CN105681048B - 手写信息安全防护方法及装置 - Google Patents

手写信息安全防护方法及装置 Download PDF

Info

Publication number
CN105681048B
CN105681048B CN201610244547.5A CN201610244547A CN105681048B CN 105681048 B CN105681048 B CN 105681048B CN 201610244547 A CN201610244547 A CN 201610244547A CN 105681048 B CN105681048 B CN 105681048B
Authority
CN
China
Prior art keywords
key
terminal
host
hand
written information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610244547.5A
Other languages
English (en)
Other versions
CN105681048A (zh
Inventor
张永科
滕虓宇
张昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUADA INFOSEC TECHNOLOGY Ltd
Original Assignee
BEIJING HUADA INFOSEC TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUADA INFOSEC TECHNOLOGY Ltd filed Critical BEIJING HUADA INFOSEC TECHNOLOGY Ltd
Priority to CN201610244547.5A priority Critical patent/CN105681048B/zh
Publication of CN105681048A publication Critical patent/CN105681048A/zh
Application granted granted Critical
Publication of CN105681048B publication Critical patent/CN105681048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/038Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例中公开了一种手写信息安全防护方法和防护装置,所述方法包括:所述终端接收主机发送的密钥识别编码;若有需要传输的手写信息,则所述终端根据所述密钥识别编码从本地获取对应的密钥;所述终端采用所述获取的密钥对所述手写信息进行加密;所述终端将所述加密后的手写信息发送至所述主机。本发明能提高手写信息的安全性能。

Description

手写信息安全防护方法及装置
技术领域
本发明涉及计算机领域,特别涉及一种手写信息安全防护方法及装置。
背景技术
手写信息是指通过手写设备,例如手写板、画图板、签名版等,将手写笔、手指、绘画笔的滑动产生的文字或图画转化而成的信息。手写信息由手写设备生成后,经过传输被主机或对端接收,可以恢复为原始的文字或图画。
手写信息的一个重要应用领域是用于身份认证,以及与身份认证相关的各种许可,例如信用卡签名、远程合同签名、远程委托签名等。
现有技术中,手写信息在传输过程中并未加密,因此很容易被截获,同时也很容易被恶意篡改,从而给用户造成巨大的损失。可见,现有技术中,手写信息缺乏必要的安全防护,安全性能较低。
发明内容
本发明实施例中提供了一种手写信息安全防护方法和装置,能提高手写信息的安全防护能力。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
一方面,提供了一种手写信息安全防护方法,所述方法应用于终端,所述方法包括:
所述终端接收主机发送的密钥识别编码;
若有需要传输的手写信息,则所述终端根据所述密钥识别编码从本地获取对应的密钥;
所述终端采用所述获取的密钥对所述手写信息进行加密;
所述终端将所述加密后的手写信息发送至所述主机。
可选的,若没有需要传输的手写信息,则所述终端返回无信息至所述主机。
可选的,在所述终端根据密钥识别编码从本地获取对应的密钥之前,所述方法还包括:
所述终端接收主机发送的查询命令;
所述终端根据所述查询命令判断是否有需要传输的手写信息。
可选的,在所述终端根据密钥识别编码从本地获取对应的密钥之前,所述方法还包括:
所述终端产生手写信息,确认有需要传输的手写信息。
可选的,所述密钥识别编码由所述主机随机产生。
可选的,所述采用密钥对手写信息进行加密之后,在将加密后的手写信息发送至主机之前,所述方法还包括:
所述终端将所述加密后的手写信息进行校验,生成校验码;
所述终端将所述校验码发送至所述主机,以使所述主机根据所述校验码对所述加密后的手写信息进行校验。
可选的,所述终端接收主机发送的密钥识别编码之前,所述方法还包括:
所述终端发送密码获取命令至所述主机;
所述终端接收所述主机发送的多个加密后的密钥,所述多个密钥采用公钥加密;
根据私钥解密所述多个加密后的密钥,所述公钥和私钥相对应;
存储所述多个密钥。
可选的,所述方法还包括:
所述终端接收主机发送的密钥对生成命令;
所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述终端存储所述私钥;
所述终端发送所述公钥至所述主机,以使所述主机根据所述公钥对多个密钥加密。
第二方面,提供了一种手写信息安全防护方法,所述方法应用于主机,所述方法包括:
所述主机发送所述密钥识别编码至终端,以使终端根据密钥识别编码获取对应的密钥,并根据所述密钥对手写信息进行加密;
所述主机接收所述终端发送的加密后的手写信息。
可选的,所述主机发送密钥识别编码至终端之前,所述方法还包括:
所述主机随机产生所述密钥识别编码。
可选的,所述接收终端发送的加密后的手写信息后,所述方法还包括:
所述主机接收所述终端发送的校验码;
所述主机根据所述校验码对所述加密后的手写信息进行校验;
若校验正确,则所述主机根据密钥识别编码获取对应的密钥;
所述主机根据所述密钥对所述加密后的手写进行解密。
可选的,若校验错误,则所述主机丢弃所述加密后的手写信息。
可选的,所述主机发送密钥识别编码至终端之前,所述方法还包括:
所述主机接收所述终端发送的密码获取命令;
所述主机根据公钥对多个密钥进行加密;
所述主机将加密后的密钥发送至所述终端。
可选的,所述主机接收终端发送的密码获取命令之前,所述方法还包括:
所述主机发送密钥对生成命令至所述终端,以使所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述主机接收所述终端发送的公钥。
第三方面,提供了一种手写信息安全防护装置,所述装置应用于终端,所述装置包括:
第一接收器,用于接收主机发送的密钥识别编码;
第一处理器,用于若有需要传输的手写信息,则根据所述密钥识别编码从本地获取对应的密钥;
所述第一处理器还用于采用所述获取的密钥对所述手写信息进行加密;
第一发送器,用于将所述加密后的手写信息发送至所述主机。
可选的,所述第一发送器还用于若没有需要传输的手写信息,则返回无信息至所述主机。
可选的,在所述第一处理器根据密钥识别编码从本地获取对应的密钥之前:
所述第一接收器还用于接收主机发送的查询命令;
所述第一处理器还用于根据所述查询命令判断是否有需要传输的手写信息。
可选的,在所述第一处理器根据密钥识别编码从本地获取对应的密钥之前,所述第一处理器还用于若所述终端产生手写信息,则确认有需要传输的手写信息。
可选的,所述密钥识别编码由所述主机随机产生。
可选的,在所述第一处理器采用密钥对手写信息进行加密之后,在所述第一发送器将加密后的手写信息发送至主机之前:
所述第一处理器还用于所述终端将所述加密后的手写信息进行校验,生成校验码;
所述第一发送器还用于将所述校验码发送至所述主机,以使所述主机根据所述校验码对所述加密后的手写信息进行校验。
可选的,所述第一接收器接收主机发送的密钥识别编码之前:
所述第一发送器还用于发送密码获取命令至所述主机;
所述第一接收器还用于接收所述主机发送的多个加密后的密钥,所述多个密钥采用公钥加密;
所述第一处理器还用于根据私钥解密所述多个加密后的密钥,所述公钥和私钥相对应;
所述第一处理器还用于存储所述多个密钥。
可选的,所述第一接收器还用于接收主机发送的密钥对生成命令;
所述第一处理器还用于根据所述密钥对生成命令生成相对应的公钥和私钥;
所述第一处理器还用于存储所述私钥;
所述第一发送器还用于发送所述公钥至所述主机,以使所述主机根据所述公钥对多个密钥加密。
第四方面,提供了一种手写信息安全防护装置,所述装置应用于主机,所述装置包括:
第二发送器,用于发送所述密钥识别编码至终端,以使终端根据密钥识别编码获取对应的密钥,并根据所述密钥对手写信息进行加密;
第二接收器,用于接收所述终端发送的加密后的手写信息。
可选的,所述装置还包括第二处理器,用于在第二发送器发送密钥识别编码至终端之前,随机产生所述密钥识别编码。
可选的,所述第二接收器接收终端发送的加密后的手写信息后:
所述第二接收器还用于接收所述终端发送的校验码;
所述第二处理器还用于根据所述校验码对所述加密后的手写信息进行校验;
所述第二处理器还用于若校验正确,根据密钥识别编码获取对应的密钥;
所述第二处理器还用于根据所述密钥对所述加密后的手写进行解密。
可选的,若校验错误,则所述第二处理器还用于丢弃所述加密后的手写信息。
可选的,所述第二发送器发送密钥识别编码至终端之前:
所述第二接收器还用于接收所述终端发送的密码获取命令;
所述第二处理器还用于根据公钥对多个密钥进行加密;
所述第二发送器还用于将加密后的密钥发送至所述终端。
可选的,所述第二接收器接收终端发送的密码获取命令之前:
所述第二发送器还用于发送密钥对生成命令至所述终端,以使所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述第二接收器还用于接收所述终端发送的公钥。
本发明的实施例中公开了一种手写信息安全防护方法,终端根据主机发送的密钥识别编码获取密钥,并采用密钥对手写信息进行加密,即终端根据主机的指示进行加密,通常主机的安全性能和防护措施远高于终端,因此可以提高手写信息的安全性能。同时,本发明实施例中,主机随机产生密钥识别编码,相当于主机随机选择了一个密钥,终端根据随机选择的密钥加密手写信息,可以进一步提高手写信息的安全性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本发明实施例的手写信息安全防护方法的流程图;
图2所示为本发明实施例的手写信息安全防护方法的流程图;
图3所示为本发明实施例的手写信息安全防护方法的信号流向图;
图4所示为本发明实施例的手写信息安全防护装置的示意图。
具体实施方式
本发明如下实施例提供了一种手写信息安全防护方法及装置,能提高手写信息的安全性能。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1所示为本发明实施例手写信息安全防护方法的流程图,本方法应用于终端。
本发明实施例中的终端是可以将滑动行程的签名转化为手写信息的设备。可以是现有的手写板、签字板、手机等,也可以是其他设备,本发明实施例对此不做限制。
手写设备可以获取手写笔、手指在相应平面上的滑动,记录滑动轨迹,并将滑动轨迹转化为多个坐标,这些坐标可以称为手写信息。手写设备还可以采取其他方法获取手写信息,在此不再赘述。
如图1所示,所述方法包括:
步骤101,终端接收主机发送的密钥识别编码。
在步骤101之前,即在接收主机发送的密钥识别编码之前,所述方法还包括:
所述终端发送密码获取命令至所述主机;
所述终端接收所述主机发送的多个加密后的密钥,所述多个密钥采用公钥加密;
所述终端根据私钥解密所述多个加密后的密钥,所述公钥和私钥相对应;
所述终端存储所述多个密钥。
本发明实施例中,密钥是SM4密码,公钥和私钥是SM2密码。
SM2/SM4密码都是国密算法的一种。国密算法是国家密码局认定的国产密码算法,即商用密码。国密算法包括SM1/SM2/SM3/SM4等,国密算法的具体内容可参见现有协议,在此不再赘述。
本发明实施例中,所述方法还包括:
所述终端接收主机发送的密钥对生成命令;
所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述终端存储所述私钥;
所述终端发送所述公钥至所述主机,以使所述主机根据所述公钥对多个密钥加密。
终端生成的公钥和私钥是相对应的密码,即采用公钥加密的信息可以采用相对应的私钥解密,同样,采用私钥加密的信息可以采用相对应的公钥解密。
本发明实施例中,主机下发的命令还可以包括密钥分发命令等。
本发明实施例中,用于加密手写信息的密钥由主机下发,主机下发的密钥是通过公钥加密的,可以提高密钥传输的安全性,同时提高了手写信息的安全性。
步骤102,若有需要传输的手写信息,则终端根据所述密钥识别编码从本地获取对应的密钥。
本发明实施例中,手写信息从终端发送至主机有两种方式,一种是主动方式,一种是被动方式。
被动方式为:
在所述终端根据密钥识别编码从本地获取对应的密钥之前,所述方法还包括:
所述终端接收主机发送的查询命令;
所述终端根据所述查询命令判断是否有需要传输的手写信息。
主动方式为:
在所述终端根据密钥识别编码从本地获取对应的密钥之前,所述方法还包括:
所述终端产生手写信息,确认有需要传输的手写信息。
若没有需要传输的手写信息,则返回无信息至所述主机。
步骤103,终端采用获取的密钥对手写信息进行加密;
步骤104,终端将加密后的手写信息发送至主机。
在步骤103之后,在步骤104之前,即所述终端采用密钥对手写信息进行加密之后,在所述终端将加密后的手写信息发送至主机之前,所述方法还包括:
所述终端将所述加密后的手写信息进行校验,生成校验码;
所述终端将所述校验码发送至所述主机,以使所述主机根据所述校验码对所述加密后的手写信息进行校验。
校验方法可以是哈希校验,也可以是其他校验方法。通常在传输过程中可能会因为数据延迟、数据堵塞、丢包、被篡改等原因,接收到的数据和发送的数据不完全一致,采取校验之后,可以避免传输过程中发生的错误,从而避免接收到的手写数据发生错误,可以提高系统的安全性能。
主机收到加密后的手写信息可以用密钥进行解密,并恢复为手写签名、图画等,从而进行后续的身份验证,身份许可等。
本发明实施例中,密钥识别编码由所述主机随机产生。每一个密钥识别编码对应一个密钥,根据密钥识别编码可以获取对应的密钥。
本发明实施例中,终端根据主机发送的密钥识别编码获取密钥,并采用密钥对手写信息进行加密,即终端根据主机的指示进行加密,通常主机的安全性能和防护措施远高于终端,因此可以提高手写信息的安全性能。同时,本发明实施例中,主机随机产生密钥识别编码,相当于主机随机选择了一个密钥,终端根据随机选择的密钥加密手写信息,可以进一步提高手写信息的安全性能。此外,本发明实施例中,传输密钥时密钥是加密传输的,保证了密钥传输的安全性,进而提高了手写信息的安全性能。
上述实施例是应用于终端侧的方法,本发明实施例还提供了一种手写信息安全防护方法,应用于主机。图2所示为本发明实施例的手写信息安全防护方法的流程图,如图2所示,所述方法应用于主机,所述方法包括:
步骤201,主机发送所述密钥识别编码至终端,以使终端根据密钥识别编码获取对应的密钥,并根据密钥对手写信息进行加密;
步骤202,主机接收终端发送的加密后的手写信息。
本发明实施例中,所述主机发送密钥识别编码至终端之前,所述方法还包括:
随机产生所述密钥识别编码。
步骤202之后,即主机接收终端发送的加密后的手写信息后,所述方法还包括:
主机接收所述终端发送的校验码;
主机根据所述校验码对所述加密后的手写信息进行校验;
若校验正确,则主机根据密钥识别编码获取对应的密钥,根据所述密钥对所述加密后的手写进行解密。
若校验错误,则主机丢弃所述加密后的手写信息。
步骤201之前,即主机发送密钥识别编码与查询命令至终端之前,所述方法还包括:
主机接收所述终端发送的密码获取命令;
主机根据公钥对多个密钥进行加密;
主机将加密后的密钥发送至所述终端。
本发明实施例中,所述主机接收终端发送的密码获取命令之前,所述方法还包括:
主机发送密钥对儿生成命令至所述终端,以使所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
主机接收所述终端发送的公钥。
本发明实施例中,终端根据主机发送的密钥识别编码获取密钥,并采用密钥对手写信息进行加密,即终端根据主机的指示进行加密,通常主机的安全性能和防护措施远高于终端,因此可以提高手写信息的安全性能。同时,本发明实施例中,主机随机产生密钥识别编码,相当于主机随机选择了一个密钥,终端根据随机选择的密钥加密手写信息,可以进一步提高手写信息的安全性能。此外,本发明实施例中,传输密钥时密钥是加密传输的,保证了密钥传输的安全性,进而提高了手写信息的安全性能。
图3所示为本发明实施例的手写信息安全防护方法的数据流向图,如图3所示,所述方法包括:
步骤301,主机发送密钥对生成命令至终端。
步骤302,终端根据所述密钥对生成命令生成相对应的公钥和私钥。
步骤303,终端保存私钥。
步骤304,终端发送公钥至主机.
步骤305,主机保存公钥。
步骤306,终端发送密码获取命令至主机。
步骤307,主机根据公钥对多个密钥进行加密。
步骤308,主机将加密后的多个密钥发送至终端。
步骤309,根据私钥对密钥进行解密,保存多个密钥。
步骤310,主机随机产生密钥识别编码。
步骤311,主机发送密钥识别编码与查询命令至终端。
步骤312,终端根据密钥识别编码获取密钥。
步骤313,终端根据获取的密钥对手写信息进行加密。
步骤314,终端对加密后的手写信息进行校验,生成校验码。
步骤315,终端将校验码和加密后的手写信息发送至主机。
步骤316,主机根据校验码对接收到的加密后的手机信息进行校验。
本发明实施例的方法,能提供手写信息的安全性能。
和上述方法相对应,本发明实施例还提供了一种手写信息安全防护装置,所述装置应用于终端。
图4所示为本发明实施例的手写信息安全防护放置的示意图,如图4所示,所述装置包括:所述装置包括:
第一接收器401,用于接收主机发送的密钥识别编码;
第一处理器402,用于若有需要传输的手写信息,则根据所述密钥识别编码从本地获取对应的密钥;
所述第一处理器402还用于采用所述获取的密钥对所述手写信息进行加密;
第一发送器403,用于将所述加密后的手写信息发送至所述主机。
可选的,所述第一发送器403还用于若没有需要传输的手写信息,则返回无信息至所述主机。
可选的,在所述第一处理器402根据密钥识别编码从本地获取对应的密钥之前:
所述第一接收器401还用于接收主机发送的查询命令;
所述第一处理器402还用于根据所述查询命令判断是否有需要传输的手写信息。
可选的,在所述第一处理器402根据密钥识别编码从本地获取对应的密钥之前,所述第一处理器402还用于若所述终端产生手写信息,则确认有需要传输的手写信息。
可选的,所述密钥识别编码由所述主机随机产生。
可选的,在所述第一处理器402采用密钥对手写信息进行加密之后,在所述第一发送器403将加密后的手写信息发送至主机之前:
所述第一处理器402还用于所述终端将所述加密后的手写信息进行校验,生成校验码;
所述第一发送器403还用于将所述校验码发送至所述主机,以使所述主机根据所述校验码对所述加密后的手写信息进行校验。
可选的,所述第一接收器401接收主机发送的密钥识别编码之前:
所述第一发送器403还用于发送密码获取命令至所述主机;
所述第一接收器401还用于接收所述主机发送的多个加密后的密钥,所述多个密钥采用公钥加密;
所述第一处理器402还用于根据私钥解密所述多个加密后的密钥,所述公钥和私钥相对应;
所述第一处理器402还用于存储所述多个密钥。
可选的,所述第一接收器401还用于接收主机发送的密钥对生成命令;
所述第一处理器402还用于根据所述密钥对生成命令生成相对应的公钥和私钥;
所述第一处理器402还用于存储所述私钥;
所述第一发送器403还用于发送所述公钥至所述主机,以使所述主机根据所述公钥对多个密钥加密。
本发明实施例的手写信息安全防护装置可用于执行上述图1、图3的方法。
本发明实施例的手写信息安全防护装置可以提高手写信息的安全性能。
本发明实施例还提供了一种手写信息安全防护装置,所述装置应用于主机,所述装置包括:
第二发送器,用于发送所述密钥识别编码至终端,以使终端根据密钥识别编码获取对应的密钥,并根据所述密钥对手写信息进行加密;
第二接收器,用于接收所述终端发送的加密后的手写信息。
可选的,所述装置还包括第二处理器,用于在第二发送器发送密钥识别编码至终端之前,随机产生所述密钥识别编码。
可选的,所述第二接收器接收终端发送的加密后的手写信息后:
所述第二接收器还用于接收所述终端发送的校验码;
所述第二处理器还用于根据所述校验码对所述加密后的手写信息进行校验;
所述第二处理器还用于若校验正确,根据密钥识别编码获取对应的密钥;
所述第二处理器还用于根据所述密钥对所述加密后的手写进行解密。
可选的,若校验错误,则所述第二处理器还用于丢弃所述加密后的手写信息。
可选的,所述第二发送器发送密钥识别编码至终端之前:
所述第二接收器还用于接收所述终端发送的密码获取命令;
所述第二处理器还用于根据公钥对多个密钥进行加密;
所述第二发送器还用于将加密后的密钥发送至所述终端。
可选的,所述第二接收器接收终端发送的密码获取命令之前:
所述第二发送器还用于发送密钥对生成命令至所述终端,以使所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述第二接收器还用于接收所述终端发送的公钥。
本发明实施例的手写信息安全防护装置可用于执行上述图2、图3的方法。
本发明实施例的手写信息安全防护装置可以提高手写信息的安全性能。
本发明的实施例中公开了一种手写信息安全防护方法和装置,本发明实施例中,终端根据主机发送的密钥识别编码获取密钥,并采用密钥对手写信息进行加密,即终端根据主机的指示进行加密,通常主机的安全性能和防护措施远高于终端,因此可以提高手写信息的安全性能。同时,本发明实施例中,主机随机产生密钥识别编码,相当于主机随机选择了一个密钥,终端根据随机选择的密钥加密手写信息,可以进一步提高手写信息的安全性能
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件的方式来实现,通用硬件包括通用集成电路、通用CPU、通用存储器、通用元器件等,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种手写信息安全防护方法,其特征在于,所述方法应用于终端,所述方法包括:
所述终端接收主机发送的密钥识别编码;
若有需要传输的手写信息,则所述终端根据所述密钥识别编码从本地获取对应的密钥;
所述终端采用所述获取的密钥对所述手写信息进行加密;
所述终端将所述加密后的手写信息发送至所述主机;
其中,所述终端接收主机发送的密钥识别编码之前,所述方法还包括:
所述终端接收主机发送的密钥对生成命令;
所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述终端存储所述私钥;
所述终端发送所述公钥至所述主机,以使所述主机根据所述公钥对多个密钥加密;
所述终端发送密码获取命令至所述主机;
所述终端接收所述主机发送的多个加密后的密钥,所述多个密钥采用公钥加密;
所述终端根据私钥解密所述多个加密后的密钥,所述公钥和私钥相对应;
所述终端存储所述多个密钥。
2.如权利要求1所述的方法,其特征在于,若没有需要传输的手写信息,则所述终端返回无信息至所述主机。
3.如权利要求1所述的方法,其特征在于,在所述终端根据密钥识别编码从本地获取对应的密钥之前,所述方法还包括:
所述终端接收主机发送的查询命令;
所述终端根据所述查询命令判断是否有需要传输的手写信息。
4.如权利要求1所述的方法,其特征在于,在所述终端根据密钥识别编码从本地获取对应的密钥之前,所述方法还包括:
所述终端产生手写信息,确认有需要传输的手写信息。
5.如权利要求1至4任一项所述的方法,其特征在于,所述密钥识别编码由所述主机随机产生。
6.如权利要求5所述的方法,其特征在于,所述采用密钥对手写信息进行加密之后,在将加密后的手写信息发送至主机之前,所述方法还包括:
所述终端将所述加密后的手写信息进行校验,生成校验码;
所述终端将所述校验码发送至所述主机,以使所述主机根据所述校验码对所述加密后的手写信息进行校验。
7.一种手写信息安全防护方法,其特征在于,所述方法应用于主机,所述方法包括:
所述主机发送密钥识别编码至终端,以使终端根据密钥识别编码获取对应的密钥,并根据所述密钥对手写信息进行加密;
所述主机接收所述终端发送的加密后的手写信息;
其中,所述主机发送密钥识别编码至终端之前,所述方法还包括:
所述主机发送密钥对生成命令至所述终端,以使所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述主机接收所述终端发送的公钥;
所述主机接收所述终端发送的密码获取命令;
所述主机根据公钥对多个密钥进行加密;
所述主机将加密后的密钥发送至所述终端。
8.如权利要求7所述的方法,其特征在于,所述主机发送密钥识别编码至终端之前,所述方法还包括:
所述主机随机产生所述密钥识别编码。
9.如权利要求7或8所述的方法,其特征在于,所述主机接收终端发送的加密后的手写信息后,所述方法还包括:
所述主机接收所述终端发送的校验码;
所述主机根据所述校验码对所述加密后的手写信息进行校验;
若校验正确,则所述主机根据密钥识别编码获取对应的密钥;
所述主机根据所述密钥对所述加密后的手写信息进行解密。
10.如权利要求9所述的方法,其特征在于,若校验错误,则所述主机丢弃所述加密后的手写信息。
11.一种手写信息安全防护装置,其特征在于,所述装置应用于终端,所述装置包括:
第一接收器,用于接收主机发送的密钥识别编码;
第一处理器,用于若有需要传输的手写信息,则根据所述密钥识别编码从本地获取对应的密钥;
所述第一处理器还用于采用所述获取的密钥对所述手写信息进行加密;
第一发送器,用于将所述加密后的手写信息发送至所述主机;
其中,所述第一接收器接收主机发送的密钥识别编码之前:
所述第一接收器还用于接收主机发送的密钥对生成命令;
所述第一处理器还用于根据所述密钥对生成命令生成相对应的公钥和私钥;
所述第一处理器还用于存储所述私钥;
所述第一发送器还用于发送所述公钥至所述主机,以使所述主机根据所述公钥对多个密钥加密;
所述第一发送器还用于发送密码获取命令至所述主机;
所述第一接收器还用于接收所述主机发送的多个加密后的密钥,所述多个密钥采用公钥加密;
所述第一处理器还用于根据私钥解密所述多个加密后的密钥,所述公钥和私钥相对应;
所述第一处理器还用于存储所述多个密钥。
12.如权利要求11所述的装置,其特征在于,所述第一发送器还用于若没有需要传输的手写信息,则返回无信息至所述主机。
13.如权利要求11所述的装置,其特征在于,在所述第一处理器根据密钥识别编码从本地获取对应的密钥之前:
所述第一接收器还用于接收主机发送的查询命令;
所述第一处理器还用于根据所述查询命令判断是否有需要传输的手写信息。
14.如权利要求11所述的装置,其特征在于,在所述第一处理器根据密钥识别编码从本地获取对应的密钥之前,所述第一处理器还用于若所述终端产生手写信息,则确认有需要传输的手写信息。
15.如权利要求11至14任一项所述的装置,其特征在于,所述密钥识别编码由所述主机随机产生。
16.如权利要求15所述的装置,其特征在于,在所述第一处理器采用密钥对手写信息进行加密之后,在所述第一发送器将加密后的手写信息发送至主机之前:
所述第一处理器还用于所述终端将所述加密后的手写信息进行校验,生成校验码;
所述第一发送器还用于将所述校验码发送至所述主机,以使所述主机根据所述校验码对所述加密后的手写信息进行校验。
17.一种手写信息安全防护装置,其特征在于,所述装置应用于主机,所述装置包括:
第二发送器,用于发送密钥识别编码至终端,以使终端根据密钥识别编码获取对应的密钥,并根据所述密钥对手写信息进行加密;
第二接收器,用于接收所述终端发送的加密后的手写信息;
第二处理器,用于在第二发送器发送密钥识别编码至终端之前,随机产生所述密钥识别编码;
其中,在第二发送器发送密钥识别编码至终端之前:
所述第二接收器还用于接收所述终端发送的密码获取命令;
所述第二处理器还用于根据公钥对多个密钥进行加密;
所述第二发送器还用于将加密后的密钥发送至所述终端;
在第二接收器接收终端发送的密码获取命令之前:
所述第二发送器还用于发送密钥对生成命令至所述终端,以使所述终端根据所述密钥对生成命令生成相对应的公钥和私钥;
所述第二接收器还用于接收所述终端发送的公钥。
18.如权利要求17所述的装置,其特征在于,所述第二接收器接收终端发送的加密后的手写信息后:
所述第二接收器还用于接收所述终端发送的校验码;
所述第二处理器还用于根据所述校验码对所述加密后的手写信息进行校验;
所述第二处理器还用于若校验正确,根据密钥识别编码获取对应的密钥;
所述第二处理器还用于根据所述密钥对所述加密后的手写信息进行解密。
19.如权利要求18所述的装置,其特征在于,若校验错误,则所述第二处理器还用于丢弃所述加密后的手写信息。
CN201610244547.5A 2016-04-19 2016-04-19 手写信息安全防护方法及装置 Active CN105681048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610244547.5A CN105681048B (zh) 2016-04-19 2016-04-19 手写信息安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610244547.5A CN105681048B (zh) 2016-04-19 2016-04-19 手写信息安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN105681048A CN105681048A (zh) 2016-06-15
CN105681048B true CN105681048B (zh) 2019-02-22

Family

ID=56310087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610244547.5A Active CN105681048B (zh) 2016-04-19 2016-04-19 手写信息安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN105681048B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145230A (zh) * 2006-09-15 2008-03-19 汉王科技股份有限公司 加密签名板及复合加密签名的方法
CN101150397A (zh) * 2007-10-25 2008-03-26 宇龙计算机通信科技(深圳)有限公司 一种移动终端与计算机之间安全通信的方法及移动终端
CN101707775A (zh) * 2009-12-09 2010-05-12 华为技术有限公司 移动ip用户认证方法、系统和代理服务器
CN202677327U (zh) * 2011-12-13 2013-01-16 北京握奇数据系统有限公司 加密签名手写终端
CN103150520A (zh) * 2011-12-07 2013-06-12 联想(北京)有限公司 一种安全加密方法及电子设备
CN104702407A (zh) * 2013-12-09 2015-06-10 汉王科技股份有限公司 数字签名设备、系统以及数字签名方法
CN105005733A (zh) * 2015-06-11 2015-10-28 天地融科技股份有限公司 一种字符显示方法、系统及智能密钥设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145230A (zh) * 2006-09-15 2008-03-19 汉王科技股份有限公司 加密签名板及复合加密签名的方法
CN101150397A (zh) * 2007-10-25 2008-03-26 宇龙计算机通信科技(深圳)有限公司 一种移动终端与计算机之间安全通信的方法及移动终端
CN101707775A (zh) * 2009-12-09 2010-05-12 华为技术有限公司 移动ip用户认证方法、系统和代理服务器
CN103150520A (zh) * 2011-12-07 2013-06-12 联想(北京)有限公司 一种安全加密方法及电子设备
CN202677327U (zh) * 2011-12-13 2013-01-16 北京握奇数据系统有限公司 加密签名手写终端
CN104702407A (zh) * 2013-12-09 2015-06-10 汉王科技股份有限公司 数字签名设备、系统以及数字签名方法
CN105005733A (zh) * 2015-06-11 2015-10-28 天地融科技股份有限公司 一种字符显示方法、系统及智能密钥设备

Also Published As

Publication number Publication date
CN105681048A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
CN102223364B (zh) 一种访问电子书数据的方法及系统
CN102082790B (zh) 一种数字签名的加/解密方法及装置
CN106817346B (zh) 一种数据传输方法、装置及电子设备
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及系统
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CN107360002B (zh) 一种数字证书的申请方法
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
CN103701757A (zh) 业务接入的身份认证方法与系统
CN109635610A (zh) Rfid标签数据的读写系统及方法
CN105989386A (zh) 一种读写无线射频识别卡的方法和装置
CN102710611A (zh) 网络安全身份认证方法和系统
CN101980241B (zh) 一种射频标签认证的方法、系统及装置
CN104283686A (zh) 一种数字版权保护方法及其系统
CN103051459A (zh) 安全卡的交易密钥的管理方法和装置
CN109688131A (zh) 一种数据传输方法、装置和系统
CN104579680A (zh) 一种安全分发种子的方法
CN105791277A (zh) 一种身份认证的方法
TWI476629B (zh) Data security and security systems and methods
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、系统
CN103606223A (zh) 一种卡片认证方法及装置
CN110138736B (zh) 物联网多重动态随机加密的身份认证方法和装置及设备
CN105657699A (zh) 数据安全传输方法
Baek et al. Secure and lightweight authentication protocol for NFC tag based services
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant