CN111614467B - 系统后门防御方法、装置、计算机设备和存储介质 - Google Patents

系统后门防御方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111614467B
CN111614467B CN202010355016.XA CN202010355016A CN111614467B CN 111614467 B CN111614467 B CN 111614467B CN 202010355016 A CN202010355016 A CN 202010355016A CN 111614467 B CN111614467 B CN 111614467B
Authority
CN
China
Prior art keywords
timestamp
key
client
identity information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010355016.XA
Other languages
English (en)
Other versions
CN111614467A (zh
Inventor
欧俣材
彭宏飞
李鹏飞
傅东生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Miracle Intelligent Network Co Ltd
Original Assignee
Shenzhen Miracle Intelligent Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Miracle Intelligent Network Co Ltd filed Critical Shenzhen Miracle Intelligent Network Co Ltd
Priority to CN202010355016.XA priority Critical patent/CN111614467B/zh
Publication of CN111614467A publication Critical patent/CN111614467A/zh
Application granted granted Critical
Publication of CN111614467B publication Critical patent/CN111614467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本申请涉及一种系统后门防御方法、装置、计算机设备和存储介质。所述方法包括:获取设备生产时间对应的时间戳;通过加密库生成第一密钥对;第一密钥对包括第一公钥和第一私钥;利用第一公钥对时间戳进行加密,得到第一时间戳密文;将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存;当接收到客户端发出的、携带时间戳解密密钥的访问请求时,从访问请求中提取时间戳解密密钥;利用时间戳解密密钥解密第一时间戳密文得到第一时间戳明文,并提取第一时间戳明文中的时间戳记录时间;若时间戳记录时间与生产时间相同,则允许客户端的访问。采用本方法能够防止非法程序入侵物联网设备系统后门。

Description

系统后门防御方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种系统后门防御方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,物联网技术的应用越来越广泛,物联网设备系统后门安全问题引人关注。系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
传统技术中,一种方法是通过设置密码防止入侵者登录,但是入侵者可以通过破解物联网设备系统的密码入侵系统后门。另一种方法通过设置时间戳校验,检测启动程序是否被修改。但是入侵者可以通过将系统时钟拨回到原文件时间,然后调整木马文件的时间为系统时间,在二进制木马文件与原文件的时间精确同步的情况下,就无法检测到启动程序是否被修改。传统的技术无法防止系统后门被入侵,物联网设备的系统后门存在被入侵的安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种系统后门防御方法、装置、计算机设备和存储介质。
一种系统后门防御方法,所述方法包括:
获取设备生产时间对应的时间戳;
通过加密库生成第一密钥对;所述第一密钥对包括第一公钥和第一私钥;
利用所述第一公钥对所述时间戳进行加密,得到第一时间戳密文;
将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存;
当接收到所述客户端发出的、携带时间戳解密密钥的访问请求时,从所述访问请求中提取所述时间戳解密密钥;
利用所述时间戳解密密钥解密所述第一时间戳密文得到第一时间戳明文,并提取所述第一时间戳明文中的时间戳记录时间;
若所述时间戳记录时间与所述生产时间相同,则允许所述客户端的访问。
在一个实施例中,所述将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存之后,所述方法还包括:
对所述第一密钥对进行销毁。
在一个实施例中,所述方法还包括:
若所述时间戳记录时间与所述生产时间相同,通过所述加密库生成第二密钥对;所述第二密钥对包括第二公钥和第二私钥;
利用所述第二公钥对所述时间戳进行加密,得到第二时间戳密文;
将所述第二私钥发送至所述客户端,以使所述客户端将所述第二私钥作为时间戳解密密钥进行保存。
在一个实施例中,所述方法还包括:
若所述时间戳记录时间与所述生产时间相同,对所述客户端的身份信息进行验证;
若验证通过,则执行所述允许所述客户端的访问的步骤。
在一个实施例中,所述对所述客户端的身份信息进行验证之前,所述方法还包括:
获取身份信息解密密钥;
接收所述客户端传递的身份信息密文;所述身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;
利用所述身份信息解密密钥对所述身份信息密文进行解密得到所述身份信息明文。
在一个实施例中,所述对所述客户端的身份信息进行验证包括:
将所述身份信息明文和存储的身份信息进行对比;
若所述存储的身份信息中存在与所述身份信息明文匹配的信息时,则确定所述身份信息明文通过验证;
若所述存储的身份信息中不存在与所述身份信息明文匹配的信息时,则确定所述身份信息明文未通过验证。
在一个实施例中,
所述第一密钥对是用SM2国密算法计算得到;
所述第二密钥对是用SM2国密算法计算得到。
一种系统后门防御装置,所述装置包括:
获取模块,用于获取设备生产时间对应的时间戳;
生成模块,用于通过加密库生成第一密钥对;所述第一密钥对包括第一公钥和第一私钥;
发送模块,用于将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存;
加密模块,用于利用所述第一公钥对所述时间戳进行加密,得到第一时间戳密文;
提取模块,用于当接收到所述客户端发出的、携带时间戳解密密钥的访问请求时,从所述访问请求中提取所述时间戳解密密钥;
解密模块,用于利用所述时间戳解密密钥解密所述第一时间戳密文得到第一时间戳明文,
所述提取模块,还用于提取所述第一时间戳明文中的时间戳记录时间;
允许模块,若所述时间戳记录时间与所述生产时间相同,则用于允许所述客户端的访问。
在一个实施例中,所述装置还包括:
销毁模块,用于对所述第一密钥对进行销毁。
在一个实施例中,所述装置还包括:
所述生成模块,若所述时间戳记录时间与所述生产时间相同,还用于通过所述加密库生成第二密钥对;所述第二密钥对包括第二公钥和第二私钥;
所述加密模块,还用于利用所述第二公钥对所述时间戳进行加密,得到第二时间戳密文;
所述发送模块,还用于将所述第二私钥发送至所述客户端,以使所述客户端将所述第二私钥作为时间戳解密密钥进行保存。
在一个实施例中,所述装置还包括:
验证模块,若所述时间戳记录时间与所述生产时间相同,用于对所述客户端的身份信息进行验证;
所述允许模块,若验证通过,允许客户端的访问。
在一个实施例中,所述装置还包括:
所述获取模块,还用于获取身份信息解密密钥;
接收模块,用于接收所述客户端传递的身份信息密文;所述身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;
解密模块,用于利用所述身份信息解密密钥对所述身份信息密文进行解密得到所述身份信息明文。
在一个实施例中,所述验证模块,还用于:
将所述身份信息明文和存储的身份信息进行对比;
若所述存储的身份信息中存在与所述身份信息明文匹配的信息时,则确定所述身份信息明文通过验证;
若所述存储的身份信息中不存在与所述身份信息明文匹配的信息时,则确定所述身份信息明文未通过验证。
在一个实施例中,
所述第一密钥对是用SM2国密算法计算得到;
所述第二密钥对是用SM2国密算法计算得到。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
上述系统后门防御方法、装置、计算机设备和存储介质,通过对设备生产时间对应的时间戳进行加密处理,防止时间戳记录时间被非法访问和更改,增强了时间戳记录时间的安全性。物联网设备通过对时间戳记录时间和生产时间进行对比,可以发现是否有非法程序入侵系统后门、更改系统文件,防止系统后门被非法访问。
物联网设备通过调用加密库的密钥生成接口生成密钥对。用密钥对中的公钥对设备生产时间对应的时间戳进行加密,并且将密钥对中的私钥发送至客户端作为客户端访问物联网设备时解密时间戳密文的私钥进行存储。所以,如果客户端是物联网设备合法的客户端,那么客户端中存储有可以解密时间戳密文的私钥。所以物联网设备对时间戳进行加密处理后,只有合法的客户端才能通过存储的私钥解密时间戳密文,非法程序难以通过破解时间戳密文获得并更改时间戳记录时间,增强了时间戳记录时间的安全性。
如果有非法的程序绕过系统的安全控制机制访问系统的后门,那么系统文件就会被非法的程序攻击和篡改。在系统文件被非法程序攻击时,时间戳文件也会被非法程序攻击和篡改,造成时间戳记录时间因被更改而和设备生产时间不同。由于物联网设备对时间戳进行了加密处理,所以非法程序不能解密时间戳密文并通过修改时间戳记录时间来使时间戳记录时间和生产时间相同。在客户端向物联网设备发送访问请求时,物联网设备用从客户端获得的私钥解密时间戳密文得到时间戳记录时间并将其和生产时间进行对比。如果时间戳记录时间和生产时间相同,则说明时间戳记录时间在设备生产时间之后没有被非法的更改,也就能说明系统后门在设备出厂之后没有被非法访问。物联网设备通过对时间戳密文解密,并将时间戳记录时间和生产时间进行对比验证,来及时发现系统文件是否被非法访问和篡改,增强了系统后门的安全性。
附图说明
图1为一个实施例中系统后门防御方法的应用环境图;
图2为一个实施例中系统后门防御方法的流程示意图;
图3为一个实施例中物联网设备对客户端进行登录验证的流程示意图;
图4为一个实施例中系统后门防御装置的结构框图;
图5为另一个实施例中系统后门防御装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的系统后门防御方法,可以应用于如图1所示的应用环境中。其中,客户端是安装在用户设备102上的应用程序,用户设备102通过网络与物联网设备104进行通信,向物联网设备104发送数据,并接收物联网设备104 发送的数据。其中,用户设备102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。物联网设备104可以但不限于是各种信息传感设备、射频识别设备、家电设备、人工智能设备等。用户设备 102可以通过客户端访问物联网设备104,并对物联网设备104的系统进行操作。
在一个实施例中,如图2所示,提供了一种系统后门防御方法,以该方法应用于图1中的应用环境为例进行说明,包括以下步骤:
S202,获取设备生产时间对应的时间戳。
时间戳(timestamp),是一个能表示一份数据在某个特定时间之前已经存在的、完整的、可验证的数据,通常是一个字符序列,唯一地标识某一刻的时间。物联网设备通过设置时间戳,将时间戳记录时间和生产时间进行对比,可以检测物联网设备的系统程序在生产时间之后是否被修改过,由此来验证是否有非法程序在系统生产时间之后入侵了系统后门。
在一个实施例中,物联网设备对设备生产时间进行运算,运算后生成生产时间的时间戳。
在一个实施例中,时间戳是时间戳服务器对生产时间进行计算生成的。物联网设备将设备生产时间发送给时间戳服务器,时间戳服务器对设备生产时间进行运算得到时间戳,并将时间戳发送给物联网设备。
在一个实施例中,在物联网设备出厂之前,将生产时间对应的时间戳烧录至物联网设备永久存储模块。
S204,通过加密库生成第一密钥对;第一密钥对包括第一公钥和第一私钥。
在一个实施例中,第一密钥对是加密库用非对称加密算法产生的密钥对。非对称加密算法的加密过程是一种公钥算法,目的是确保数据原文的隐蔽性。解密是加密的逆向操作,使用与加密公钥对应的私钥进行解密运算,把加密后的密文还原成明文的一个过程。
在一个实施例中,第一密钥对是加密库通过国密SM2算法计算产生。SM2 是基于椭圆曲线密码的公钥密码算法标准,包含数字签名、密钥交换和公钥加密三部分。加密库接收到生成SM2密钥对指令之后,通过计算产生SM2密钥对。 SM2密钥对包括SM2公钥和SM2私钥,SM2公钥用来对时间戳进行加密,SM2 私钥用来对时间戳进行解密。
在另一个实施例中,第一密钥对是加密库通过RSA加密算法计算产生。RSA 算法是一种公开密钥密码体制。RSA密钥对包括RSA公钥和RSA私钥,其中 RSA私钥是保密密钥,由用户保存,用来解密用RSA公钥加密的密文。RSA公钥为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度, RSA密钥至少为500位长,一般推荐使用1024位。物联网设备用RSA公钥加密时间戳文件,用RSA私钥解密时间戳密文。
在一个实施例中,加密库是UKey设备。物联网设备通过USB(如USB2.0 或USB3.0)接口接入UKey。Ukey又被称为UsbKey,是一种硬件设备,内置单片机或者智能卡芯片,通过USB接口与外部通信。通过硬件对数据进行加密和解密处理,运算速度快,效率高。
在一个实施例中,UKey采用国密芯片作为数据安全模块的CPU,同时集成了支持SM2、SM3、SM4密码算法的硬件密码算法引擎。
S206,利用第一公钥对时间戳进行加密,得到第一时间戳密文。
物联网设备得到第一密钥对之后,用第一公钥对时间戳进行加密得到第一时间戳密文。第一时间戳密文只能用第一私钥进行解密,增加了时间戳中记录时间被访问和篡改的难度。物联网设备得到第一时间戳密文之后将其存储在存储区。
S208,将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存。
物联网设备通过调用加密库的密钥生成接口获得密钥对之后,将密钥对中的私钥发送至客户端。客户端收到私钥之后,将其存储在客户端的存储区。在客户端访问物联网设备时,将其存储的私钥作为时间戳解密密钥发送至物联网设备,以使物联网设备用时间戳解密密钥解密时间戳密文。
在一个实施例中,将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存之后,对第一密钥对进行销毁。销毁物联网设备中的密钥对可以防止非法程序通过物联网设备中存储的密钥对解密时间戳密文、更改时间戳记录时间。另一方面,物联网设备销毁使用过的密钥对,并在客户端访问物联网设备之后重新生成新的密钥对,对密钥对进行更新,增强了密钥对的安全性。
S210,当接收到所述客户端发出的、携带时间戳解密密钥的访问请求时,从所述访问请求中提取所述时间戳解密密钥。
当客户端访问物联网设备时,从存储区获取其存储的时间戳解密密钥,并将时间戳解密密钥添加到访问请求中发送给物联网设备。物联网设备接收到客户端发出的访问请求后,从中提取出时间戳解密密钥。
S212,利用时间戳解密密钥解密第一时间戳密文得到第一时间戳明文,并提取第一时间戳明文中的时间戳记录时间。
物联网设备从访问请求中提取出时间戳解密密钥之后,利用时间戳解密密钥解密存储区中存储的第一时间戳密文。如果客户端是物联网设备合法的客户端,那么客户端中存储的时间戳解密密钥是从物联网设备获得的第一私钥。所以合法客户端的访问请求中携带的时间戳解密密钥可以解密第一时间戳密文得到第一时间戳明文。在得到第一时间戳明文之后,从中提取出时间戳记录时间。
在一个实施例中,物联网设备在得到第一时间戳明文后将其发送到时间戳服务器,时间戳服务器对第一时间戳明文进行解析提取出第一时间戳明文中记录的时间戳记录时间,并将其发送给物联网设备。
在一个实施例中,物联网设备在得到第一时间戳明文后,通过运算对第一时间戳明文进行解析提取出第一时间戳明文中记录的时间。
S214,若时间戳记录时间与生产时间相同,则允许客户端的访问。
时间戳记录时间是时间戳中记录的设备的生产时间。如果在生成时间戳之后有非法的程序入侵系统后门并更改了时间戳的数据,那么时间戳中记录的时间和生产时间不同。所以,物联网设备对时间戳记录时间和客户端中用户保存的生产时间进行对比,如果时间戳记录时间和生产时间相同,则可以证明物联网设备的系统文件在生成时间戳之后没有被非法更改过。也就是说此时物联网设备的系统文件是安全的,所以允许客户端访问物联网设备。
上述实施例中,通过对设备生产时间对应的时间戳进行加密处理,防止时间戳记录时间被非法访问和更改,增强了时间戳记录时间的安全性。物联网设备通过对时间戳记录时间和生产时间进行对比,可以发现是否有非法程序入侵系统后门、更改系统文件,防止系统后门被非法访问。
物联网设备通过调用加密库的密钥生成接口生成密钥对。用密钥对中的公钥对设备生产时间对应的时间戳进行加密,并且将密钥对中的私钥发送至客户端作为客户端访问物联网设备时解密时间戳密文的私钥进行存储。所以,如果客户端是物联网设备合法的客户端,那么客户端中存储有可以解密时间戳密文的私钥。所以物联网设备对时间戳进行加密处理后,只有合法的客户端才能通过存储的私钥解密时间戳密文,非法程序难以通过破解时间戳密文获得并更改时间戳记录时间,增强了时间戳记录时间的安全性。
如果有非法的程序绕过系统的安全控制机制访问系统的后门,那么系统文件就会被非法的程序攻击和篡改。在系统文件被非法程序攻击时,时间戳文件也会被非法程序攻击和篡改,造成时间戳记录时间因被更改而和设备生产时间不同。由于物联网设备对时间戳进行了加密处理,所以非法程序不能解密时间戳密文并通过修改时间戳记录时间来使时间戳记录时间和生产时间相同。在客户端向物联网设备发送访问请求时,物联网设备用从客户端获得的私钥解密时间戳密文得到时间戳记录时间并将其和生产时间进行对比。如果时间戳记录时间和生产时间相同,则说明时间戳记录时间在设备生产时间之后没有被非法的更改,也就能说明系统后门在设备出厂之后没有被非法访问。物联网设备通过对时间戳密文解密,并将时间戳记录时间和生产时间进行对比验证,来及时发现系统文件是否被非法访问和篡改,增强了系统后门的安全性。
在一个实施例中,若时间戳记录时间与生产时间相同,通过加密库生成第二密钥对。第二密钥对包括第二公钥和第二私钥。利用第二公钥对时间戳进行加密,得到第二时间戳密文;将第二私钥发送至客户端,以使客户端将第二私钥作为时间戳解密密钥进行保存。
在客户端访问物联网设备时,物联网设备对时间戳记录时间和生产时间进行对比。在对比之后,如果时间戳记录时间和生产时间不同,则不允许客户端访问物联网设备,并且销毁物联网设备中的密钥对。如果时间戳记录时间和生产时间相同,则对密钥对进行更新,以增强密钥对的安全性。
在一个实施例中,第一密钥对是加密库通过国密SM2算法计算产生。加密库接收到生成SM2密钥对指令之后,通过计算产生SM2密钥对。SM2密钥对包括SM2公钥和SM2私钥,SM2公钥用来对时间戳进行加密,SM2私钥用来对时间戳进行解密。
在另一个实施例中,第一密钥对是加密库通过RSA加密算法计算产生。加密库接收到生成RSA密钥对指令之后,通过计算产生RSA密钥对。RSA密钥对包括RSA公钥和RSA私钥。物联网设备用RSA公钥加密时间戳文件,用RSA 私钥解密时间戳密文。
物联网设备在允许客户端访问之后,对加密和解密时间戳文件的密钥对进行更新,重新生成新的密钥对。对密钥对进行更新后,即使先前的密钥对被泄露或者被破解,非法程序也不能利用其解密时间戳密文。对密钥对进行更新可以防止非法程序利用泄露的密钥对破解时间戳密文,并修改时间戳记录时间,增加了非法程序破解时间戳密文的难度,增强了时间戳密文的安全性。
在一个实施例中,若所述时间戳记录时间与所述生产时间相同,对所述客户端的身份信息进行验证。若验证通过,则执行允许客户端的访问的步骤。
其中,客户端的身份信息是能够唯一的标志客户端的使用者的身份的信息。在使用物联网设备之前,客户端的使用者将其身份信息上传到物联网设备进行注册。物联网设备的管理人员对注册的身份信息进行审核并存储合法的身份信息。
在一个实施例中,客户端的身份信息是客户端的使用者的身份识别码。每个客户端的使用者都对应一个唯一的身份识别码。物联网设备中存储有所有合法的客户端的使用者的身份识别码。在客户端的使用者通过客户端访问物联网设备时,在客户端中输入其身份识别码。客户端在收到使用者的身份识别码之后将其发送给物联网设备进行验证。
在一个实施例中,客户端的身份信息是客户端的使用者的指纹特征数据。在客户端的使用者通过客户端登录物联网设备时,通过指纹输入装置输入指纹图像。客户端在收到输入的指纹图像之后,对指纹图像进行处理并提取指纹特征数据,将指纹特征数据发送给物联网设备进行验证。
在一个实施例中,物联网设备对客户端进行登录验证的流程如图3所示:
S302,接收客户端发送的访问请求,并提取时间戳解密密钥。
S304,通过时间戳解密密钥对时间戳密文进行解密。
S306,校验时间戳记录时间是否与生产时间相同。
如果时间戳记录时间与设备生产时间不相同,则执行S308,销毁物联网设备中的第一密钥对。
如果时间戳记录时间与设备生产时间相同,则执行S310,对身份信息进行验证,并判断验证是否通过。
如果未验证通过,则执行S308,销毁物联网设备中的第一密钥对。
如果验证通过,则执行S312,产生第二密钥对,并通过第二公钥对时间戳进行加密。
S314,将第二私钥发送至客户端。
S316,销毁物联网设备中的第二密钥对。
S302至S316的具体内容如上文所述。
在一个实施例中,对客户端的身份信息进行验证之前,还包括:物联网设备获取身份信息解密密钥;接收所述客户端传递的身份信息密文;所述身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;利用所述身份信息解密密钥对所述身份信息密文进行解密得到所述身份信息明文。
客户端在将身份信息发送给物联网设备之前,为防止身份信息被泄露和盗用,对身份信息进行加密处理。
在一个实施例中,客户端用对称加密算法对身份信息进行加密。在对称加密算法中,客户端对数据进行加密的密钥和解密的密钥相同。客户端用密钥对身份信息进行加密处理后,使其变成加密密文并发送出去。物联网设备收到密文后,使用密钥及加密算法的逆算法对身份信息密文进行解密。在对称加密算法中,物联网设备和客户端使用一个相同的密钥分别对身份信息进行加密和解密,这就要求解密方物联网设备事先知道密钥。
在一个实施例中,物联网设备和客户端通过协商运算获得一个相同的密钥,分别用来对身份信息进行加密和解密。
在一个实施例中,使用SM4算法对身份信息进行加密处理。SM4算法是一种分组密码标准。分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。
在一个实施例中,使用DES算法对身份信息进行加密处理。DES算法把64 位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换。最终由L0 输出左32位,R0输出右32位。根据这个法则经过16次迭代运算后,得到L16、 R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。
在一个实施例中,使用RC4算法对身份信息进行加密处理。RC4算法的原理是“搅乱”,它包括初始化算法和伪随机子密码生成算法两大部分。在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱。不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算后,得到密文。
在一个实施例中,对客户端的身份信息进行验证包括:物联网设备将身份信息明文和存储的身份信息进行对比;若存储的身份信息中存在与身份信息明文匹配的信息时,则确定身份信息明文通过验证;若存储的身份信息中不存在与身份信息明文匹配的信息时,则确定身份信息明文未通过验证。
物联网设备在得到发送访问请求的客户端的身份信息之后,将获得的身份信息和存储的身份信息进行对比。如果能够在存储的身份信息中检索到和接收到的身份信息匹配的身份信息,则发送访问请求的客户端是合法的客户端,所以物联网设备允许其访问。
物联网设备对客户端的身份信息进行验证,只有验证通过的客户端才能访问物联网设备,可以防止非法的客户端访问物联网设备,对物联网设备的系统造成破坏,增强了系统的安全性。
应该理解的是,虽然图2-图 3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图 3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种系统后门防御装置,包括:获取模块402、生成模块404、加密模块406、发送模块408、提取模块410、解密模块412和允许模块414,其中:
获取模块402,用于获取设备生产时间对应的时间戳;
生成模块404,用于通过加密库生成第一密钥对;第一密钥对包括第一公钥和第一私钥;
加密模块406,用于利用第一公钥对时间戳进行加密,得到第一时间戳密文;
发送模块408,用于将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存;
提取模块410,用于当接收到客户端发出的、携带时间戳解密密钥的访问请求时,从访问请求中提取时间戳解密密钥;
解密模块412,用于利用时间戳解密密钥解密第一时间戳密文得到第一时间戳明文,
所述提取模块410,还用于提取第一时间戳明文中的时间戳记录时间;
允许模块414,若时间戳记录时间与生产时间相同,则用于允许客户端的访问。
上述实施例中,通过对设备生产时间对应的时间戳进行加密处理,防止时间戳记录时间被非法访问和更改,增强了时间戳记录时间的安全性。物联网设备通过对时间戳记录时间和生产时间进行对比,可以发现是否有非法程序入侵系统后门、更改系统文件,防止系统后门被非法访问。
物联网设备通过调用加密库的密钥生成接口生成密钥对。用密钥对中的公钥对设备生产时间对应的时间戳进行加密,并且将密钥对中的私钥发送至客户端作为客户端访问物联网设备时解密时间戳密文的私钥进行存储。所以,如果客户端是物联网设备合法的客户端,那么客户端中存储有可以解密时间戳密文的私钥。所以物联网设备对时间戳进行加密处理后,只有合法的客户端才能通过存储的私钥解密时间戳密文,非法程序难以通过破解时间戳密文获得并更改时间戳记录时间,增强了时间戳记录时间的安全性。
如果有非法的程序绕过系统的安全控制机制访问系统的后门,那么系统文件就会被非法的程序攻击和篡改。在系统文件被非法程序攻击时,时间戳文件也会被非法程序攻击和篡改,造成时间戳记录时间因被更改而和设备生产时间不同。由于物联网设备对时间戳进行了加密处理,所以非法程序不能解密时间戳密文并通过修改时间戳记录时间来使时间戳记录时间和生产时间相同。在客户端向物联网设备发送访问请求时,物联网设备用从客户端获得的私钥解密时间戳密文得到时间戳记录时间并将其和生产时间进行对比。如果时间戳记录时间和生产时间相同,则说明时间戳记录时间在设备生产时间之后没有被非法的更改,也就能说明系统后门在设备出厂之后没有被非法访问。物联网设备通过对时间戳密文解密,并将时间戳记录时间和生产时间进行对比验证,来及时发现系统文件是否被非法访问和篡改,增强了系统后门的安全性。
在一个实施例中,如图5所示,装置还包括:
销毁模块416,用于对第一密钥对进行销毁。
在一个实施例中,装置还包括:
所述生成模块404,若时间戳记录时间与生产时间相同,还用于通过加密库生成第二密钥对;第二密钥对包括第二公钥和第二私钥;
所述加密模块408,还用于利用第二公钥对时间戳进行加密,得到第二时间戳密文;
所述发送模块406,还用于将第二私钥发送至客户端,以使客户端将第二私钥作为时间戳解密密钥进行保存。
在一个实施例中,装置还包括:
验证模块418,若时间戳记录时间与生产时间相同,用于对客户端的身份信息进行验证;
允许模块414若验证通过,允许客户端的访问。
在一个实施例中,装置还包括:
所述获取模块402,还用于获取身份信息解密密钥;
接收模块420,用于接收客户端传递的身份信息密文;身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;
所述解密模块412,用于利用身份信息解密密钥对身份信息密文进行解密得到身份信息明文。
在一个实施例中,所述验证模块418,还用于:
将身份信息明文和存储的身份信息进行对比;
若存储的身份信息中存在与身份信息明文匹配的信息时,则确定身份信息明文通过验证;
若存储的身份信息中不存在与身份信息明文匹配的信息时,则确定身份信息明文未通过验证。
在一个实施例中,第一密钥对是用SM2国密算法计算得到;第二密钥对是用SM2国密算法计算得到。
关于系统后门防御装置的具体限定可以参见上文中对于系统后门防御方法的限定,在此不再赘述。上述系统后门防御装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是物联网设备,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种系统后门防御方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取设备生产时间对应的时间戳;通过加密库生成第一密钥对;第一密钥对包括第一公钥和第一私钥;利用第一公钥对时间戳进行加密,得到第一时间戳密文;将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存;当接收到客户端发出的、携带时间戳解密密钥的访问请求时,从访问请求中提取时间戳解密密钥;利用时间戳解密密钥解密第一时间戳密文得到第一时间戳明文,并提取第一时间戳明文中的时间戳记录时间;若时间戳记录时间与生产时间相同,则允许客户端的访问。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对第一密钥对进行销毁。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若时间戳记录时间与生产时间相同,通过加密库生成第二密钥对;第二密钥对包括第二公钥和第二私钥;利用第二公钥对时间戳进行加密,得到第二时间戳密文;将第二私钥发送至客户端,以使客户端将第二私钥作为时间戳解密密钥进行保存。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若时间戳记录时间与生产时间相同,对客户端的身份信息进行验证;若验证通过,则执行允许客户端的访问的步骤。
在一个实施例中,处理器执行对客户端的身份信息进行验证之前还实现以下步骤:获取身份信息解密密钥;接收客户端传递的身份信息密文;身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;利用身份信息解密密钥对身份信息密文进行解密得到身份信息明文。
在一个实施例中,处理器执行对客户端的身份信息进行验证的程序时还实现以下步骤:将身份信息明文和存储的身份信息进行对比;若存储的身份信息中存在与身份信息明文匹配的信息时,则确定身份信息明文通过验证;若存储的身份信息中不存在与身份信息明文匹配的信息时,则确定身份信息明文未通过验证。
在一个实施例中,第一密钥对是用SM2国密算法计算得到;第二密钥对是用SM2国密算法计算得到。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取设备生产时间对应的时间戳;通过加密库生成第一密钥对;第一密钥对包括第一公钥和第一私钥;利用第一公钥对时间戳进行加密,得到第一时间戳密文;将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存;当接收到客户端发出的、携带时间戳解密密钥的访问请求时,从访问请求中提取时间戳解密密钥;利用时间戳解密密钥解密第一时间戳密文得到第一时间戳明文,并提取第一时间戳明文中的时间戳记录时间;若时间戳记录时间与生产时间相同,则允许客户端的访问。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对第一密钥对进行销毁。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若时间戳记录时间与生产时间相同,通过加密库生成第二密钥对;第二密钥对包括第二公钥和第二私钥;利用第二公钥对时间戳进行加密,得到第二时间戳密文;将第二私钥发送至客户端,以使客户端将第二私钥作为时间戳解密密钥进行保存。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若时间戳记录时间与生产时间相同,对客户端的身份信息进行验证;若验证通过,则执行允许客户端的访问的步骤。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取身份信息解密密钥;接收客户端传递的身份信息密文;身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;利用身份信息解密密钥对身份信息密文进行解密得到身份信息明文。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将身份信息明文和存储的身份信息进行对比;若存储的身份信息中存在与身份信息明文匹配的信息时,则确定身份信息明文通过验证;若存储的身份信息中不存在与身份信息明文匹配的信息时,则确定身份信息明文未通过验证。
在一个实施例中,第一密钥对是用SM2国密算法计算得到;第二密钥对是用SM2国密算法计算得到。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种系统后门防御方法,其特征在于,所述方法包括:
获取设备生产时间对应的时间戳;
通过加密库生成第一密钥对;所述第一密钥对包括第一公钥和第一私钥;
利用所述第一公钥对所述时间戳进行加密,得到第一时间戳密文;
将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存;
当接收到所述客户端发出的、携带时间戳解密密钥的访问请求时,从所述访问请求中提取所述时间戳解密密钥;
利用所述时间戳解密密钥解密所述第一时间戳密文得到第一时间戳明文,并提取所述第一时间戳明文中的时间戳记录时间;
若所述时间戳记录时间与所述生产时间相同,则允许所述客户端的访问。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存之后,所述方法还包括:
对所述第一密钥对进行销毁。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述时间戳记录时间与所述生产时间相同,通过所述加密库生成第二密钥对;所述第二密钥对包括第二公钥和第二私钥;
利用所述第二公钥对所述时间戳进行加密,得到第二时间戳密文;
将所述第二私钥发送至所述客户端,以使所述客户端将所述第二私钥作为时间戳解密密钥进行保存。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述时间戳记录时间与所述生产时间相同,对所述客户端的身份信息进行验证;
若验证通过,则执行所述允许所述客户端的访问的步骤。
5.根据权利要求4所述的方法,其特征在于,所述对所述客户端的身份信息进行验证之前,所述方法还包括:
获取身份信息解密密钥;
接收所述客户端传递的身份信息密文;所述身份信息密文是利用身份信息加密密钥对客户端身份信息加密所得;
利用所述身份信息解密密钥对所述身份信息密文进行解密得到所述身份信息明文。
6.根据权利要求5所述的方法,其特征在于,所述对所述客户端的身份信息进行验证包括:
将所述身份信息明文和存储的身份信息进行对比;
若所述存储的身份信息中存在与所述身份信息明文匹配的信息时,则确定所述身份信息明文通过验证;
若所述存储的身份信息中不存在与所述身份信息明文匹配的信息时,则确定所述身份信息明文未通过验证。
7.根据权利要求3所述的方法,其特征在于,
所述第一密钥对是用SM2国密算法计算得到;
所述第二密钥对是用SM2国密算法计算得到。
8.一种系统后门防御装置,其特征在于,所述装置包括:
获取模块,用于获取设备生产时间对应的时间戳;
生成模块,用于通过加密库生成第一密钥对;所述第一密钥对包括第一公钥和第一私钥;
加密模块,用于利用所述第一公钥对所述时间戳进行加密,得到第一时间戳密文;
发送模块,用于将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存;
提取模块,用于当接收到所述客户端发出的、携带时间戳解密密钥的访问请求时,从所述访问请求中提取所述时间戳解密密钥;
解密模块,还用于利用所述时间戳解密密钥解密所述第一时间戳密文得到第一时间戳明文;
提取模块,用于提取所述第一时间戳明文中的时间戳记录时间;
允许模块,若所述时间戳记录时间与所述生产时间相同时,用于允许所述客户端的访问。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202010355016.XA 2020-04-29 2020-04-29 系统后门防御方法、装置、计算机设备和存储介质 Active CN111614467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010355016.XA CN111614467B (zh) 2020-04-29 2020-04-29 系统后门防御方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010355016.XA CN111614467B (zh) 2020-04-29 2020-04-29 系统后门防御方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111614467A CN111614467A (zh) 2020-09-01
CN111614467B true CN111614467B (zh) 2022-08-19

Family

ID=72201259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010355016.XA Active CN111614467B (zh) 2020-04-29 2020-04-29 系统后门防御方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111614467B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637166B (zh) * 2020-12-15 2022-07-22 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质
CN114826659A (zh) * 2022-03-16 2022-07-29 深圳奇迹智慧网络有限公司 一种加密通讯方法及系统
CN115277225A (zh) * 2022-07-29 2022-11-01 京东方科技集团股份有限公司 一种数据加密方法、解密方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999056196A1 (en) * 1998-04-30 1999-11-04 Bindview Development Corporation Computer security
WO2005081157A1 (en) * 2004-02-19 2005-09-01 Cypak Ab Secure data management device and method
CN110971411A (zh) * 2019-12-02 2020-04-07 南京壹证通信息科技有限公司 一种基于sotp技术对私钥乘加密的sm2同态签名方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999056196A1 (en) * 1998-04-30 1999-11-04 Bindview Development Corporation Computer security
WO2005081157A1 (en) * 2004-02-19 2005-09-01 Cypak Ab Secure data management device and method
CN110971411A (zh) * 2019-12-02 2020-04-07 南京壹证通信息科技有限公司 一种基于sotp技术对私钥乘加密的sm2同态签名方法

Also Published As

Publication number Publication date
CN111614467A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
TWI463349B (zh) 於兩裝置間保護資料存取之方法及系統
US9043610B2 (en) Systems and methods for data security
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
CN107908574B (zh) 固态盘数据存储的安全保护方法
CN110710155A (zh) 渐进式密钥加密算法
KR20060127080A (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
EP2339777A2 (en) Method of authenticating a user to use a system
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US20150256343A1 (en) Securely Generating and Storing Passwords in a Computer System
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN110837634B (zh) 基于硬件加密机的电子签章方法
US10635826B2 (en) System and method for securing data in a storage medium
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
US20230409700A1 (en) Systems and methods for managing state
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN109784072B (zh) 一种安全文件管理方法和系统
CN110740036A (zh) 基于云计算的防攻击数据保密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant