路对加密数据进行解密运算;由于终端侧的密保配件中的硬件逻辑电路是与社交网络服务器的硬件逻辑电路相匹配的,因此,若终端侧获取的用户特征正确,则就可以成功的解密得到用户特征;社交网络服务器对解密得到的用户特征进行接入认证(可以为:对比所述用户特征与注册时该用户绑定的用户特征是否一致)。
当所述接入认证成功之后,社交网络服务器向终端反馈登录响应信息,终端则可以进入所述社交网络的使用界面,并可以使用社交网络中的相关应用。
404、根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。
终端根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。可选的,所述状态信息包括第二密保配件对应的用户是否在线,第二密保配件对应的用户在哪里登录等信息。
进一步的,在社交网络的操作界面中,可以将第二密保配件对应用户的状态信息(是否登陆,在那里登陆)直观显示在这个群体的标志性图案上(如团队的商标,会标等),增强团体的归属感和状态了解。
在社交网络的实际应用中,同属一个用户群的用户拥有相互匹配的密保配件,即用户群中各个用户拥有的密保配件是一套的,密保配件各自有一个身份标识,同属一个用户群的密保配件在网络侧也被绑定注册,密保配件两两间可以相互加密解密,和相互识别。
可以理解的是,在本发明实施例中的第一密保配件是相对于第二密保配件而言的,第一密保配件表示当前的用户使用的密保配件,第二密保配件表示与该用户同属一个用户群的其它用户拥有的密保配件其中,“第一”和“第二”与实际密保配件的具体类型没有任何关系。同理,文中所有的“第一”和“第二”也没有特定的指向,仅用于指示同一类事物的两个不同的个体。
在当前用户登录成功后,社交网络服务器可以根据终端对应的第一密保配件的身份标识,向所述终端提供与所述第一密保配件匹配的第二密保配件的状态信息。具体的,社交网络服务器查询第二密保配件对于的用户是否在线,若在线,则根据第二密保配件的身份标识通过互联网定位第二密保配件的地理位置信息。
在本发明实施例中,密保配件可以通过社交网络实现相互定位,使得用户间可以互相监测对方的实际登录位置,若发现其中有用户的实际登录位置也惯常登录位置不符,可以采取相应的警戒措施,进一步提高社交网络通信的安全性。
上面仅以一些例子对本发明实施例中的应用场景进行了说明,可以理解的是,在实际应用中,还可以有更多的应用场景,具体此处不作限定。
下面对本发明实施例中的信息绑定方法进行描述,请参阅图5,本发明实施例中信息绑定方法的一个实施例,包括:
用户信息的绑定可以通过一个可信赖的中央服务器(如社交网络服务器),或个体之间对等的(即不需要第三方的中央服务器介入协调)方式取消配对或绑定关系。配对或绑定关系的取消也可以是自动的,如绑定数据交互的权限过期或失效(如绑定时间段过了,绑定使用次数上限达到了等)。
501、第一密保配件获取第一用户的用户特征;
第一密保配件通过自身的特征获取单元获取第一用户的用户特征,具体的,特征获取单元包括:录音模块,或指纹获取模块;所述摄像模块用户获取用户的瞳孔特征;所述指纹获取模块用户获取用户的指纹特征。
502、第一密保配件通过第一硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
503、使用所述硬件函数与第二硬件逻辑电路进行绑定;
具体的,所述第二硬件逻辑电路可以为社交网络服务器的硬件逻辑电路,也可以为第二密保配件的硬件逻辑电路;因此,在实际应用中与第二硬件逻辑电路的绑定可以分为:与社交网络服务器的绑定,和与第二密保配件的绑定。
若所述第二硬件逻辑电路为社交网络服务器的硬件逻辑电路,则所述使用硬件函数与第二硬件逻辑电路进行绑定,包括:
社交网络服务器使用所述第二硬件逻辑电路对所述硬件函数进行逻辑运算,得到并存储所述第一用户的用户特征。
其中,第一用户特征与社交网络服务器的绑定可以通过终端完成,即第一密保配件与终端连接,第一密保配件生成了第一硬件函数后,终端可以通过网络将第一硬件函数发送给社交网络服务器,由社交网络服务器通过第二硬件逻辑电路计算出第一用户的用户特征;进一步的,第一用户的用户特征可以与第一用户的账户信息进行绑定存储。
可选的,第一密保配件可以通过终端与目标的社交网络软件进行绑定,为提供社交网络软件和外界通信的安全密保通道。进一步的,绑定密保配件的软件,绑定密保配件的用户,可以进一步互相之间进行配对或绑定。这种绑定的方式可以是硬件(终端或社交网络服务器)和硬件之间的,也可以是硬件和软件或用户之间的绑定,也可以是任意两个或两个以上通信交互个体之间的安全通信关系的绑定。
若所述第二硬件逻辑电路为第二密保配件的硬件逻辑电路,则所述使用硬件函数与第二硬件逻辑电路进行绑定,包括:
第二密保配件使用所述第二硬件逻辑电路对所述硬件函数进行逻辑运算,得到并存储所述第一用户的用户特征。
其中,第一用户特征与第二密保配件的绑定也可以通过终端完成,即第一密保配件与第一终端连接,第二密保配件与第二终端连接,
第一密保配件生成了第一硬件函数后,第一终端可以通过网络将第一硬件函数发送给第二终端,第二密保配件通过第二终端获得第一硬件函数,第二密保配件通过第二硬件逻辑电路计算出第一用户的用户特征;进一步的,第一用户的用户特征可以与第一用户的账户信息进行绑定存储。
在本发明实施例中,若是密保配件之间的绑定,则第一密保配件也需要绑定第二用户的用户特征,可以包括:
第一密保配件获取所述第二密保配件发送的硬件函数;第一密保配件使用所述第一硬件逻辑电路对所述第二密保配件发送的硬件函数行逻辑运算,得到并存储所述第二用户的用户特征。
504、设定被绑定的所述第一用户的使用权限。
可选的,在使用第一硬件函数与第二硬件逻辑电路进行绑定之后,社交网络服务器或第二密保配件可以设定被绑定的所述第一用户的使用权限;
所述使用权限包括:数据交换的频率,数据交换的时间段,在联网后是否自动交互数据信息,在联网后是否自动通知绑定对方有关数据更新中任意一项和两项以上的组合。
数据交换的频率,即经本次绑定之后,第一密保配件所对应的第一用户可以在社交网络中使用多少次数据交互的应用;其中,数据交互可以包括通信和数据传输。
数据交换的时间段,即经本次绑定之后,第一密保配件所对应的第一用户可以在什么时刻使用社交网络中的应用。
在联网后是否自动交互数据信息,即第一密保配件通过第一终端联网,且认证完毕之后,第一终端是否可以自动下载社交网络服务器或第二密保配件的中数据信息。
在联网后是否自动通知绑定对方有关数据更新,即第一密保配件通过第一终端联网,且认证完毕之后,是否自动通知绑定对方有关数据更新。
下面对用于执行上述安全信息交互的本发明密保配件的实施例进行说明,其逻辑结构请参考图6,本发明实施例中的密保配件一个实施例包括:
终端接口601,用于与计算机终端或移动终端进行电性连接;
特征获取单元602,用于获取用户的用户特征;
硬件逻辑电路603,用于对所述用户特征进行逻辑运算,得到与所述用户特征匹配的硬件函数,并通过所述终端接口向计算机终端或移动终端传输所述硬件函数。
可选的,所述特征获取单元602包括:录音模块6021,或指纹获取模块6022;所述摄像模块6021用户获取用户的瞳孔特征;所述指纹获取模块6022用户获取用户的指纹特征。
可选的,所述硬件逻辑电路还用于:使用所述硬件函数对向密保配件传输的数据进行加密或解密;
可选的,所述密保配件还包括:数据存储单元604,用于存储经所述硬件函数加密的数据。
可选的,所述终端接口,包括:通用串行总线(USB,Universal Serial BUS)接口,或硬件音频接口。
可选的,所述终端接口为无线网络接口,所述无线网络接口包括:蓝牙接口,无线射频识别(RFID,Radio Frequency IDentification)接口,近距离无线通讯(NFC,NearField Communication)接口,红外接口,Zigbee接口,或无线保真(WiFi,wirelessfidelity)接口。
ZigBee是一种低速短距离传输的无线网络协定,底层是采用IEEE802.15.4标准规范的媒体存取层与实体层。主要特色有低速、低耗电、低成本、支援大量网络节点、支援多种网络拓扑、低复杂度、快速、可靠、安全。
可选的,所述终端接口还可以包括:
音频接收单元,音频发送单元和数模转换单元;
所述音频接收单元用于接收计算机终端或移动终端发送的音频信号,并向所述数模转换单元传输所述音频信号;
所述音频发送单元用于向所述计算机终端或移动终端发送音频信号,并向所述数模转换单元传输所述音频信号;
所述数模转换单元用于将所述音频信号转化为数字信号。
所述音频发送单元和音频接收单元用于传输所述移动终端和所述密保配件之间的数据信息,所述数据信息包括:所述用户特征或所述硬件函数。
在本发明实施例中移动终端和密保配件之间所需要传输的数据信息,可以通过密保配件中的数模转换单元(DAC,Digital to analog converter)进行转换,具体的,可以将用户特征或硬件函数等数字信息转换为转换为音频信号,接收端通过麦克风接收所述音频信号,再通过DAC转换为数字信息。
上述各个单元/模块的具体操作过程请参阅方法实施例,此处不再赘述。
下面对用于执行上述安全信息交互的本发明社交网络服务器的实施例进行说明,其逻辑结构请参考图7,本发明实施例中的社交网络服务器一个实施例包括:
信息绑定单元701,用于用户提供的用户特征进行绑定;
接入认证单元702,用于获取终端发送的登录信息,使用硬件逻辑电路对登录信息进行解密运算;若解密成功,则对比所述信息绑定单元绑定的用户特征和所述解密得到的用户特征。
上述各个单元/模块的具体操作过程请参阅方法实施例,此处不再赘述。
下面对用于执行上述安全信息交互的本发明社交网络服务系统的实施例进行说明,其逻辑结构请参考图8,本发明实施例中的社交网络服务系统一个实施例包括:
密保配件801,终端802和社交网络服务器803;
所述密保配件801与所述终端802电性连接,所述终端801与所述社交网络服务器网络803连接;
所述社交网络服务器803用于对用户提供的用户特征进行绑定;获取终端发送的经硬件函数加密后的登录信息,使用硬件逻辑电路对登录信息进行解密运算;若解密成功,则对比所述信息绑定单元绑定的用户特征和所述解密得到的用户特征;
所述密保配件801用于获取用户的用户特征,对所述用户特征进行逻辑运算,得到与所述用户特征匹配的硬件函数,并通过所述终端接口向终端传输所述硬件函数;
所述终端802用于使用用户提供的用户特征在所述社交网络服务器端进行绑定;并接收所述密保配件传输的所述硬件函数,并使用所述硬件函数加密登录信息,使用所述加密后的登录信息在所述社交网络服务器中进行接入认证。
上述各个单元/模块的具体操作过程请参阅方法实施例,此处不再赘述。
下面对用于执行上述安全信息交互的本发明社交网络服务系统的实施例进行说明,其逻辑结构请参考图9,本发明实施例中的社交网络服务系统另一个实施例包括:
第一密保配件901,第一终端902,第二密保配件903和第二终端904;
所述第一密保配件901与所述第一终端902电性连接,所述第二密保配件903与所述第二终端904电性连接;
所述第一密保配件901用于获取第一用户的第一用户特征,对所述第一用户特征进行逻辑运算,得到与所述第一用户特征匹配的第一硬件函数,并向第一终端传输所述第一硬件函数;
所述第一终端902用于使用所述第一用户提供的第一用户特征在所述第二密保配件上进行绑定;并接收所述第一密保配件传输的所述第一硬件函数,并使用所述第一硬件函数加密第一登录信息,使用所述加密后的第一登录信息在所述第二密保配件中进行接入认证;
所述第二密保配件903用于获取第二用户的第二用户特征,对所述第二用户特征进行逻辑运算,得到与所述第二用户特征匹配的第二硬件函数,并向第二终端传输所述第二硬件函数;
所述第二终端904用于使用所述第二用户提供的第二户特征在所述第一密保配件上进行绑定;并接收所述第二密保配件传输的所述第二硬件函数,并使用所述第二硬件函数加密第二登录信息,使用所述加密后的二登录信息在所述第一密保配件中进行接入认证。
上述各个单元/模块的具体操作过程请参阅方法实施例,此处不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如两个以上单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到两个以上网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (19)

1.一种安全信息交互方法,其特征在于,包括:
通过第一密保配件获取用户的用户特征;
通过所述第一密保配件中的硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
使用所述硬件函数进行社交网络的接入认证;
所述使用所述硬件函数进行社交网络的接入认证,包括:
向所述社交网络发送携带有经过所述硬件函数加密后的登录信息;
若经过社交网络侧的硬件函数解密后得到所述登录信息正确,则接收所述社交网络侧反馈的登录响应信息,进入所述社交网络的使用界面;所述社交网络侧的硬件函数与通过所述第一密保配件生成的硬件函数相匹配;
所述使用所述硬件函数进行社交网络的接入认证之后,还包括:
提取所述第一密保配件的身份标识;
根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。
2.根据权利要求1所述的方法,其特征在于,所述用户特征包括:
语音特征,指纹特征,或指关节,手掌纹,人脸或眼睛虹膜。
3.根据权利要求1所述的方法,其特征在于,所述使用所述硬件函数进行社交网络的接入认证之后,包括:
若所述接入认证成功,则使用所述硬件函数在所述社交网络中传输数据信息。
4.根据权利要求3所述的方法,其特征在于,所述使用所述硬件函数在所述社交网络服务器中传输数据信息,包括:
使用所述硬件函数对向所述社交网络传输的数据信息进行加密;
或,
获取所述社交网络发送的加密数据信息,并使用所述硬件函数对所述加密数据信息进行解密,获取解密后的数据信息。
5.根据权利要求1所述的方法,其特征在于,所述根据第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息之后,还包括:
将所述状态信息显示在所述社交网络的标志性图案上。
6.一种安全信息交互方法,其特征在于,包括:
获取终端发送的硬件函数;
使用硬件逻辑电路对硬件函数进行解密运算;
若解密成功,则对解密得到的用户特征进行接入认证;
所述对解密得到的用户特征进行接入认证之后,包括:
若所述接入认证成功,则允许所述终端在社交网络中进行信息传输;
所述允许所述终端在社交网络服务器中进行信息传输之后,还包括:
根据终端对应的第一密保配件的身份标识,向所述终端提供与所述第一密保配件匹配的第二密保配件的状态信息。
7.一种信息绑定方法,其特征在于,包括:
第一密保配件获取第一用户的用户特征;
第一密保配件通过第一硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件函数;
使用所述硬件函数与第二硬件逻辑电路进行绑定,所述第二硬件逻辑电路为社交网络服务器的硬件逻辑电路,或第二密保配件的硬件逻辑电路;
若所述第二硬件逻辑电路为第二密保配件的硬件逻辑电路,则所述使用硬件函数与第二硬件逻辑电路进行绑定,包括:
第二密保配件使用所述第二硬件逻辑电路对所述硬件函数进行逻辑运算,得到并存储所述第一用户的用户特征;
所述方法还包括:
第一密保配件获取所述第二密保配件发送的硬件函数;
第一密保配件使用所述第一硬件逻辑电路对所述第二密保配件发送的硬件函数行逻辑运算,得到并存储第二用户的用户特征。
8.根据权利要求7所述的方法,其特征在于,若所述第二硬件逻辑电路为社交网络服务器的硬件逻辑电路,则所述使用硬件函数与第二硬件逻辑电路进行绑定,包括:
社交网络服务器使用所述第二硬件逻辑电路对所述硬件函数进行逻辑运算,得到并存储所述第一用户的用户特征。
9.根据权利要求7所述的方法,其特征在于,所述使用硬件函数与第二硬件逻辑电路进行绑定之后,还包括:
设定被绑定的所述第一用户的使用权限;
所述使用权限包括:数据交换的频率,数据交换的时间段,在联网后是否自动交互数据信息,在联网后是否自动通知绑定对方有关数据更新的任意一项或两项以上的组合。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
使用所述硬件函数与目标的社交网络软件进行绑定;
或,
使用所述硬件函数与目标用户进行绑定。
11.一种密保配件,其特征在于,包括:
终端接口,用于与计算机终端或移动终端进行电性连接;
特征获取单元,用于获取用户的用户特征;
硬件逻辑电路,用于对所述用户特征进行逻辑运算,得到与所述用户特征匹配的硬件函数,并通过所述终端接口向计算机终端或移动终端传输所述硬件函数;
所述计算机终端或移动终端使用所述硬件函数进行社交网络的接入认证;
所述使用所述硬件函数进行社交网络的接入认证,包括:
向所述社交网络发送携带有经过所述硬件函数加密后的登录信息;
若经过社交网络侧的硬件函数解密后得到所述登录信息正确,则接收所述社交网络侧反馈的登录响应信息,进入所述社交网络的使用界面;所述社交网络侧的硬件函数与通过所述密保配件生成的硬件函数相匹配;
所述使用所述硬件函数进行社交网络的接入认证之后,还包括:所述密保配件为第一密保配件;
提取所述第一密保配件的身份标识;
根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。
12.根据权利要求11所述的密保配件,其特征在于,所述特征获取单元包括:摄像模块,或指纹获取模块;
所述摄像模块用户获取用户的瞳孔特征;
所述指纹获取模块用户获取用户的指纹特征。
13.根据权利要求11所述的密保配件,其特征在于,所述硬件逻辑电路还用于:使用所述硬件函数对向密保配件传输的数据进行加密或解密;
所述密保配件还包括:
数据存储单元,用于存储经所述硬件函数加密的数据。
14.根据权利要求11至13任意一项所述的密保配件,其特征在于,所述终端接口,包括:
通用串行总线USB接口,或硬件音频接口。
15.根据权利要求11至13任意一项所述的密保配件,其特征在于,所述终端接口为无线网络接口,所述无线网络接口包括:蓝牙接口,无线射频识别RFID接口,近距离无线通讯NFC接口,红外接口,Zigbee接口,或无线保真WiFi接口。
16.根据权利要求11至13任意一项所述的密保配件,其特征在于,所述终端接口还包括:音频接收单元,音频发送单元和数模转换单元;
所述音频接收单元用于接收计算机终端或移动终端发送的音频信号,并向所述数模转换单元传输所述音频信号;
所述音频发送单元用于向所述计算机终端或移动终端发送音频信号,并向所述数模转换单元传输所述音频信号;
所述数模转换单元用于将所述音频信号转化为数字信号。
17.一种社交网络服务器,其特征在于,包括:
信息绑定单元,用于用户提供的用户特征进行绑定;
接入认证单元,用于获取终端发送的登录信息,所述登录信息为经过硬件函数加密后的登录信息;使用硬件逻辑电路对登录信息进行解密运算;若解密成功,则对比所述信息绑定单元绑定的用户特征和所述解密得到的用户特征;向终端发送登录响应信息,所述终端进入所述社交网络的使用界面;所述终端完成使用经过硬件函数加密后的登录信息在社交网络服务器的接入认证,所述社交网络服务器的硬件函数与通过密保配件生成的硬件函数相匹配;
所述终端完成使用经过硬件函数加密后的登录信息在社交网络服务器的接入认证之后,还包括:所述密保配件为第一密保配件;
提取所述第一密保配件的身份标识;
根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。
18.一种社交网络服务系统,其特征在于,包括:
密保配件,终端和社交网络服务器;
所述密保配件与所述终端电性连接,所述终端与所述社交网络服务器网络连接;
所述社交网络服务器用于对用户提供的用户特征进行绑定;获取终端发送的经硬件函数加密后的登录信息,使用硬件逻辑电路对登录信息进行解密运算;若解密成功,则对比所述信息绑定单元绑定的用户特征和所述解密得到的用户特征;向终端发送登录响应信息,终端进入所述社交网络的使用界面;所述社交网络服务器的硬件函数与通过密保配件生成的硬件函数相匹配;
所述密保配件用于获取用户的用户特征,对所述用户特征进行逻辑运算,得到与所述用户特征匹配的硬件函数,并通过所述终端接口向终端传输所述硬件函数;
所述终端用于使用用户提供的用户特征在所述社交网络服务器端进行绑定;并接收所述密保配件传输的所述硬件函数,并使用所述硬件函数加密登录信息,使用所述加密后的登录信息在所述社交网络服务器中进行接入认证;
所述终端使用所述硬件函数加密后的登录信息进行社交网络的接入认证之后,还包括:所述密保配件为第一密保配件;
提取所述第一密保配件的身份标识;
根据所述第一密保配件的身份标识查询与所述第一密保配件匹配的第二密保配件的状态信息。
19.一种社交网络服务系统,其特征在于,包括:
第一密保配件,第一终端,第二密保配件和第二终端;
所述第一密保配件与所述第一终端电性连接,所述第二密保配件与所述第二终端电性连接;
所述第一密保配件用于获取第一用户的第一用户特征,对所述第一用户特征进行逻辑运算,得到与所述第一用户特征匹配的第一硬件函数,并向第一终端传输所述第一硬件函数;
所述第一终端用于使用所述第一用户提供的第一用户特征在所述第二密保配件上进行绑定;并接收所述第一密保配件传输的所述第一硬件函数,并使用所述第一硬件函数加密第一登录信息,使用所述加密后的第一登录信息在所述第二密保配件中进行接入认证;
所述第二密保配件用于获取第二用户的第二用户特征,对所述第二用户特征进行逻辑运算,得到与所述第二用户特征匹配的第二硬件函数,并向第二终端传输所述第二硬件函数;
所述第二终端用于使用所述第二用户提供的第二户特征在所述第一密保配件上进行绑定;并接收所述第二密保配件传输的所述第二硬件函数,并使用所述第二硬件函数加密第二登录信息,使用所述加密后的二登录信息在所述第一密保配件中进行接入认证。
CN201310044332.5A 2013-02-04 2013-02-04 一种安全信息交互方法及相关装置 Active CN103178961B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310044332.5A CN103178961B (zh) 2013-02-04 2013-02-04 一种安全信息交互方法及相关装置
PCT/CN2013/073250 WO2014117429A1 (zh) 2013-02-04 2013-03-27 一种安全信息交互方法及相关装置
US14/705,186 US10256976B2 (en) 2013-02-04 2015-05-06 Method and apparatus for information interaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310044332.5A CN103178961B (zh) 2013-02-04 2013-02-04 一种安全信息交互方法及相关装置

Publications (2)

Publication Number Publication Date
CN103178961A CN103178961A (zh) 2013-06-26
CN103178961B true CN103178961B (zh) 2017-05-17

Family

ID=48638595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310044332.5A Active CN103178961B (zh) 2013-02-04 2013-02-04 一种安全信息交互方法及相关装置

Country Status (3)

Country Link
US (1) US10256976B2 (zh)
CN (1) CN103178961B (zh)
WO (1) WO2014117429A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103903027A (zh) * 2013-09-04 2014-07-02 哈尔滨安天科技股份有限公司 一种基于nfc的体感交互方法、客户端及系统
US9462469B2 (en) * 2014-04-21 2016-10-04 Arm Limited Systems and methods for short range wireless data transfer
US9900769B2 (en) * 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
CN105611647A (zh) * 2015-07-27 2016-05-25 宇龙计算机通信科技(深圳)有限公司 连接建立方法、连接建立装置和通信系统
CN105208045B (zh) * 2015-10-28 2017-08-25 广东欧珀移动通信有限公司 一种身份验证方法、设备和系统
KR20180072389A (ko) 2016-12-21 2018-06-29 삼성전자주식회사 액세서리에 대응하는 콘텐트를 제공하기 위한 방법 및 그 전자 장치
CN107944939A (zh) * 2017-11-01 2018-04-20 西安艾润物联网技术服务有限责任公司 发票打印方法、装置及计算机可读存储介质
CN111756532A (zh) * 2020-06-08 2020-10-09 西安万像电子科技有限公司 数据传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017462A (zh) * 2006-02-09 2007-08-15 邱立国 具生物数据保护机制的可携式储存装置及其保护方法
CN101246543B (zh) * 2008-03-18 2010-06-02 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定方法
CN102542449A (zh) * 2011-12-27 2012-07-04 中兴通讯股份有限公司 一种无线通信装置及支付认证方法
CN102867374A (zh) * 2012-09-10 2013-01-09 中国工商银行股份有限公司 应用于网上银行的银行卡及网上银行安全系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7571472B2 (en) * 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
US8375218B2 (en) * 2004-12-07 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Pre-processing biometric parameters before encoding and decoding
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US8078885B2 (en) * 2007-07-12 2011-12-13 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
JP5086839B2 (ja) * 2008-02-28 2012-11-28 株式会社日立製作所 認証デバイス、生体情報管理装置、認証システムおよび認証方法
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
KR101629257B1 (ko) * 2009-09-28 2016-06-10 엘지전자 주식회사 이동단말기 및 그의 친구검색 방법
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
CN102098539B (zh) * 2010-12-11 2012-09-05 福州大学 数字电视条件接收系统
KR101850719B1 (ko) * 2011-12-28 2018-04-20 엘지전자 주식회사 서비스 시스템 및 디지털 수신기에서 서비스 제공 방법
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017462A (zh) * 2006-02-09 2007-08-15 邱立国 具生物数据保护机制的可携式储存装置及其保护方法
CN101246543B (zh) * 2008-03-18 2010-06-02 苏州纳米技术与纳米仿生研究所 基于仿生与生物特征识别的考试者身份鉴定方法
CN102542449A (zh) * 2011-12-27 2012-07-04 中兴通讯股份有限公司 一种无线通信装置及支付认证方法
CN102867374A (zh) * 2012-09-10 2013-01-09 中国工商银行股份有限公司 应用于网上银行的银行卡及网上银行安全系统

Also Published As

Publication number Publication date
CN103178961A (zh) 2013-06-26
US10256976B2 (en) 2019-04-09
US20150236855A1 (en) 2015-08-20
WO2014117429A1 (zh) 2014-08-07

Similar Documents

Publication Publication Date Title
CN103178961B (zh) 一种安全信息交互方法及相关装置
CN103503366B (zh) 管理针对认证设备的数据
CN103155613B (zh) 用于提供访问证书的方法和装置
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN108055235B (zh) 一种智能锁的控制方法、相关设备及系统
CN101873588B (zh) 一种业务应用安全实现方法及系统
CN101978675B (zh) 向通信装置安全地发布预订凭证的系统和方法
CN101573936B (zh) 使用可信处理技术的数字版权管理
CN105474573A (zh) 用于同步并恢复参考模板的技术
CN106471514A (zh) 安全无线充电
CN101783800B (zh) 一种嵌入式系统安全通信方法、装置及系统
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN103873231A (zh) 认证服务器、移动终端和利用其来发放射频卡密钥的方法
CN106230784A (zh) 一种设备验证方法及装置
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN108011715A (zh) 一种密钥的分发方法、相关设备和系统
CN104335214A (zh) 安全的用户存在检测及认证
Mawgoud et al. Security threats of social internet of things in the higher education environment
CN109639644A (zh) 授权验证方法、装置、存储介质和电子设备
CN104796262B (zh) 数据加密方法及终端系统
CN105635164B (zh) 安全认证的方法和装置
CN102611678B (zh) 利用隐私同态加密技术来提供社交网络服务的方法
CN106375327B (zh) 一种抗恶意攻击的代理密钥混淆电子投票系统及方法
CN106027256B (zh) 一种身份证读卡响应系统
CN106416120A (zh) 加密密钥的管理

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant