CN110635898A - 加密方法及加密系统 - Google Patents
加密方法及加密系统 Download PDFInfo
- Publication number
- CN110635898A CN110635898A CN201910815910.8A CN201910815910A CN110635898A CN 110635898 A CN110635898 A CN 110635898A CN 201910815910 A CN201910815910 A CN 201910815910A CN 110635898 A CN110635898 A CN 110635898A
- Authority
- CN
- China
- Prior art keywords
- hash value
- client
- address
- uuid
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种加密方法,包括:检测客户端是否安装完成;当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,其中所述识别信息至少包括:MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹;及通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。通过本发明实施例,能够大大加强客户端本地数据的安全性。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种加密方法、加密系统、计算机设备及可读存储介质。
背景技术
目前,客户端程序启动时,若需要从服务器端获取大量数据,常见方式包括:
(1)异步获取,即程序启动时,在工作线程中获取数据,但这种方式仅仅加快了程序的启动速度,当需要使用某部分数据时,若没有准备好,也仅仅是给出提示信息,这种方式只提升了程序的友好性;
(2)把数据保存在本地,下次启动时无需再次获取,加快了数据的获取速度。
然,这种将数据保存在本地的方式必然要先对数据进行加密处理。现有的加密处理方法是将加密秘钥写在程序中,为了防止客户端程序被逆反编译需要对客户端进行“加壳”处理。然,目前“脱壳”工具也有很多,因此这种“加壳”处理方法并不能有效阻止秘钥的丢失,导致数据被窃取。
发明内容
有鉴于此,有必要提供一种加密方法、加密系统、计算机设备及可读存储介质,能够大大加强客户端本地数据的安全性。
为实现上述目的,本发明实施例提供了一种加密方法,所述方法包括:
检测客户端是否安装完成;
当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,并将所述识别信息存储于数据库中,其中所述识别信息至少包括:媒体访问控制地址(Media Access Control,MAC)地址、国际协议(Internet Protocol,IP)地址、通用唯一识别码(Universally Unique Identifier,UUID)、本地时间及用户鼠标轨迹;及
通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。
优选地,所述当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥的步骤,还包括步骤:
将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希(HASH)算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值,其中所述本地时间为计算所述第四哈希值的本地时间,所述预设哈希算法为sha256;
将所述第一哈希值、所述第二哈希值、所述第三哈希值、所述第四哈希值及所述第五哈希值按照预设规则进行拼接,其中所述预设规则为按照预设的先后顺序;及
将拼接结果利用所述预设哈希算法进行计算,以获取所述随机秘钥。
优选地,所述将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的步骤之前,还包括步骤:
获取所述MAC地址、所述IP地址、所述UUID及所述本地时间。
优选地,所述将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的步骤之前,还包括步骤:
监控所述用户鼠标在预设时间段内的坐标变化情况;及
根据所述坐标变化情况生成所述用户鼠标轨迹。
优选地,所述通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器的步骤之后,还包括步骤:
检测用户是否登录所述客户端;及
当检测到所述用户登录所述客户端时,从所述服务器获取所述随机秘钥,以根据所述随机秘钥获取所述数据。
优选地,所述检测用户是否登录所述客户端的步骤,还包括步骤:
获取所述用户登录目标客户端的操作;
识别所述目标客户端的目标MAC地址、目标IP地址和/或目标UUID;
将所述目标MAC地址、所述目标IP地址和/或目标UUID分别与所述MAC地址、所述IP地址和/或所述UUID进行匹配;及
若匹配成功,则判断检测到所述用户登录所述客户端。
为实现上述目的,本发明实施例还提供了一种加密系统,包括:
检测模块,用于检测客户端是否安装完成;
生成模块,用于当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,并将所述识别信息存储于数据库中,其中所述识别信息至少包括:MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹;及
传输模块,用于通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。
优选地,所述生成模块,还包括计算模块及拼接模块,其中:
所述计算模块,用于将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值,其中所述本地时间为计算所述第四哈希值的本地时间,所述预设哈希算法为sha256;
拼接模块,用于将所述第一哈希值、所述第二哈希值、所述第三哈希值、所述第四哈希值及所述第五哈希值按照预设规则进行拼接,其中所述预设规则为按照预设的先后顺序;及
所述计算模块,还用于将拼接结果利用所述预设哈希算法进行计算,以获取所述随机秘钥。
优选地,所述加密系统还包括获取模块,用于获取所述MAC地址、所述IP地址、所述UUID及所述本地时间。
优选地,所述生成模块还包括监控模块,用于监控所述用户鼠标在预设时间段内的坐标变化情况,并根据所述坐标变化情况生成所述用户鼠标轨迹。
优选地,所述检测模块,还用于检测用户是否登录所述客户端;及所述获取模块,还用于当检测到所述用户登录所述客户端时,从所述服务器获取所述随机秘钥,以根据所述随机秘钥获取所述数据。
优选地,所述加密系统还包括识别模块、匹配模块及判断模块,其中:
所述获取模块,还用于获取所述用户登录目标客户端的操作;
所述识别模块,用于识别所述目标客户端的目标MAC地址、目标IP地址和/或目标UUID;
所述匹配模块,用于将所述目标MAC地址、所述目标IP地址和/或目标UUID分别与所述MAC地址、所述IP地址和/或所述UUID进行匹配;及
所述判断模块,用于当匹配成功时,判断检测到所述用户登录所述客户端。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上所述的加密方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的加密方法的步骤。
本发明实施例提供的加密方法、加密系统、计算机设备及可读存储介质,通过检测客户端是否安装完成,当完成时获取所述客户端的MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹,然后分别计算其对应的哈希值,并将计算出的哈希值进行拼接,然后将拼接结果再次进行哈希运算,以获得所述客户端的随机秘钥,然后将该随机秘钥通过ECDH秘钥磋商以传输至服务器保存,当所述客户端下次登录时从所述服务器获取所述随机秘钥,以获取所述客户端的数据。通过本发明实施例,即使其中一个客户端的随机秘钥被破解,也不会影响其他客户端的安全性,大大加强了客户端本地数据的安全性。
附图说明
图1为本发明实施例一之加密方法的步骤流程图。
图2为本发明实施例二之计算机设备的硬件架构示意图。
图3为本发明实施例三之加密系统的程序模块示意图。
附图标记:
计算机设备 | 2 |
存储器 | 21 |
处理器 | 22 |
网络接口 | 23 |
加密系统 | 20 |
检测模块 | 201 |
生成模块 | 202 |
传输模块 | 203 |
获取模块 | 204 |
识别模块 | 205 |
匹配模块 | 206 |
判断模块 | 207 |
计算模块 | 2020 |
拼接模块 | 2021 |
监控模块 | 2022 |
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
实施例一
参阅图1,示出了本发明实施例一之加密方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。需要说明是,本实施例以计算机设备2为执行主体进行示例性描述。具体如下:
步骤S100,检测客户端是否安装完成。
在一较佳实施例中,计算机设备2每隔预设时间(例如:5秒中)检测是否有客户端安装完成。
步骤S102,当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,并将所述识别信息存储于数据库中,其中所述识别信息至少包括:MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹。
在一较佳实施例中,当所述客户端安装完成时,获取所述客户端的MAC地址、IP地址、UUID及本地时间。然后,将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值。所述本地时间为计算所述第四哈希值的本地时间。所述预设哈希算法为sha256。然后,将所述第一哈希值、所述第二哈希值、所述第三哈希值、所述第四哈希值及所述第五哈希值按照预设规则进行拼接。其中,所述预设规则可以为预设的先后顺序,例如:第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的顺序。当然,在其他实施例中,也可以采用其他的顺序进行拼接,在此不作限制。最后,将拼接结果利用所述预设哈希算法进行计算,以获取所述随机秘钥。
在另一较佳实施例中,当所述客户端安装完成时,在将所述MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹利用预设的哈希(HASH)算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值之前,还监控所述用户鼠标在预设时间段内的坐标变化情况,并根据所述坐标变化情况生成所述用户鼠标轨迹。
示例性地,若所述客户端的MAC地址为08-ED-B9-C3-E9-9A,IP地址为192.168.2.101,UUID为550e8400-e29b-41d4-a716-446655440000。当检测到所述客户端安装完成后,获取所述客户端的MAC地址08-ED-B9-C3-E9-9A、IP地址192.168.2.101及UUID550e8400-e29b-41d4-a716-446655440000,并监控用户鼠标的坐标情况,若所述计算机设备2每隔预设时间(例如:100毫秒)获取一次所述用户鼠标的坐标,且一共获取到50个坐标点,则所述50个坐标点形成所述用户鼠标轨迹,例如:轨迹为(20,20)(20,21)(20,22)(20,22)(20,22)…。
然后,将获取到的MAC地址08-ED-B9-C3-E9-9A、IP地址192.168.2.101、UUID550e8400-e29b-41d4-a716-446655440000及形成的所述用户鼠标轨迹分别进行sha256计算,并获取计算的时间(例如:17:23),将所述时间同时进行sha256计算。其中,MAC地址的计算结果第一哈希值为:546b08060e9e92845cfa59bf408363921f2927d59572c7e3c6cbbeaea662d89d,IP地址的计算结果第二哈希值为:75dbbf495b4336b2719d49bf12310b78d0acc2bd09e827873158850268ed407b,UUID的计算结果第三哈希值为:2f779c94a35dceba72fe536ce28c5fea7566753044cdf9da29f6402ea964b7f9,本地时间的计算结果第四哈希值为:c04196472e2cdc207ae36269540733068357831ac027045d3a8816d4eb4c106b,用户鼠标轨迹的计算结果第五哈希值为:74116339f37584a214cd02fac34b6b6caa95837b03f58938c0272f453c7020c6。然后,将计算出的结果进行拼接,例如:按照第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的先后顺序进行拼接。当然,也可以按照其他顺序进行拼接,在此不作一一列举。
最后,将拼接结果再次进行sha256计算进而获取该客户端的随机秘钥。
需要说明的是,由于安装客户端后,不同客户端的用户鼠标运动轨迹的随机性及对上述识别信息进行sha256算法计算的时间的随机性,使得计算出的每个客户端的随机秘钥均不同,即使其中一个客户端的随机秘钥被破解,也不会影响其他客户端的安全性,极大的提高了客户端本地数据的安全性。
步骤S104,通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。
在一较佳实施例中,当通过临时椭圆曲线秘钥磋商以将所述随机秘钥传输至所述服务器之后,检测用户是否登录所述客户端,当检测到所述用户登录所述客户端时,从所述服务器获取所述随机秘钥,以根据所述随机秘钥获取所述数据。
在另一较佳实施例中,当检测用户是否登录所述客户端时,首先,获取所述用户登录目标客户端的操作。然后,识别所述目标客户端的目标MAC地址、目标IP地址和/或目标UUID。然后,将所述目标MAC地址、所述目标IP地址和/或目标UUID分别与所述MAC地址、所述IP地址和/或所述UUID进行匹配。最后,若匹配成功,则判断检测到所述用户登录所述客户端。
示例性地,将检测到的用户登录客户端的目标MAC、目标IP地址和/或目标UUID与存储的MAC地址、所述IP地址和/或所述UUID进行比较。若所述目标MAC、目标IP地址和/或目标UUID存在于所述数据库中,则匹配成功,判断模块207所述用户登录所述客户端。
通过本发明实施例,即使其中一个客户端的随机秘钥被破解时,也不会影响其他客户端的安全性,大大加强了客户端本地数据的安全性。
实施例二
请参阅图2,示出了本发明实施例二之计算机设备的硬件架构示意图。计算机设备2包括,但不仅限于,可通过系统总线相互通信连接存储器21、处理22以及网络接口23,图2仅示出了具有组件21-23的计算机设备2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器21至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器21可以是所述计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,所述存储器也可以是所述计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器21还可以既包括所述计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,所述存储器21通常用于存储安装于所述计算机设备2的操作系统和各类应用软件,例如加密系统20的程序代码等。此外,所述存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制所述计算机设备2的总体操作。本实施例中,所述处理器22用于运行所述存储器21中存储的程序代码或者处理数据,例如运行所述加密系统20等。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子设备之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
实施例三
请参阅图3,示出了本发明实施例三之加密系统的程序模块示意图。在本实施例中,加密系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述加密方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述加密系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
检测模块201,用于检测客户端是否安装完成。
在一较佳实施例中,所述检测模块201每隔预设时间(例如:5秒中)检测是否有客户端安装完成。
生成模块202,用于当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,并将所述识别信息存储于数据库中,其中所述识别信息至少包括:MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹。
在一较佳实施例中,所述加密系统20还包括获取模块204,所述生成模块202进一步包括计算模块2020及拼接模块2021。当所述客户端安装完成时,所述获取模块204获取所述客户端的MAC地址、IP地址、UUID及本地时间。然后,所述计算模块2020将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值。所述本地时间为计算所述第四哈希值的本地时间。所述预设哈希算法为sha256。然后,所述拼接模块2021将所述第一哈希值、所述第二哈希值、所述第三哈希值、所述第四哈希值及所述第五哈希值按照预设规则进行拼接。其中,所述预设规则可以为预设的先后顺序,例如:第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的顺序。当然,在其他实施例中,也可以采用其他的顺序进行拼接,在此不作限制。最后,所述计算模块2020将拼接结果利用所述预设哈希算法进行计算,以获取所述随机秘钥。
在另一较佳实施例中,所述生成模块202还包括监控模块2022。当所述客户端安装完成时,在所述计算模块2020将所述MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹利用预设的哈希(HASH)算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值之前,所述监控模块2022还监控所述用户鼠标在预设时间段内的坐标变化情况,并根据所述坐标变化情况生成所述用户鼠标轨迹。
示例性地,若所述获取模块204获取到的所述客户端的MAC地址为08-ED-B9-C3-E9-9A,IP地址为192.168.2.101,UUID为550e8400-e29b-41d4-a716-446655440000。当检测到所述客户端安装完成后,所述获取模块204获取所述客户端的MAC地址08-ED-B9-C3-E9-9A、IP地址192.168.2.101及UUID 550e8400-e29b-41d4-a716-446655440000,所述监控模块2022监控用户鼠标的坐标情况,若所述计算机设备2每隔预设时间(例如:100毫秒)获取一次所述用户鼠标的坐标,且一共获取到50个坐标点,则所述50个坐标点形成所述用户鼠标轨迹,例如:轨迹为(20,20)(20,21)(20,22)(20,22)(20,22)…。
然后,所述计算模块2020将获取到的MAC地址08-ED-B9-C3-E9-9A、IP地址192.168.2.101、UUID 550e8400-e29b-41d4-a716-446655440000及形成的所述用户鼠标轨迹分别进行sha256计算,并获取计算的时间(例如:17:23),将所述时间同时进行sha256计算。其中,MAC地址的计算结果第一哈希值为:546b08060e9e92845cfa59bf408363921f2927d59572c7e3c6cbbeaea662d89d,IP地址的计算结果第二哈希值为:75dbbf495b4336b2719d49bf12310b78d0acc2bd09e827873158850268ed407b,UUID的计算结果第三哈希值为:2f779c94a35dceba72fe536ce28c5fea7566753044cdf9da29f6402ea964b7f9,本地时间的计算结果第四哈希值为:c04196472e2cdc207ae36269540733068357831ac027045d3a8816d4eb4c106b,用户鼠标轨迹的计算结果第五哈希值为:74116339f37584a214cd02fac34b6b6caa95837b03f58938c0272f453c7020c6。然后,所述拼接模块2021将计算出的结果进行拼接,例如:按照第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的先后顺序进行拼接。当然,也可以按照其他顺序进行拼接,在此不作一一列举。
最后,所述计算模块2020将拼接结果再次进行sha256计算进而获取该客户端的随机秘钥。
需要说明的是,由于安装客户端后,不同客户端的用户鼠标运动轨迹的随机性及对上述识别信息进行sha256算法计算的时间的随机性,使得计算出的每个客户端的随机秘钥均不同,即使其中一个客户端的随机秘钥被破解,也不会影响其他客户端的安全性,极大的提高了客户端本地数据的安全性。
传输模块203,通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。
在一较佳实施例中,当所述传输模块203通过临时椭圆曲线秘钥磋商以将所述随机秘钥传输至所述服务器之后,所述监测模块201检测用户是否登录所述客户端,当检测到所述用户登录所述客户端时,所述获取模块204还从所述服务器获取所述随机秘钥,以根据所述随机秘钥获取所述数据。
在另一较佳实施例中,所述加密系统20还包括识别模块205、匹配模块206及判断模块207。所述获取模块204还用于获取所述用户登录目标客户端的操作。然后,所述识别模块205识别所述目标客户端的目标MAC地址、目标IP地址和/或目标UUID。然后,所述匹配模块206将所述目标MAC地址、所述目标IP地址和/或目标UUID分别与所述MAC地址、所述IP地址和/或所述UUID进行匹配。最后,若匹配成功,则所述判断模块207判断检测到所述用户登录所述客户端。
示例性地,匹配模块206将检测到的用户登录客户端的目标MAC、目标IP地址和/或目标UUID与存储的MAC地址、所述IP地址和/或所述UUID进行比较。若所述目标MAC、目标IP地址和/或目标UUID存在于所述数据库中,则匹配成功,判断模块207判断所述用户登录所述客户端。
通过本发明实施例,即使一个客户端的随机秘钥被破解时,也不会影响其他客户端的安全性,大大加强了客户端本地数据的安全性。
本发明还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器、处理器等。
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储加密系统20,被处理器执行时实现实施例一的加密方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种加密方法,其特征在于,包括步骤:
检测客户端是否安装完成;
当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,并将所述识别信息存储于数据库中,其中所述识别信息至少包括:MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹;及
通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。
2.如权利要求1所述的加密方法,其特征在于,所述当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥的步骤,还包括步骤:
将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值,其中所述本地时间为计算所述第四哈希值的本地时间,所述预设哈希算法为sha256;
将所述第一哈希值、所述第二哈希值、所述第三哈希值、所述第四哈希值及所述第五哈希值按照预设规则进行拼接,其中所述预设规则为按照预设的先后顺序;及
将拼接结果利用所述预设哈希算法进行计算,以生成所述随机秘钥。
3.如权利要求2所述的加密方法,其特征在于,所述将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的步骤之前,还包括步骤:
获取所述MAC地址、所述IP地址、所述UUID及所述本地时间。
4.如权利要求2所述的加密方法,其特征在于,所述将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值的步骤之前,还包括步骤:
监控所述用户鼠标在预设时间段内的坐标变化情况;及
根据所述坐标变化情况生成所述用户鼠标轨迹。
5.如权利要求1所述的加密方法,其特征在于,所述通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器的步骤之后,还包括步骤:
检测用户是否登录所述客户端;及
当检测到所述用户登录所述客户端时,从所述服务器获取所述随机秘钥,以根据所述随机秘钥获取所述数据。
6.如权利要求1所述的加密方法,其特征在于,所述检测用户是否登录所述客户端的步骤,还包括步骤:
获取所述用户登录目标客户端的操作;
识别所述目标客户端的目标MAC地址、目标IP地址和/或目标UUID;
将所述目标MAC地址、所述目标IP地址和/或目标UUID分别与所述MAC地址、所述IP地址和/或所述UUID进行匹配;及
若匹配成功,则判断检测到所述用户登录所述客户端。
7.一种加密系统,其特征在于,包括:
检测模块,用于检测客户端是否安装完成;
生成模块,用于当所述客户端安装完成时,利用随机算法对所述客户端的识别信息进行加密以生成随机秘钥,并将所述识别信息存储于数据库中,其中所述识别信息至少包括:MAC地址、IP地址、UUID、本地时间及用户鼠标轨迹;及
传输模块,用于通过临时椭圆曲线秘钥磋商将所述随机秘钥传输至服务器,以使所述服务器获取相同的秘钥并将所述随机秘钥保存于所述服务器中。
8.如权利要求7所述的加密系统,其特征在于,所述生成模块,还包括:
计算模块,用于将所述MAC地址、所述IP地址、所述UUID、所述本地时间及所述用户鼠标轨迹利用预设哈希算法分别计算,以分别获取相应的第一哈希值、第二哈希值、第三哈希值、第四哈希值及第五哈希值,其中所述本地时间为计算所述第四哈希值的本地时间,所述预设哈希算法为sha256;
拼接模块,用于将所述第一哈希值、所述第二哈希值、所述第三哈希值、所述第四哈希值及所述第五哈希值按照预设规则进行拼接,其中所述预设规则为按照预设的先后顺序;及
所述计算模块,还用于将拼接结果利用所述预设哈希算法进行计算,以获取所述随机秘钥。
9.一种计算机设备,其特征在于,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的加密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1-6中任一项所述的加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910815910.8A CN110635898A (zh) | 2019-08-30 | 2019-08-30 | 加密方法及加密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910815910.8A CN110635898A (zh) | 2019-08-30 | 2019-08-30 | 加密方法及加密系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110635898A true CN110635898A (zh) | 2019-12-31 |
Family
ID=68969647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910815910.8A Pending CN110635898A (zh) | 2019-08-30 | 2019-08-30 | 加密方法及加密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110635898A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN111833165A (zh) * | 2020-05-27 | 2020-10-27 | 福建亿能达信息技术股份有限公司 | 一种支出预算管理系统、设备及介质 |
CN112532700A (zh) * | 2020-11-17 | 2021-03-19 | 华帝股份有限公司 | 一种传输数据的方法及相关设备 |
CN112600670A (zh) * | 2020-12-25 | 2021-04-02 | 深圳深度探测科技有限公司 | 一种针对大量分散的安全机架的集中管理系统及管理方法 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
CN113691608A (zh) * | 2021-08-20 | 2021-11-23 | 京东科技信息技术有限公司 | 流量分发的方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105743638A (zh) * | 2016-05-13 | 2016-07-06 | 江苏中天科技软件技术有限公司 | 基于b/s架构系统客户端授权认证的方法 |
US20170085377A1 (en) * | 2015-09-21 | 2017-03-23 | Oracle International Corporation | Encryption system with key recovery and double aead key wrapping |
CN109284603A (zh) * | 2017-07-20 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 一种配置数据处理方法、装置及存储介质 |
US20190121989A1 (en) * | 2017-10-19 | 2019-04-25 | 3D Bridge Solutions Inc. | Systems, devices and methods for protecting and exchanging electronic computer files |
-
2019
- 2019-08-30 CN CN201910815910.8A patent/CN110635898A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170085377A1 (en) * | 2015-09-21 | 2017-03-23 | Oracle International Corporation | Encryption system with key recovery and double aead key wrapping |
CN105743638A (zh) * | 2016-05-13 | 2016-07-06 | 江苏中天科技软件技术有限公司 | 基于b/s架构系统客户端授权认证的方法 |
CN109284603A (zh) * | 2017-07-20 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 一种配置数据处理方法、装置及存储介质 |
US20190121989A1 (en) * | 2017-10-19 | 2019-04-25 | 3D Bridge Solutions Inc. | Systems, devices and methods for protecting and exchanging electronic computer files |
Non-Patent Citations (2)
Title |
---|
李飞著: "《信息安全理论与技术》", 30 September 2018, 西安电子科技大学出版社 * |
肖攸安著: "《椭圆曲线密码体系研究》", 31 December 2006, 华中科技大学出版社 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111833165A (zh) * | 2020-05-27 | 2020-10-27 | 福建亿能达信息技术股份有限公司 | 一种支出预算管理系统、设备及介质 |
CN111756522A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN111756522B (zh) * | 2020-06-28 | 2023-06-23 | 中国平安财产保险股份有限公司 | 数据处理方法及系统 |
CN112532700A (zh) * | 2020-11-17 | 2021-03-19 | 华帝股份有限公司 | 一种传输数据的方法及相关设备 |
CN112532700B (zh) * | 2020-11-17 | 2023-09-05 | 华帝股份有限公司 | 一种传输数据的方法及相关设备 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
CN112600670A (zh) * | 2020-12-25 | 2021-04-02 | 深圳深度探测科技有限公司 | 一种针对大量分散的安全机架的集中管理系统及管理方法 |
CN113691608A (zh) * | 2021-08-20 | 2021-11-23 | 京东科技信息技术有限公司 | 流量分发的方法、装置、电子设备及介质 |
CN113691608B (zh) * | 2021-08-20 | 2024-02-06 | 京东科技信息技术有限公司 | 流量分发的方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110635898A (zh) | 加密方法及加密系统 | |
CN110287682B (zh) | 一种登录方法、装置及系统 | |
CN107483419B (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
EP2963958B1 (en) | Network device, terminal device and information security improving method | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN106534160A (zh) | 基于区块链的身份认证方法及系统 | |
CN109639724B (zh) | 密码找回方法、密码找回装置、计算机设备及存储介质 | |
CN112039900B (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
CN111193817B (zh) | 自动注册设备序列号的方法、装置、计算机设备及存储介质 | |
CN108462700B (zh) | 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质 | |
CN110933675B (zh) | 一种无线传感器网络认证方法、系统与电子设备 | |
CN111586671B (zh) | 嵌入式用户识别卡配置方法、装置、通信设备和存储介质 | |
CN113259429B (zh) | 会话保持管控方法、装置、计算机设备及介质 | |
CN112422516B (zh) | 基于电力边缘计算的可信连接方法、装置和计算机设备 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN111835504B (zh) | 识别码生成方法及服务器 | |
CN113849859A (zh) | Linux内核的修改方法、终端设备和存储介质 | |
CN111628985A (zh) | 安全访问控制方法、装置、计算机设备和存储介质 | |
CN110674511A (zh) | 基于椭圆曲线加密算法的离线数据保护方法及系统 | |
CN110677423A (zh) | 基于客户代理端的数据采集方法、装置、及计算机设备 | |
CN110222063A (zh) | 涉及区块链的知识分享数据查询方法及其设备 | |
CN111107089B (zh) | 一种保护Android系统数据传输安全的方法及装置 | |
CN113159952B (zh) | 基于区块链存储数字资产的方法、系统、设备及存储介质 | |
CN109561093B (zh) | 越权行为检测方法、装置、计算机设备和存储介质 | |
CN109241728B (zh) | 密码信息的获取方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191231 |
|
WD01 | Invention patent application deemed withdrawn after publication |