CN112187750B - 一种基于互联网的信息加密方法及系统 - Google Patents

一种基于互联网的信息加密方法及系统 Download PDF

Info

Publication number
CN112187750B
CN112187750B CN202010980494.XA CN202010980494A CN112187750B CN 112187750 B CN112187750 B CN 112187750B CN 202010980494 A CN202010980494 A CN 202010980494A CN 112187750 B CN112187750 B CN 112187750B
Authority
CN
China
Prior art keywords
encrypted
kernel
process information
base station
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010980494.XA
Other languages
English (en)
Other versions
CN112187750A (zh
Inventor
李春梅
张良虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Xiaobu Running Technology Group Co.,Ltd.
Original Assignee
Shenzhen Xiaoburun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Xiaoburun Technology Co ltd filed Critical Shenzhen Xiaoburun Technology Co ltd
Priority to CN202010980494.XA priority Critical patent/CN112187750B/zh
Publication of CN112187750A publication Critical patent/CN112187750A/zh
Application granted granted Critical
Publication of CN112187750B publication Critical patent/CN112187750B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种基于互联网的信息加密方法及系统。首先,通过内核回调来获取各内核进程各自的进程信息,其较于常规的直接监控方式,已经有比较强的隐蔽性,故可以在一定程度上提高监控的安全性。其次,由于服务基站利用随机元组加密策略随机的确定出需要加密的部分数据单元可以确保每次加密是随机的,外接基于加密的数据根本无法破解到加密的规则,从而可以极大的提高服务基站向终端管理系统传输进程信息的时安全性。最后,由于终端管理系统利用随机元组解密策略解密出本次随机加密的数据,故在高安全性的基础上实现了稳定的解密。

Description

一种基于互联网的信息加密方法及系统
技术领域
本申请涉及大数据技术领域,具体而言,涉及一种基于移动互联网的用户管理方法及装置。
背景技术
在目前的通信技术领域中,部署在中控室或者上位机上的管理系统常常要对通过网络比如互联网对各服务基站进行监测,以分析接入各服务基站的设备是否都是安全可靠的设备。而为确保监控的安全性,管理系统与各服务基站之间的通信需要被加密,以避免监控被黑客发现。
但是,随时技术的不断进步,目前传统的加密方式比如对称加密或非对称加密,其安全性已经逐渐无法满足越来越高的安全需求。
发明内容
本申请实施例的目的在于提供一种基于移动互联网的用户管理方法及装置,用以改善上述缺陷。
第一方面,本申请实施例提供了一种基于互联网的信息加密方法,所述方法应用于终端管理系统以及服务基站,所述方法包括:
所述终端管理系统在设定时间点,生成内核回调指令,并将所述内核回调指令通过互联网发送给服务基站;
所述服务基站在接收到所述内核回调指令后,根据所述内核回调指令回调自身当前正在运行的各内核进程各自的进程信息;
所述服务基站利用预设的随机元组加密策略将所述进程信息加密,获得各内核进程各自加密的进程信息,再将所述加密的进程信息通过互联网返回所述终端管理系统,其中,所述随机元组加密策略用于以随机规则确定出本次需要加密的信息中需要加密的部分数据单元,并将所述部分数据单元以各自组合的方式进行加密;
所述终端管理系统收到所述服务基站发送的所述加密的进程信息后,所述终端管理系统先利用预设的随机元组解密策略解密所述加密的进程信息,获得所述各内核进程各自的进程信息,其中,所述随机元组解密策略则用于以与所述随机元组加密策略相同的所述随机规则确定出本次已加密的部分数据单元,再对所述已加密的部分数据单元的组合加密进行解密。
有益效果:首先,通过内核回调来获取各内核进程各自的进程信息,其较于常规的直接监控方式,已经有比较强的隐蔽性,故可以在一定程度上提高监控的安全性。其次,由于服务基站利用随机元组加密策略随机的确定出需要加密的部分数据单元可以确保每次加密是随机的,外接基于加密的数据根本无法破解到加密的规则,从而可以极大的提高服务基站向终端管理系统传输进程信息的时安全性。最后,由于终端管理系统利用随机元组解密策略解密出本次随机加密的数据,故在高安全性的基础上实现了稳定的解密。
进一步的,所述服务基站利用预设的随机元组加密策略将所述进程信息加密,获得各内核进程各自加密的进程信息,包括:
针对每个内核进程的进程信息:
所述服务基站按照所述随机元组加密策略中定义的计算规则计算该内核进程的进程信息,从而确定出该内核进程的进程信息中本次需要加密的部分数据单元,其中,每两次以所述计算规则计算出的需要加密的部分数据单元之间没有规律性;
所述服务基站按照所述随机元组加密策略中映射加密方式,加密该内核进程的进程信息中本次需要加密的部分数据单元,从而获得该内核进程加密的进程信息。
有益效果:由于随机元组加密策略是按照计算规则计算出本次需要加密的部分数据单元,实现了在内部看了每次需要加密的部分数据单元都是有序且确定的,从而确保其能够正确的解密,但却使得在外界看来是完全随机无序的。
进一步的,针对每个内核进程的进程信息:所述服务基站预先生成该内核进程的进程信息加密所使用的所述计算规则的步骤包括:
所述服务基站随机确定出N次加密中每次需要加密的部分数据单元的地址偏移,N为大于1的整数,且每两次需要加密的部分数据单元之间是随机的;
所述服务基站再将所述N次加密中每次需要加密的部分数据单元同步给所述终端管理系统,以便所述终端管理系统对应生成针对该内核进程的进程信息的所述随机元组解密策略,其中,针对该内核进程加密的进程信息的所述随机元组解密策略中设定了该内核进程加密的进程信息的N次解密中每次需要解密的部分数据单元;
当所述服务基站确定已经进行了N次加密,则再随机生成下一个N次中每次需要加密的部分数据单元的地址偏移,以形成迭代。
有益效果:由于已经预先生成了N次加密时需要加密哪些数据单元,故每次加密时都可以快速的确定出需要被加密的数据单元。
进一步的,所述服务基站按照所述随机元组加密策略中映射加密方式,加密该内核进程的进程信息中本次需要加密的部分数据单元,从而获得该内核进程加密的进程信息,包括:
针对该内核进程的进程信息:
所述服务基站按照该内核进程的进程信息的映射加密方式,将本次需要加密的部分数据单元中的每个数据单元对应映射到向量空间,从而将本次需要加密的部分数据单元转换成一个初始的向量集,其中,每次需要加密的部分数据单元中数据单元的个数都相同;
所述服务基站利用该内核进程的进程信息的映射加密方式,将所述初始的向量集中的各向量按照从小到大的顺序重新依次排序,从而获得重排序后的向量集,并记录重新排序时的调整顺序,以及将记录的所述重新排序时的调整顺序进行哈希,获得哈希后的调整顺序;
所述服务基站利用该内核进程的进程信息的映射加密方式,以从小到大的方向,将所述重排序后的向量集分割成预设个数的多个片段,再将每个所述片段中的各向量相加,从而将每个所述片段转换成一个组合向量,所述多个片段则对应被转换成多个组合向量;
所述服务基站利用该内核进程的进程信息的映射加密方式,将所述多个组合向量中每个组合向量反向映射成一个数据,从而获得多个反向映射成的数据;
所述服务基站利用该内核进程的进程信息的映射加密方式,将该内核进程的进程信息本次需要加密的部分数据单元替换成该所述多个反向映射成的数据,并将所述哈希后的调整顺序也加入到该内核进程的进程信息中,从而获得该内核进程加密的进程信息。
有益效果:将数据映射成向量就已经很大程度上确保了安全性,而在向量的基础上再对向量进行组合则可以更进一步的提高安全性。
进一步的,所述终端管理系统先利用预设的随机元组解密策略解密所述加密的进程信息,获得所述各内核进程各自的进程信息,包括:
针对每个内核进程的进程信息:
所述终端管理系统利用所述随机元组解密策略,从该内核进程加密的进程信息的N次解密中确定出本次需要解密的部分数据单元;
所述终端管理系统利用所述随机元组解密策略中的映射解密方式,解密该内核进程的进程信息中本次需要解密的部分数据单元,从而获得该内核进程的进程信息。
有益效果:由于随机元组解密策略是与随机元组加密策略相对应且是相反的,故通过随机元组解密策略能够正确对加密的数据进行解密。
进一步的,所述终端管理系统利用所述随机元组解密策略中的映射解密方式,解密该内核进程的进程信息中本次需要解密的部分数据单元,从而获得该内核进程的进程信息,包括:
针对该内核进程加密的进程信息:
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,从该内核进程加密的进程信息中找到所述多个反向映射成的数据;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将所述多个反向映射成的数据中每个数据再映射成对应的一个组合向量,从而获得所述多个组合向量;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,以根据每个所述片段的预设向量个数,将每个组合向量拆分成每个所述片段,从而获得所述多个片段;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将所述多个片段组合,获得所述重排序后的向量集;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,解密所述哈希后的调整顺序,从而获得所述重新排序时的调整顺序;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,按照所述重新排序时的调整顺序反向调整所述重排序后的向量集,从而获得所述初始的向量集;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将所述初始的向量集中的每个向量转换成对应的一个数据单元,从而获得该内核进程加密的进程信息中本次解密出的部分数据单元;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将该内核进程加密的进程信息中的所述多个反向映射成的数据替换成所述本次解密出的部分数据单元,从而获得该内核进程的进程信息。
有益效果:由于用于重新排序时的调整顺序也被哈希加密,外部获得该调整顺序的哈希值是无法对向量集进行排序的,从而确保了解密过程的安全性。
进一步的,在获得所述各内核进程各自的进程信息之后,所述方法包括:
所述终端管理系统通过分析所述各内核进程各自的进程信息的进程特征,从所述各内核进程各中确定出与接入终端相关的接入进程,其中,所述接入终端为当前已接入所述服务基站并通过所述服务基站在互联网上获取服务的终端;
所述终端管理系统生成所述接入进程的监测指令,利用所述随机元组加密策略将所述监测指令加密,获得加密后的监测指令,并将所述加密后的监测指令发送给所述服务基站;
所述服务基站利用所述随机元组解密策略解密所述加密后的监测指令,获得解密的监测指令;
所述服务基站根据所述解密的监测指令对所述接入进程的请求的服务是否在预设的合理范围进行监测。
有益效果:由于服务基站根据解密的监测指令是对内核的进程进行监控,故确保了监控的隐蔽性,降低了其被发现的几率。
进一步的,在获得所述各内核进程各自的进程信息之后,所述方法包括:在所述服务基站根据所述解密的监测指令对所述接入进程的请求的服务是否在预设的合理范围进行监测之后,所述方法还包括:
若确定出所述接入进程的请求的服务不在所述预设的合理范围,所述服务基站先将所述接入进程在内核中禁用,再将出所述接入进程的请求的服务恢复到初始状态,最后再将所述接入进程在内核中恢复。
有益效果:由于服务基站通过禁止再恢复的方式来修改请求的服务不在预设的合理范围内的接入进程,故可以避免这些进程感知到自己的参数被修改,从而确保了将请求的服务恢复到初始状态的成功率。
第二方面,本申请实施例提供了一种基于互联网的信息加密系统所述系统包括终端管理系统以及服务基站,所述方法包括:
所述终端管理系统,用于在设定时间点,生成内核回调指令,并将所述内核回调指令通过互联网发送给服务基站;
所述服务基站,用于在接收到所述内核回调指令后,根据所述内核回调指令回调自身当前正在运行的各内核进程各自的进程信息;所述服务基站利用预设的随机元组加密策略将所述进程信息加密,获得各内核进程各自加密的进程信息,再将所述加密的进程信息通过互联网返回所述终端管理系统,其中,所述随机元组加密策略用于以随机规则确定出本次需要加密的信息中需要加密的部分数据单元,并将所述部分数据单元以各自组合的方式进行加密;
所述终端管理系统,用于收到所述服务基站发送的所述加密的进程信息后,所述终端管理系统先利用预设的随机元组解密策略解密所述加密的进程信息,获得所述各内核进程各自的进程信息,其中,所述随机元组解密策略则用于以与所述随机元组加密策略相同的所述随机规则确定出本次已加密的部分数据单元,再对所述已加密的部分数据单元的组合加密进行解密。
进一步的,所述终端管理系统在获得所述各内核进程各自的进程信息之后,所述终端管理系统,还用于通过分析所述各内核进程各自的进程信息的进程特征,从所述各内核进程各中确定出与接入终端相关的接入进程,其中,所述接入终端为当前已接入所述服务基站并通过所述服务基站在互联网上获取服务的终端;所述终端管理系统生成所述接入进程的监测指令,利用所述随机元组加密策略将所述监测指令加密,获得加密后的监测指令,并将所述加密后的监测指令发送给所述服务基站;
所述服务基站,还用于利用所述随机元组解密策略解密所述加密后的监测指令,获得解密的监测指令;所述服务基站根据所述解密的监测指令对所述接入进程的请求的服务是否在预设的合理范围进行监测。
第三方面,本申请实施例提供了一种计算机可读存储介质,所述存储介质上存储有程序代码,当所述程序代码被所述计算机运行时,执行如前述任一种方式所述的基于互联网的信息加密方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种基于互联网的信息加密系统的结构框图;
图2为本申请实施例提供的一种基于互联网的信息加密方法的第一流程图;
图3为本申请实施例提供的一种基于互联网的信息加密方法的第二流程图;
图4为本申请实施例提供的一种基于互联网的信息加密方法的第三流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
请参阅图1,本申请实施例提供的一种基于互联网的信息加密系统10,该基于互联网的信息加密系统10可以包括:终端管理系统11以及与该终端管理系统11连接的服务基站12。其中,终端管理系统11可以部署中控室的服务器中,而服务基站12则是常规通信网络的基站,比如3G网络、4G网络甚至是5G网络的基站。
本实施例中,终端管理系统11用于对服务基站12上运行的进程进行监控,而服务基站12则配合终端管理系统11提供其需要监测的进程的信息。
总的来说,终端管理系统11,用于在设定时间点,生成内核回调指令,并将该内核回调指令通过互联网发送给服务基站12。
服务基站12,用于在接收到该内核回调指令后,根据该内核回调指令回调自身当前正在运行的各内核进程各自的进程信息。以及,还用于利用预设的随机元组加密策略将该进程信息加密,获得各内核进程各自加密的进程信息,再将该加密的进程信息通过互联网返回给终端管理系统11,其中,随机元组加密策略用于以随机规则确定出本次需要加密的信息中需要加密的部分数据单元,并将部分数据单元以各自组合的方式进行加密。
终端管理系统11,还用于收到服务基站12返回的该加密的进程信息后,先利用预设的随机元组解密策略解密该加密的进程信息,以获得各内核进程各自的进程信息,其中,随机元组解密策略则用于以与随机元组加密策略相同的随机规则确定出本次已加密的部分数据单元,再对已加密的部分数据单元的组合加密进行解密。
随后,终端管理系统11,还用于通过分析各内核进程各自的进程信息的进程特征,以从各内核进程各中确定出与接入终端相关的接入进程,其中,该接入终端为当前已接入该服务基站12并通过该服务基站12在互联网上获取服务的终端;以及,终端管理系统11还用于生成该接入进程的监测指令,并利用随机元组加密策略将该监测指令加密,获得加密后的监测指令,最后将该加密后的监测指令发送给服务基站12。
对应的,服务基站12,则还用于利用该随机元组解密策略解密终端管理系统11发送的该加密后的监测指令,从而获得解密的监测指令,并根据该解密的监测指令对该接入进程的请求的服务是否在预设的合理范围进行监测。
下面将通过方法实施例,对交互的流程进行详细说明。
请参阅图2,本申请实施例提供了一种基于互联网的信息加密方法,该基于互联网的信息加密方法可以由前述的终端管理系统11以及服务基站12配合执行,该基于互联网的信息加密方法的流程可以包括:
终端管理系统11在设定时间点,生成内核回调指令,并将该内核回调指令通过互联网发送给服务基站12(步骤A);
服务基站12在接收到该内核回调指令后,根据该内核回调指令回调自身当前正在运行的各内核进程各自的进程信息(步骤B);
服务基站12利用预设的随机元组加密策略将该进程信息加密,获得各内核进程各自加密的进程信息,再将该加密的进程信息通过互联网返回该终端管理系统11,其中,该随机元组加密策略用于以随机规则确定出本次需要加密的信息中需要加密的部分数据单元,并将该部分数据单元以各自组合的方式进行加密(步骤C);
终端管理系统11收到服务基站12发送的该加密的进程信息后,终端管理系统11先利用预设的随机元组解密策略解密所述加密的进程信息,获得各内核进程各自的进程信息,其中,随机元组解密策略则用于以与随机元组加密策略相同的随机规则确定出本次已加密的部分数据单元,再对已加密的部分数据单元的组合加密进行解密(步骤D)。
如图3所示,本实施例中,在一些可能的实现方式中,在步骤D之后,终端管理系统11与服务基站12的交互流程还可以包括:
终端管理系统11通过分析获取的各内核进程各自的进程信息的进程特征,从而从该各内核进程各中确定出与接入终端相关的接入进程,其中,接入终端为当前已接入服务基站12并通过服务基站12在互联网上获取服务的终端(步骤E);
终端管理系统11生成该接入进程的监测指令,继续利用随机元组加密策略将该监测指令加密,获得加密后的监测指令,并将该加密后的监测指令发送给服务基站12(步骤F);
服务基站12继续利用该随机元组解密策略解密该加密后的监测指令,获得解密的监测指令(步骤G);
服务基站12根据该解密的监测指令对该接入进程的请求的服务是否在预设的合理范围进行监测(步骤H)。
如图4所示,本实施例中,为提高提高进程恢复的隐蔽性,在步骤H之后,服务基站12还可以执行步骤I。
若服务基站12确定出有接入进程的请求的服务不在所述预设的合理范围,服务基站12先将该接入进程在内核中禁用,再将出该接入进程的请求的服务恢复到初始状态,最后再将该接入进程在内核中恢复(步骤I)。
本实施例中,针对步骤C,其具体的实现的方式可以包括:
针对每个内核进程的进程信息:
服务基站12预先生成该内核进程的进程信息加密所使用的所述计算规则。比如,服务基站12随机确定出N次加密中每次需要加密的部分数据单元的地址偏移,N为大于1的整数,且需要确保每两次需要加密的部分数据单元之间在外界看来是随机的。然后,服务基站12再将N次加密中每次需要加密的部分数据单元同步给终端管理系统11,以便终端管理系统11对应生成针对该内核进程的进程信息的随机元组解密策略,其中,针对该内核进程加密的进程信息的随机元组解密策略中设定了该内核进程加密的进程信息的N次解密中每次需要解密的部分数据单元。
需要说明的是,在实际应用中,当服务基站12确定已经进行了N次加密,则再随机生成下一个N次中每次需要加密的部分数据单元的地址偏移,以形成迭代。
本实施例中,在获得本次的N次加密的计算规则后,服务基站12按照该随机元组加密策略中定义的计算规则计算该内核进程的进程信息,从而确定出该内核进程的进程信息中本次需要加密的部分数据单元,使得每两次以计算规则计算出的需要加密的部分数据单元之间没有规律性。
比如,针对某一个内核进程的进程信息:服务基站12按照该内核进程的进程信息的映射加密方式,将本次需要加密的部分数据单元中的每个数据单元对应映射到向量空间,从而将本次需要加密的部分数据单元转换成一个初始的向量集,其中,每次需要加密的部分数据单元中数据单元的个数都相同。
然后,服务基站12将该内核进程的进程信息的映射,将初始的向量集中的各向量按照从小到大的顺序重新依次排序,从而获得重排序后的向量集,并记录重新排序时的调整顺序,以及将记录的所述重新排序时的调整顺序进行哈希,获得哈希后的调整顺序。
以及,服务基站12将该内核进程的进程信息的映射,以从小到大的方向,将重排序后的向量集分割成预设个数的多个片段,再将每个片段中的各向量相加,从而将每个所述片段转换成一个组合向量,多个片段则对应被转换成多个组合向量;
最后,服务基站12将该内核进程的进程信息的映射,将多个组合向量中每个组合向量反向映射成一个数据,从而获得多个反向映射成的数据;并且,服务基站12将该内核进程的进程信息的映射,将该内核进程的进程信息本次需要加密的部分数据单元替换成该多个反向映射成的数据,并将哈希后的调整顺序也加入到该内核进程的进程信息中,从而获得该内核进程加密的进程信息。
本实施例中,针对步骤D,其具体的实现的方式可以包括:
针对每个内核进程的进程信息:
终端管理系统11利用该随机元组解密策略,从该内核进程加密的进程信息的N次解密中确定出本次需要解密的部分数据单元,其中,其原理与前述相同,在此就不再累述。
终端管理系统11再利用随机元组解密策略中的映射解密方式,解密该内核进程的进程信息中本次需要解密的部分数据单元,从而获得该内核进程的进程信息。
比如,针对某一个内核进程加密的进程信息:
首先,终端管理系统11利用该内核进程加密的进程信息的映射解密方式,从该内核进程加密的进程信息中找到多个反向映射成的数据。
其次,终端管理系统11该内核进程加密的进程信息的映射解密方式,将该多个反向映射成的数据中每个数据再映射成对应的一个组合向量,从而获得所述多个组合向量。
以及,终端管理系统11利用该内核进程加密的进程信息的映射解密方式,以根据每个所述片段的预设向量个数,将每个组合向量拆分成每个所述片段,从而获得所述多个片段,再利用该内核进程加密的进程信息的映射解密方式,将该多个片段组合,获得该重排序后的向量集。
以及,终端管理系统11再利用该内核进程加密的进程信息的映射解密方式,解密该哈希后的调整顺序,从而获得该重新排序时的调整顺序;这样,终端管理系统11便利用该内核进程加密的进程信息的映射解密方式,按照重新排序时的调整顺序反向调整重排序后的向量集,从而获得初始的向量集。
最后,终端管理系统11利用该内核进程加密的进程信息的映射解密方式,将所述初始的向量集中的每个向量转换成对应的一个数据单元,从而获得该内核进程加密的进程信息中本次解密出的部分数据单元;再利用该内核进程加密的进程信息的映射解密方式,将该内核进程加密的进程信息中的多个反向映射成的数据替换成所述本次解密出的部分数据单元,从而获得该内核进程的进程信息。
本申请一些实施例还提供了一种计算机可执行的非易失的程序代码的计算机可读储存介质,该存储介质能够为通用的存储介质,如移动磁盘、硬盘,该计算机可读存储介质上存储有程序代码,该程序代码被计算机运行时执行上述任一实施方式的基于互联网的信息加密方法的步骤。
本申请实施例所提供的基于互联网的信息加密方法的程序代码产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
综上所述,首先,通过内核回调来获取各内核进程各自的进程信息,其较于常规的直接监控方式,已经有比较强的隐蔽性,故可以在一定程度上提高监控的安全性。其次,由于服务基站12利用随机元组加密策略随机的确定出需要加密的部分数据单元可以确保每次加密是随机的,外接基于加密的数据根本无法破解到加密的规则,从而可以极大的提高服务基站12向终端管理系统11传输进程信息的时安全性。最后,由于终端管理系统11利用随机元组解密策略解密出本次随机加密的数据,故在高安全性的基础上实现了稳定的解密。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种基于互联网的信息加密方法,其特征在于,所述方法应用于终端管理系统以及服务基站,所述方法包括:
所述终端管理系统在设定时间点,生成内核回调指令,并将所述内核回调指令通过互联网发送给服务基站;
所述服务基站在接收到所述内核回调指令后,根据所述内核回调指令回调自身当前正在运行的各内核进程各自的进程信息;
所述服务基站利用预设的随机元组加密策略将所述进程信息加密,获得各内核进程各自加密的进程信息,再将所述加密的进程信息通过互联网返回所述终端管理系统,其中,所述随机元组加密策略用于以随机规则确定出本次需要加密的信息中需要加密的部分数据单元,并将所述部分数据单元以各自组合的方式进行加密;
所述终端管理系统收到所述服务基站发送的所述加密的进程信息后,所述终端管理系统先利用预设的随机元组解密策略解密所述加密的进程信息,获得所述各内核进程各自的进程信息,其中,所述随机元组解密策略则用于以与所述随机元组加密策略相同的所述随机规则确定出本次已加密的部分数据单元,再对所述已加密的部分数据单元的组合加密进行解密;
其中,所述服务基站利用预设的随机元组加密策略将所述进程信息加密,获得各内核进程各自加密的进程信息,包括:
针对每个内核进程的进程信息:
所述服务基站按照所述随机元组加密策略中定义的计算规则计算该内核进程的进程信息,从而确定出该内核进程的进程信息中本次需要加密的部分数据单元,其中,每两次以所述计算规则计算出的需要加密的部分数据单元之间没有规律性;
所述服务基站按照所述随机元组加密策略中映射加密方式,加密该内核进程的进程信息中本次需要加密的部分数据单元,从而获得该内核进程加密的进程信息;
进一步的,所述服务基站按照所述随机元组加密策略中映射加密方式,加密该内核进程的进程信息中本次需要加密的部分数据单元,从而获得该内核进程加密的进程信息,包括:
针对该内核进程的进程信息:
所述服务基站按照该内核进程的进程信息的映射加密方式,将本次需要加密的部分数据单元中的每个数据单元对应映射到向量空间,从而将本次需要加密的部分数据单元转换成一个初始的向量集,其中,每次需要加密的部分数据单元中数据单元的个数都相同;
所述服务基站利用该内核进程的进程信息的映射加密方式,将所述初始的向量集中的各向量按照从小到大的顺序重新依次排序,从而获得重排序后的向量集,并记录重新排序时的调整顺序,以及将记录的所述重新排序时的调整顺序进行哈希,获得哈希后的调整顺序;
所述服务基站利用该内核进程的进程信息的映射加密方式,以从小到大的方向,将所述重排序后的向量集分割成预设个数的多个片段,再将每个所述片段中的各向量相加,从而将每个所述片段转换成一个组合向量,所述多个片段则对应被转换成多个组合向量;
所述服务基站利用该内核进程的进程信息的映射加密方式,将所述多个组合向量中每个组合向量反向映射成一个数据,从而获得多个反向映射成的数据;
所述服务基站利用该内核进程的进程信息的映射加密方式,将该内核进程的进程信息本次需要加密的部分数据单元替换成该所述多个反向映射成的数据,并将所述哈希后的调整顺序也加入到该内核进程的进程信息中,从而获得该内核进程加密的进程信息。
2.根据权利要求1所述的一种基于互联网的信息加密方法,其特征在于,针对每个内核进程的进程信息:所述服务基站预先生成该内核进程的进程信息加密所使用的所述计算规则的步骤包括:
所述服务基站随机确定出N次加密中每次需要加密的部分数据单元的地址偏移,N为大于1的整数,且每两次需要加密的部分数据单元之间是随机的;
所述服务基站再将所述N次加密中每次需要加密的部分数据单元同步给所述终端管理系统,以便所述终端管理系统对应生成针对该内核进程的进程信息的所述随机元组解密策略,其中,针对该内核进程加密的进程信息的所述随机元组解密策略中设定了该内核进程加密的进程信息的N次解密中每次需要解密的部分数据单元;
当所述服务基站确定已经进行了N次加密,则再随机生成下一个N次中每次需要加密的部分数据单元的地址偏移,以形成迭代。
3.根据权利要求1所述的一种基于互联网的信息加密方法,其特征在于,所述终端管理系统先利用预设的随机元组解密策略解密所述加密的进程信息,获得所述各内核进程各自的进程信息,包括:
针对每个内核进程的进程信息:
所述终端管理系统利用所述随机元组解密策略,从该内核进程加密的进程信息的N次解密中确定出本次需要解密的部分数据单元;
所述终端管理系统利用所述随机元组解密策略中的映射解密方式,解密该内核进程的进程信息中本次需要解密的部分数据单元,从而获得该内核进程的进程信息。
4.根据权利要求3所述的一种基于互联网的信息加密方法,其特征在于,所述终端管理系统利用所述随机元组解密策略中的映射解密方式,解密该内核进程的进程信息中本次需要解密的部分数据单元,从而获得该内核进程的进程信息,包括:
针对该内核进程加密的进程信息:
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,从该内核进程加密的进程信息中找到所述多个反向映射成的数据;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将所述多个反向映射成的数据中每个数据再映射成对应的一个组合向量,从而获得所述多个组合向量;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,以根据每个所述片段的预设向量个数,将每个组合向量拆分成每个所述片段,从而获得所述多个片段;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将所述多个片段组合,获得所述重排序后的向量集;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,解密所述哈希后的调整顺序,从而获得所述重新排序时的调整顺序;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,按照所述重新排序时的调整顺序反向调整所述重排序后的向量集,从而获得所述初始的向量集;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将所述初始的向量集中的每个向量转换成对应的一个数据单元,从而获得该内核进程加密的进程信息中本次解密出的部分数据单元;
所述终端管理系统利用该内核进程加密的进程信息的映射解密方式,将该内核进程加密的进程信息中的所述多个反向映射成的数据替换成所述本次解密出的部分数据单元,从而获得该内核进程的进程信息。
5.根据权利要求1所述的一种基于互联网的信息加密方法,其特征在于,在获得所述各内核进程各自的进程信息之后,所述方法包括:
所述终端管理系统通过分析所述各内核进程各自的进程信息的进程特征,从所述各内核进程各中确定出与接入终端相关的接入进程,其中,所述接入终端为当前已接入所述服务基站并通过所述服务基站在互联网上获取服务的终端;
所述终端管理系统生成所述接入进程的监测指令,利用所述随机元组加密策略将所述监测指令加密,获得加密后的监测指令,并将所述加密后的监测指令发送给所述服务基站;
所述服务基站利用所述随机元组解密策略解密所述加密后的监测指令,获得解密的监测指令;
所述服务基站根据所述解密的监测指令对所述接入进程的请求的服务是否在预设的合理范围进行监测。
6.根据权利要求5所述的一种基于互联网的信息加密方法,其特征在于,在获得所述各内核进程各自的进程信息之后,所述方法包括:在所述服务基站根据所述解密的监测指令对所述接入进程的请求的服务是否在预设的合理范围进行监测之后,所述方法还包括:
若确定出所述接入进程的请求的服务不在所述预设的合理范围,所述服务基站先将所述接入进程在内核中禁用,再将出所述接入进程的请求的服务恢复到初始状态,最后再将所述接入进程在内核中恢复。
7.一种基于互联网的信息加密系统,其特征在于,所述系统包括终端管理系统以及服务基站,所述系统包括:
所述终端管理系统,用于在设定时间点,生成内核回调指令,并将所述内核回调指令通过互联网发送给服务基站;
所述服务基站,用于在接收到所述内核回调指令后,根据所述内核回调指令回调自身当前正在运行的各内核进程各自的进程信息;所述服务基站利用预设的随机元组加密策略将所述进程信息加密,获得各内核进程各自加密的进程信息,再将所述加密的进程信息通过互联网返回所述终端管理系统,其中,所述随机元组加密策略用于以随机规则确定出本次需要加密的信息中需要加密的部分数据单元,并将所述部分数据单元以各自组合的方式进行加密;
所述终端管理系统,用于收到所述服务基站发送的所述加密的进程信息后,所述终端管理系统先利用预设的随机元组解密策略解密所述加密的进程信息,获得所述各内核进程各自的进程信息,其中,所述随机元组解密策略则用于以与所述随机元组加密策略相同的所述随机规则确定出本次已加密的部分数据单元,再对所述已加密的部分数据单元的组合加密进行解密;
其中,所述服务基站,具体用于针对每个内核进程的进程信息:按照所述随机元组加密策略中定义的计算规则计算该内核进程的进程信息,从而确定出该内核进程的进程信息中本次需要加密的部分数据单元,其中,每两次以所述计算规则计算出的需要加密的部分数据单元之间没有规律性;以及按照所述随机元组加密策略中映射加密方式,加密该内核进程的进程信息中本次需要加密的部分数据单元,从而获得该内核进程加密的进程信息;
进一步的,针对该内核进程的进程信息:所述服务基站,具体用于按照该内核进程的进程信息的映射加密方式,将本次需要加密的部分数据单元中的每个数据单元对应映射到向量空间,从而将本次需要加密的部分数据单元转换成一个初始的向量集,其中,每次需要加密的部分数据单元中数据单元的个数都相同;利用该内核进程的进程信息的映射加密方式,将所述初始的向量集中的各向量按照从小到大的顺序重新依次排序,从而获得重排序后的向量集,并记录重新排序时的调整顺序,以及将记录的所述重新排序时的调整顺序进行哈希,获得哈希后的调整顺序;利用该内核进程的进程信息的映射加密方式,以从小到大的方向,将所述重排序后的向量集分割成预设个数的多个片段,再将每个所述片段中的各向量相加,从而将每个所述片段转换成一个组合向量,所述多个片段则对应被转换成多个组合向量;利用该内核进程的进程信息的映射加密方式,将所述多个组合向量中每个组合向量反向映射成一个数据,从而获得多个反向映射成的数据;利用该内核进程的进程信息的映射加密方式,将该内核进程的进程信息本次需要加密的部分数据单元替换成该所述多个反向映射成的数据,并将所述哈希后的调整顺序也加入到该内核进程的进程信息中,从而获得该内核进程加密的进程信息。
8.根据权利要求7所述的一种基于互联网的信息加密系统,其特征在于,
所述终端管理系统在获得所述各内核进程各自的进程信息之后,所述终端管理系统,还用于通过分析所述各内核进程各自的进程信息的进程特征,从所述各内核进程各中确定出与接入终端相关的接入进程,其中,所述接入终端为当前已接入所述服务基站并通过所述服务基站在互联网上获取服务的终端;所述终端管理系统生成所述接入进程的监测指令,利用所述随机元组加密策略将所述监测指令加密,获得加密后的监测指令,并将所述加密后的监测指令发送给所述服务基站;
所述服务基站,还用于利用所述随机元组解密策略解密所述加密后的监测指令,获得解密的监测指令;所述服务基站根据所述解密的监测指令对所述接入进程的请求的服务是否在预设的合理范围进行监测。
CN202010980494.XA 2020-09-17 2020-09-17 一种基于互联网的信息加密方法及系统 Active CN112187750B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010980494.XA CN112187750B (zh) 2020-09-17 2020-09-17 一种基于互联网的信息加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010980494.XA CN112187750B (zh) 2020-09-17 2020-09-17 一种基于互联网的信息加密方法及系统

Publications (2)

Publication Number Publication Date
CN112187750A CN112187750A (zh) 2021-01-05
CN112187750B true CN112187750B (zh) 2022-09-20

Family

ID=73920273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010980494.XA Active CN112187750B (zh) 2020-09-17 2020-09-17 一种基于互联网的信息加密方法及系统

Country Status (1)

Country Link
CN (1) CN112187750B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225389A (zh) * 2022-07-21 2022-10-21 平安信托有限责任公司 通信加密的方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610775A (zh) * 2015-09-23 2016-05-25 宇龙计算机通信科技(深圳)有限公司 解密方法及其系统、加密方法及其系统和移动终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539229B2 (en) * 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
US9710659B2 (en) * 2014-08-28 2017-07-18 Virtru Corporation Methods and systems for enforcing, by a kernel driver, a usage restriction associated with encrypted data
WO2018068133A1 (en) * 2016-10-11 2018-04-19 BicDroid Inc. Methods, systems and computer program products for data protection by policing processes accessing encrypted data
CN107589999B (zh) * 2017-09-04 2020-07-24 哈尔滨工程大学 一种天地一体化工程中进程通信安全通道建立方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610775A (zh) * 2015-09-23 2016-05-25 宇龙计算机通信科技(深圳)有限公司 解密方法及其系统、加密方法及其系统和移动终端

Also Published As

Publication number Publication date
CN112187750A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
WO2019015598A1 (zh) 混合云的数据存储方法、装置、相关设备及云系统
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US8842838B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US20210258148A1 (en) Key management method, security chip, service server and information system
CN110061968A (zh) 一种基于区块链的文件加解密方法、系统及存储介质
US11321471B2 (en) Encrypted storage of data
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN113239046A (zh) 数据查询方法、系统、计算机设备及存储介质
CN115146285A (zh) 一种文件加密、解密方法及装置
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
Huchton et al. Building and evaluating a k-resilient mobile distributed file system resistant to device compromise
Pujar et al. Survey on data integrity and verification for cloud storage
CN112187750B (zh) 一种基于互联网的信息加密方法及系统
CN113259722B (zh) 一种安全视频物联网密钥管理方法、装置和系统
US20120250857A1 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN112637069B (zh) 数据报文的传输方法和装置
EP4009212A1 (en) Consent management
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
CN111625843A (zh) 一种适用于大数据平台的数据透明加解密系统
CN114285557B (zh) 通信解密方法、系统和装置
CN110958285B (zh) 一种基于区块链的数据存储系统
CN114390520A (zh) 密钥更新方法、装置、设备及存储介质
CN112202453A (zh) 对密文进行压缩的信息处理方法、装置、设备及介质
CN113452654B (zh) 一种数据解密的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220901

Address after: Room 1602, Saixi Science and Technology Building, No. 3398, Binhai Avenue, Binhai Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong 518000

Applicant after: Shenzhen Xiaoburun Technology Co.,Ltd.

Address before: 518000 block B, Kelu building, Baoshen Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Li Chunmei

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 1602, Saixi Science and Technology Building, No. 3398, Binhai Avenue, Binhai Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong 518000

Patentee after: Shenzhen Xiaobu Running Technology Group Co.,Ltd.

Address before: Room 1602, Saixi Science and Technology Building, No. 3398, Binhai Avenue, Binhai Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong 518000

Patentee before: Shenzhen Xiaoburun Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder