CN109120589B - 一种基于加密密码的终端信息保护方法和装置 - Google Patents
一种基于加密密码的终端信息保护方法和装置 Download PDFInfo
- Publication number
- CN109120589B CN109120589B CN201810715772.1A CN201810715772A CN109120589B CN 109120589 B CN109120589 B CN 109120589B CN 201810715772 A CN201810715772 A CN 201810715772A CN 109120589 B CN109120589 B CN 109120589B
- Authority
- CN
- China
- Prior art keywords
- data
- security code
- encryption
- interpolation
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于加密密码的终端信息保护方法,来保证用户终端接入安全以及内部数据安全。上述方法分为内容数据分层设计、主安全码以及分层安全码的生成。还涉及一种基于加密密码的终端信息保护装置,包括分层单元和主安全码单元,其中,主安全码单元包括数据分组预处理模块、数据异或加密处理模块、插值数据处理模块、数据同值预处理模块、数据插值加密处理模块和数据重复加密处理模块。
Description
技术领域
本发明属于信息管理安全领域,特别是涉及一种基于加密密码的终端信息保护方法和装置。
背景技术
在用户进行金融类交易时,U盾等安全保护设备大多是独立运行、独自管理,但是随着智能终端技术的提高以及运行方式多样化,对智能终端中数据的安全提出了挑战。
社会上对于终端信息安全的机密性、完整性和可用性提出了更高的要求。在这种形势下,如何保证各个接入终端尤其是用户终端的接入安全、可信地连入网络的服务器或者其他终端,同时保证用户隐私数据不会遭到泄露。同时,适应未来智能支付更加复杂的接入环境、多样灵活的接入方式、数量庞大的接入终端对信息的安全、可信、可控的接入都提出了新的要求。
基于物联网的数据信任管理系统和方式已经更多研究者的关注,并提出了很多关于物联网支付交易或者其他数据交互中的数据管理安全系统或者方法,但这些系统有很多的局限处,例如,相对于传统的数据管理与个体的数据管理的加密或者存储方式,这种方法的优点是每个节点有很少的存储空间。但其依赖基于网络策略和各个节点的性能,这就需要大量的处理量和网络带宽。
另外,对于现有技术中的分层的信任管理,其考虑两个方面的的信任值,社交信任和服务质量信任值,信任值的获取是基于节点位置的信任,但每个节点的计算量太大,对于物联网的实现是不现实的。
在无线自组织网络、无线传感器网络领域,由于无线通讯信号的开放性,通过无线信号传输明文通讯数据,非常容易被第三方将通讯数据截获并分析,从而导致无线网络中的关键性数据泄露,严重者会出现非法入侵者伪装入侵无线网络,导致无线网络通讯不正常,以达到恶意入侵者的不法目的。
虽然目前有少部分的产品对升级程序及通讯数据进行了加密处理,保证了设备的安全性,但在无线自组织网络、无线传感器网络和嵌入式系统中,若采用国际通用的如DES和AES等对称加密算法进行数据加密,但是受限于嵌入式CPU处理器的代码空间和处理器的运算速度,其加密解密效率非常低;若采用简单的单一加密技术,又容易被恶意的第三方破解,从而达不到加密的目的。如何实现简单高效的加密已成了目前急需解决的问题。
发明内容
本发明提供一种基于加密密码的终端信息保护方法,其特征在于,具体包括:
内容数据分层设计,根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;上述对应的各个层包括接入层、隐私层和公开层;
主安全码以及分层安全码的生成,包括主安全码的生成和分层安全码的生成,其中,主安全码的生成后进行主安全码的加密,加密方法具体为:
第一步,数据分组预处理;
第二步,数据异或加密处理;
第三步,插值数据处理;
第四步,数据同值预处理;
第五步,数据插值加密处理;
第六步,数据重复加密处理。
优选的,所述第一步中包括:按照8字节进行分组,不足8字节的数据进行补齐,并依次循环进行分组或者补齐,以完成8字节分组处理。
优选的,所述第二步中包括:利用加密秘钥KEY1~4按照从小到大的序号,根据随机异或起始序号选择起始密钥KEYn,计算随机异或移位位数×异或加密处理次数=移位位数m,并根据该移位位数m将密钥KEYn向右循环移位后,再对第一个8字节分组数据进行异或加密处理。
优选的,所述第三步中包括:进行异或加密处理完毕后,将随机异或移位位数赋值为插值密钥移位位数,利用该插值密钥移位位数将第二步中记录的参与异或加密的每个加密密钥KEY向左循环移位,生成INS1~4插值数据用于后面的插值处理。
优选的,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
本发明还提供一种基于加密密码的终端信息保护装置,该装置包括:分层单元,被配置为根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;
主安全码单元,被配置为将用户预先设置的主安全码进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准;
其中,主安全码单元包括数据分组预处理模块、数据异或加密处理模块、插值数据处理模块、数据同值预处理模块、数据插值加密处理模块和数据重复加密处理模块;
分层安全码单元,被配置为预先设置用户所需密码。随后,将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码。
优选的,所述数据分组预处理模块配置为按照8字节进行分组,不足8字节的数据进行补齐,并依次循环进行分组或者补齐,以完成8字节分组处理。
优选的,数据异或加密处理模块配置为利用加密秘钥KEY1~4按照从小到大的序号,根据随机异或起始序号选择起始密钥KEYn,计算随机异或移位位数×异或加密处理次数=移位位数m,并根据该移位位数m将密钥KEYn向右循环移位后,再对第一个8字节分组数据进行异或加密处理。
优选的,插值数据处理模块配置为进行异或加密处理完毕后,将随机异或移位位数赋值为插值密钥移位位数,利用该插值密钥移位位数将第二步中记录的参与异或加密的每个加密密钥KEY向左循环移位,生成INS1~4插值数据用于后面的插值处理。
优选的,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
本发明有益的技术效果在于:通过简单的参数对大量信息数据进行分层管理,并且根据重要程度的不同分别进行密码设置,对于公开的大部分数据,减少了验证和管理的步骤和处理时间,大大提高了终端数据交互或者数据存储中的安全性,同时也降低了硬件和网络的负担。
附图说明
图1为主安全码加密流程图;
图2为各个分层安全码的分布图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于加密密码的终端信息保护方法,来保证用户终端接入安全以及内部数据安全。
上述方法分为三个部分:
一、内容数据分层设计
根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中。
上述对应的各个层包括接入层、隐私层和公开层。
上述内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料等。
上述内部数据相关参数包括是否使用密码、访问时长、访问次数、引用次数或者位置、数据来源等。
如果用户针对某些数据希望重点保护,则预先设置为隐私层数据。
(1)接入层:被定义为记录和管理设备操作、设备连接、数据交互等信息。
设备操作是指开关设备、使用设备部件或者应用等操作。
设备连接是指当前设备与外部设备通过有线、无线等方式进行连接后通信访问的状态。
数据交互是指当前设备与外接或者当前设备内部单元之间的数据传输。
(2)隐私层:被定义为记录和管理设备接入和数据管理使用的各个密码、内部数据自身属性中重要内容、内部数据相关参数中符合隐私条件的内容、被设置为隐私数据的内容等信息。
上述接入和数据管理使用的各个密码包括开启设备密码、修改设置或者内部数据使用的密码、外部设备接入访问的密码等。
内部数据自身属性中密码数据、加密数据、金融账户数据以及图片视屏中需要特别保密的数据。
内部数据相关参数中使用密码存储和访问的数据、访问次数较多且访问时间较长的用户账户或者文档记录、引用次数较多或者位置较重要的数据如身份证信息、个人头像图像等。
(3)公开层:被定义为记录和管理内部数据中可以用来访问的内容、经常进行交互的内容、内部数据自身属性或者相关参数中不需要特别保护或者可以公开的内容。
二、主安全码以及分层安全码的生成
(1)主安全码的生成
主安全码主要用于开启设备或者允许外部设备连接,同时也是分层安全码生成和使用的基础。主安全码的格式可以是数字、字母或者手势或者上述组合的方式,也可以是其他现有技术格式。
用户预先设置主安全码后进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准。同时,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
如图1所示,对于主安全码的加密具体为:
第一步,数据分组预处理。将主安全码转换为二进制代码,字母可以按照大小写字母分别与相应的数字意义对应的方式先转换为数字,手势可以按照每个点的坐标位置转换为对应的数字,具体方式属于现有技术,不再赘述。随后,并按照8字节进行分组,不足8字节的数据进行补齐,补齐方法可以补零或者常用的利用参数的插值法等。依次循环进行分组或者补齐,以完成8字节分组处理;
第二步,数据异或加密处理。利用加密秘钥KEY1~4按照从小到大的序号,根据随机异或起始序号选择起始密钥KEYn,计算随机异或移位位数×异或加密处理次数=移位位数m,并根据该移位位数m将密钥KEYn向右循环移位后,再对第一个8字节分组数据进行异或加密处理。随后同样将KEYn+1向右循环移位后对第二个8字节分组数据进行异或加密处理,依次循环使用KEY1~4对后面的每个8字节分组数据进行异或加密处理,一轮4个加密密钥使用完毕后,再次循环异或处理时依然根据随机异或移位位数×异或加密处理次数=移位位数m,根据该移位位数m将每个密钥KEY向右循环移位后再与8字节分组数据进行异或加密处理,本发明记录随机异或起始序号和随机异或移位位数为异或摘要,每次进行一次异或加密处理时,都会记录一个异或摘要,进行多次异或加密处理时,会记录多个异或摘要,本发明在选择随机异或移位位数是尽量选择3位、5位、7位等这几个质数作为异或移位位数,因为该质数在循环移位时能够保证每次移位后得到的异或数值各不相同,增加了加密的安全性。本发明进行异或加密处理按照从小到大的序号选择KEY时选择1~4个KEY密钥进行异或加密,也可以是全部4个KEY,也可以<4个的部分KEY密钥参与异或加密,并记录选择了那些KEY参与了异或加密,本发明首次异或加密处理选择全部4个KEY参与异或,后续异或加密处理选择KEY的个数根据后面第五步中的随机插值个数确定,保证异或加密个数和插值加密个数及KEY序号相同;
第三步,插值数据处理。进行异或加密处理完毕后,将随机异或移位位数赋值为插值密钥移位位数,利用该插值密钥移位位数将第二步中记录的参与异或加密的每个加密密钥KEY向左循环移位,生成INS1~4插值数据用于后面的插值处理,未参与异或加密的KEY其对应的INS填充为0;
第四步,数据同值预处理。加密数据进行了异或加密处理后得到的数据有一定的概率和INS1~4插值数据同值,在进行后续插值处理时会导致解密出现错误,所以该步骤进行数据同值预处理,遍历整个加密数据若某个8字节数据块和INS1~4插值数据相值,则将该8字节数据块根据随机同值移位位数循环左移,使得数据体不同于4个插值数据,本发明记录同值数据起始位置和随机同值移位位数为同值摘要,每次在进行同值预处理过程可能会存在多个同值数据体,也可能没有同值数据体,对于没有同值数据体的情况采用0x00000000填充记录,保证每次进行同值预处理过程中记录1~n个同值摘要;
第五步,数据插值加密处理。进行完同值处理后对加密数据随机插入INS1~4插值数据,插入的位置为全部数据空间内的随机1~64字节对齐的随机位置插入,插入的个数为参与异或加密KEY的个数,插入的数据内容随机从4个INS1~4插值数据中选取,INS数据值为0的INS不进行插入,且保证同一个INS插值数据不要插入两次,避免采用匹配方式获取秘钥;
第六步,数据重复加密处理:在插入KEY密钥一次完成后,可重复第二到五步进行下一轮加密处理,重复加密次数根据随机重复次数确定,通过调整随机重复次数和第五步中插值加密处理中的随机插值个数可以控制加密后的主安全码密文大小为一个预定义的值。
本发明经过上述第一到六步即可实现高安全性的主安全码的加密,主安全码加密完成后进行存储中,在后续验证主安全码时,先进行主安全码的解密。
(2)分层安全码的生成
如图2所示,对于隐私层来说,由于保密要求较高,所以该层的分层安全码结构相对复杂。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一,并设置用户人脸图像作为密码二。随后,将加密的主安全码与密码一和密码二进行关联,形成关联后的隐私层分层安全码。也就是说,在访问隐私层时,需要验证通过解密的主安全码后才可以进行原始密码一和密码二的验证,通过验证后可以访问该层数据。
对于接入层来说,保密要求不高,但是有些数据的篡改和泄露也会造成设备风险,所以该层的分层安全码结构相对简单。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一。随后,将加密的主安全码与密码一进行关联,形成关联后的接入层分层安全码。也就是说,验证通过解密主安全码后仅进行原始密码一验证就可以访问该层数据。
对于公开层来说,内容大多属于可以公开或者即使是修改也不会造成损失的数据,所以该层的分层安全码可以直接使用加密的主安全码作为公开层分层安全码。也就是说,解密主安全码后就可以访问该层的数据内容。
本发明还提供一种基于加密密码的终端信息保护装置,该装置保证用户终端接入安全以及内部数据安全。
上述装置包括:分层单元,被配置为根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中。
上述对应的各个层包括接入层、隐私层和公开层。
上述内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料等。
上述内部数据相关参数包括是否使用密码、访问时长、访问次数、引用次数或者位置、数据来源等。
如果用户针对某些数据希望重点保护,则预先设置为隐私层数据。
存储各个层内容的内部数据库具体包括:
(1)接入层:被定义为记录和管理设备操作、设备连接、数据交互等信息。
设备操作是指开关设备、使用设备部件或者应用等操作。
设备连接是指当前设备与外部设备通过有线、无线等方式进行连接后通信访问的状态。
数据交互是指当前设备与外接或者当前设备内部单元之间的数据传输。
(2)隐私层:被定义为记录和管理设备接入和数据管理使用的各个密码、内部数据自身属性中重要内容、内部数据相关参数中符合隐私条件的内容、被设置为隐私数据的内容等信息。
上述接入和数据管理使用的各个密码包括开启设备密码、修改设置或者内部数据使用的密码、外部设备接入访问的密码等。
内部数据自身属性中密码数据、加密数据、金融账户数据以及图片视屏中需要特别保密的数据。
内部数据相关参数中使用密码存储和访问的数据、访问次数较多且访问时间较长的用户账户或者文档记录、引用次数较多或者位置较重要的数据如身份证信息、个人头像图像等。
(3)公开层:被定义为记录和管理内部数据中可以用来访问的内容、经常进行交互的内容、内部数据自身属性或者相关参数中不需要特别保护或者可以公开的内容。
装置还包括:主安全码单元,被配置为将用户预先设置的主安全码进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准。同时,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据。
主安全码主要用于开启设备或者允许外部设备连接,同时也是分层安全码生成和使用的基础。主安全码的格式可以是数字、字母或者手势或者上述组合的方式,也可以是其他现有技术格式。
主安全码单元具体包括数据分组预处理模块、数据异或加密处理模块、插值数据处理模块、数据同值预处理模块、数据插值加密处理模块和数据重复加密处理模块。
数据分组预处理模块,配置为将主安全码转换为二进制代码,字母可以按照大小写字母分别与相应的数字意义对应的方式先转换为数字,手势可以按照每个点的坐标位置转换为对应的数字,具体方式属于现有技术,不再赘述。随后,并按照8字节进行分组,不足8字节的数据进行补齐,补齐方法可以补零或者常用的利用参数的插值法等。依次循环进行分组或者补齐,以完成8字节分组处理;
数据异或加密处理模块,配置为利用加密秘钥KEY1~4按照从小到大的序号,根据随机异或起始序号选择起始密钥KEYn,计算随机异或移位位数×异或加密处理次数=移位位数m,并根据该移位位数m将密钥KEYn向右循环移位后,再对第一个8字节分组数据进行异或加密处理。随后同样将KEYn+1向右循环移位后对第二个8字节分组数据进行异或加密处理,依次循环使用KEY1~4对后面的每个8字节分组数据进行异或加密处理,一轮4个加密密钥使用完毕后,再次循环异或处理时依然根据随机异或移位位数×异或加密处理次数=移位位数m,根据该移位位数m将每个密钥KEY向右循环移位后再与8字节分组数据进行异或加密处理,本发明记录随机异或起始序号和随机异或移位位数为异或摘要,每次进行一次异或加密处理时,都会记录一个异或摘要,进行多次异或加密处理时,会记录多个异或摘要,本发明在选择随机异或移位位数是尽量选择3位、5位、7位等这几个质数作为异或移位位数,因为该质数在循环移位时能够保证每次移位后得到的异或数值各不相同,增加了加密的安全性。本发明进行异或加密处理按照从小到大的序号选择KEY时选择1~4个KEY密钥进行异或加密,也可以是全部4个KEY,也可以<4个的部分KEY密钥参与异或加密,并记录选择了那些KEY参与了异或加密,本发明首次异或加密处理选择全部4个KEY参与异或,后续异或加密处理选择KEY的个数根据后面第五步中的随机插值个数确定,保证异或加密个数和插值加密个数及KEY序号相同;
插值数据处理模块,配置为进行异或加密处理完毕后,将随机异或移位位数赋值为插值密钥移位位数,利用该插值密钥移位位数将第二步中记录的参与异或加密的每个加密密钥KEY向左循环移位,生成INS1~4插值数据用于后面的插值处理,未参与异或加密的KEY其对应的INS填充为0;
数据同值预处理模块,配置为加密数据进行了异或加密处理后得到的数据有一定的概率和INS1~4插值数据同值,在进行后续插值处理时会导致解密出现错误,所以该步骤进行数据同值预处理,遍历整个加密数据若某个8字节数据块和INS1~4插值数据相值,则将该8字节数据块根据随机同值移位位数循环左移,使得数据体不同于4个插值数据,本发明记录同值数据起始位置和随机同值移位位数为同值摘要,每次在进行同值预处理过程可能会存在多个同值数据体,也可能没有同值数据体,对于没有同值数据体的情况采用0x00000000填充记录,保证每次进行同值预处理过程中记录1~n个同值摘要;
数据插值加密处理模块,配置为进行完同值处理后对加密数据随机插入INS1~4插值数据,插入的位置为全部数据空间内的随机1~64字节对齐的随机位置插入,插入的个数为参与异或加密KEY的个数,插入的数据内容随机从4个INS1~4插值数据中选取,INS数据值为0的INS不进行插入,且保证同一个INS插值数据不要插入两次,避免采用匹配方式获取秘钥;
数据重复加密处理模块,配置为在插入KEY密钥一次完成后,可重复第二到五步进行下一轮加密处理,重复加密次数根据随机重复次数确定,通过调整随机重复次数和第五步中插值加密处理中的随机插值个数可以控制加密后的主安全码密文大小为一个预定义的值。
本发明经过上述六个模块的处理即可实现高安全性的主安全码的加密,主安全码加密完成后进行存储中,在单元对主安全码进行验证时,先进行主安全码的解密。
装置还包括:分层安全码单元,被配置为预先设置用户所需密码。随后,将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码。也就是说,在访问各个分层时,需要验证通过解密的主安全码后才可以进行原始设置密码的验证。
对于隐私层来说,由于保密要求较高,所以该层的分层安全码结构相对复杂。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一,并设置用户人脸图像作为密码二。随后,将加密的主安全码与密码一和密码二进行关联,形成关联后的隐私层分层安全码。也就是说,在访问隐私层时,需要验证通过解密的主安全码后才可以进行原始密码一和密码二的验证。
对于接入层来说,保密要求不高,但是有些数据的篡改和泄露也会造成设备风险,所以该层的分层安全码结构相对简单。
具体来说,预先设置数字、字母或者手势或者上述组合的方式的密码一。随后,将加密的主安全码与密码一进行关联,形成关联后的接入层分层安全码。也就是说,验证通过解密主安全码后仅进行原始密码一验证就可以访问该层。
对于公开层来说,内容大多属于可以公开或者即使是修改也不会造成损失的数据,所以该层的分层安全码可以直接使用加密的主安全码作为公开层分层安全码。也就是说,解密主安全码后就可以访问该层的数据内容。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本领域技术的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (4)
1.一种基于加密密码的终端信息保护方法,其特征在于,具体包括:
内容数据分层设计,根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;上述对应的各个层包括接入层、隐私层和公开层;
主安全码以及分层安全码的生成,包括主安全码的生成和分层安全码的生成,其中,主安全码生成后进行主安全码的加密,加密方法具体为:
第一步,数据分组预处理;第二步,数据异或加密处理;第三步,插值数据处理;第四步,数据同值预处理;第五步,数据插值加密处理;第六步,数据重复加密处理;
所述第一步中包括:按照8字节进行分组,不足8字节的数据进行补齐,并依次循环进行分组或者补齐,以完成8字节分组处理;
所述第二步中包括:利用加密秘钥KEY1~4按照从小到大的序号,根据随机异或起始序号选择起始密钥KEYn,计算随机异或移位位数×异或加密处理次数=移位位数m,并根据该移位位数m将密钥KEYn向右循环移位后,再对第一个8字节分组数据进行异或加密处理;
所述第三步中包括:进行异或加密处理完毕后,将随机异或移位位数赋值为插值密钥移位位数,利用该插值密钥移位位数将第二步中记录的参与异或加密的每个加密密钥KEY向左循环移位,生成INS1~4插值数据用于后面的插值处理;
其中,用户预先设置主安全码后进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准;同时,上述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据;
所述第三步中还包括:预先设置用户所需密码;随后,将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码;在访问各个分层时,需要验证通过解密的主安全码后才可以进行原始设置密码的验证。
2.根据权利要求1所述的方法,其特征在于,内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
3.一种基于加密密码的终端信息保护装置,该装置执行权利要求1-2任一项所述的方法,其特征在于,
装置包括:分层单元,被配置为根据内部数据自身属性、相关参数或者预先设置,将上述内部数据进行分类,并将每一类的内部数据设置到对应的各个层中;
主安全码单元,被配置为将用户预先设置的主安全码进行加密,形成加密的主安全码,存储在隐私层中,并作为分层安全码生成标准;所述主安全码的加密方式发送到各个层中进行存储,作为获取原始主安全码的依据;
其中,主安全码单元包括数据分组预处理模块、数据异或加密处理模块、插值数据处理模块、数据同值预处理模块、数据插值加密处理模块和数据重复加密处理模块;
分层安全码单元,被配置为将加密的主安全码与设置的密码进行关联,形成关联后的分层安全码;在访问各个分层时,需要验证通过解密的主安全码后才可以进行原始设置密码的验证;
所述数据分组预处理模块配置为按照8字节进行分组,不足8字节的数据进行补齐,并依次循环进行分组或者补齐,以完成8字节分组处理;
数据异或加密处理模块配置为利用加密秘钥KEY1~4按照从小到大的序号,根据随机异或起始序号选择起始密钥KEYn,计算随机异或移位位数×异或加密处理次数=移位位数m,并根据该移位位数m将密钥KEYn向右循环移位后,再对第一个8字节分组数据进行异或加密处理;
插值数据处理模块配置为进行异或加密处理完毕后,将随机异或移位位数赋值为插值密钥移位位数,利用该插值密钥移位位数将第二步中记录的参与异或加密的每个加密密钥KEY向左循环移位,生成INS1~4插值数据用于后面的插值处理。
4.根据权利要求3所述的装置,其特征在于,
内部数据自身属性包括密码数据、加密数据、金融账户数据、文档、图片、视频、历史记录、网络资料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810715772.1A CN109120589B (zh) | 2018-06-30 | 2018-06-30 | 一种基于加密密码的终端信息保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810715772.1A CN109120589B (zh) | 2018-06-30 | 2018-06-30 | 一种基于加密密码的终端信息保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109120589A CN109120589A (zh) | 2019-01-01 |
CN109120589B true CN109120589B (zh) | 2021-03-23 |
Family
ID=64822125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810715772.1A Active CN109120589B (zh) | 2018-06-30 | 2018-06-30 | 一种基于加密密码的终端信息保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109120589B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153046B (zh) * | 2020-09-24 | 2023-04-07 | 施耐德电气(中国)有限公司 | 数据加密和数据解密的方法、相关设备以及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
CN105069365A (zh) * | 2015-06-30 | 2015-11-18 | 广东欧珀移动通信有限公司 | 一种数据处理的方法及移动终端 |
CN107038365A (zh) * | 2017-04-20 | 2017-08-11 | 滁州职业技术学院 | 一种文件加密的方法及移动终端 |
CN107332660A (zh) * | 2017-06-28 | 2017-11-07 | 深圳市对接平台科技发展有限公司 | 一种新型移动数据加密安全系统 |
CN107508814A (zh) * | 2017-08-30 | 2017-12-22 | 恒宝股份有限公司 | 数据加密方法、解密方法、装置及系统 |
CN108111524A (zh) * | 2017-12-28 | 2018-06-01 | 广州江南科友科技股份有限公司 | 基于私钥动态生成机制的终端数据保护方法及系统 |
CN108197485A (zh) * | 2018-01-29 | 2018-06-22 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9858401B2 (en) * | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
-
2018
- 2018-06-30 CN CN201810715772.1A patent/CN109120589B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
CN105069365A (zh) * | 2015-06-30 | 2015-11-18 | 广东欧珀移动通信有限公司 | 一种数据处理的方法及移动终端 |
CN107038365A (zh) * | 2017-04-20 | 2017-08-11 | 滁州职业技术学院 | 一种文件加密的方法及移动终端 |
CN107332660A (zh) * | 2017-06-28 | 2017-11-07 | 深圳市对接平台科技发展有限公司 | 一种新型移动数据加密安全系统 |
CN107508814A (zh) * | 2017-08-30 | 2017-12-22 | 恒宝股份有限公司 | 数据加密方法、解密方法、装置及系统 |
CN108111524A (zh) * | 2017-12-28 | 2018-06-01 | 广州江南科友科技股份有限公司 | 基于私钥动态生成机制的终端数据保护方法及系统 |
CN108197485A (zh) * | 2018-01-29 | 2018-06-22 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109120589A (zh) | 2019-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103812854B (zh) | 身份认证系统、装置、方法以及身份认证请求装置 | |
CN101355422B (zh) | 一种新型矢量加密认证机制 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN110313146A (zh) | 模糊度增强 | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN109831430A (zh) | 一种云计算环境下的安全可控高效的数据共享方法及系统 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN101989984A (zh) | 电子文件安全共享系统及方法 | |
CN113872762B (zh) | 基于配电终端设备的量子加密通信系统及其使用方法 | |
CN103414682A (zh) | 一种数据的云端存储方法及系统 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
CN114640523A (zh) | 一种计算机数据安全加密算法及系统 | |
US10909254B2 (en) | Object level encryption system including encryption key management system | |
CN112422279B (zh) | 一种智能终端密钥管理方法和分层管理系统 | |
CN112272090B (zh) | 一种密钥产生方法和装置 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN109120589B (zh) | 一种基于加密密码的终端信息保护方法和装置 | |
CN111683061A (zh) | 基于区块链的物联网设备访问控制方法及装置 | |
CN116720218A (zh) | 基于区块链的跨系统账户共享服务方法及系统 | |
Senthil Kumari et al. | Key derivation policy for data security and data integrity in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230116 Address after: 212355 Hengtang Industrial Zone, Danyang City, Zhenjiang City, Jiangsu Province Patentee after: HENGBAO Corp. Address before: 100033 room 801-2, No.5, a 5, Financial Street, Xicheng District, Beijing Patentee before: BEIJING DONGFANG YINGKA DIGITAL INFORMATION TECHNOLOGY CO.,LTD. |
|
TR01 | Transfer of patent right |