CN113472793B - 一种基于硬件密码设备的个人数据保护系统 - Google Patents

一种基于硬件密码设备的个人数据保护系统 Download PDF

Info

Publication number
CN113472793B
CN113472793B CN202110751130.9A CN202110751130A CN113472793B CN 113472793 B CN113472793 B CN 113472793B CN 202110751130 A CN202110751130 A CN 202110751130A CN 113472793 B CN113472793 B CN 113472793B
Authority
CN
China
Prior art keywords
key
module
backup
client
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110751130.9A
Other languages
English (en)
Other versions
CN113472793A (zh
Inventor
刘俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongyitong Technology Co ltd
Original Assignee
Zhongyitong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongyitong Technology Co ltd filed Critical Zhongyitong Technology Co ltd
Priority to CN202110751130.9A priority Critical patent/CN113472793B/zh
Publication of CN113472793A publication Critical patent/CN113472793A/zh
Application granted granted Critical
Publication of CN113472793B publication Critical patent/CN113472793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

本发明提供一种基于硬件密码设备的个人数据保护系统,主要由通信模块、备份与恢复模块、认证模块、一键重置模块、数据隐藏模块、安全密码钥匙的绑定模块和文件保存模块组成。本发明的有益效果在于:个人数据保护系统利用安全加密芯片所提供的独立的物理空间,为文件、通话、认证等加解密和验证过程提供了更加安全的环境。

Description

一种基于硬件密码设备的个人数据保护系统
技术领域
本发明涉及信息安全技术领域,特别是一种基于硬件密码设备的个人数据保护系统。
背景技术
目前关于个人隐私的数据保护的主要依赖于手机本身的软件功能,主要通过对数据设置权限,多数采用设定不同的级别授权查看个人私密数据,如华为的隐藏空间,手机的应用锁等,或者将个人的数据信息直接保存到外部硬件设备中去,然而,硬件很容易丢失而且存储的容量有限。
现有技术一般是基于智能终端自身的软件和操作系统进行数据保护,但由于智能终端自身的安全软件和操作系统也可能会受到攻击,因此很容易造成数据的泄露,同时在智能终端进行通话的过程中,数据信息很容易被窃取,造成重要的数据信息泄露,从而造成巨大的损失。因此本发明是为了防止智能终端中存储的数据信息和通讯过程中的信息泄露而产生,本发明是基于安全密码钥匙来实现智能终端的隐私数据和通信过程中的加密保护。将智能终端的数据信息隐藏在个人数据信息系统里,采用物理隔离的方式,并采用国密SM2算法来进行服务端与客户端的双向认证,从而有效保证了认证信息的安全性和信息数据的完整。上述方式对个人隐私数据保护主要依赖于软件来实现,或者单纯将数据存储在硬件设备中,这样操作起来不仅麻烦而且容易丢失数据。
发明内容
根据现有技术的特点,本发明采用不同的方式将加密芯片集成于智能终端中,操作便捷,并且提供可靠的保密空间。从个人隐私数据到用户通话,提供一站式的保密服务,使个人信息更加安全便捷的保护。是通过如下技术方案实现的。
一种基于硬件密码设备的个人数据保护系统,主要由通信模块、备份与恢复模块、认证模块、一键重置模块、数据隐藏模块、安全密码钥匙的绑定模块和文件保存模块组成,其中:
通信模块用于实现多个客户端之间的加密通话和即时通信交流;
备份与恢复模块主要用于智能终端中密钥和数据的备份与恢复,其中密钥的备份包括云端备份和本地备份;
一键重置模块用于智能终端销毁数据,输入手机号及验证码便可完成客户端的一键重置;
数据隐藏模块用于对私密数据和应用进行隐藏,当智能手机上的个人数据保护系统与安全密码钥匙模块双方通过认证后,数据隐藏模块将关闭私密数据隐藏,在文件管理模块的文件列表中显示,否则将会隐藏用户的私密数据;
安全密码钥匙模块即是与客户端直连的安全密码钥匙,内嵌安全芯片,具有签名验签、数据加解密、随机数生成及安全存储功能,用于安全密码钥匙与系统的绑定关系的建立,激活客户端的各种操作;
文件保存模块包括数据库模块和文件加解密保存模块,用于对文件的保存、加密和保护,通过个人数据系统对手机端存储的文件进行检索,然后对筛选后的数据进行加密保护;
认证模块用于对客户端与安全密码钥匙做双向认证处理,用于检查双方身份是否合法,并将信息反馈给客户端。
本发明的有益效果是:基于外部硬件设备安全密码钥匙的个人数据保护系统,利用安全加密芯片所提供的独立的物理空间,为文件、通话、认证等加解密和验证过程提供了更加安全的环境。
附图说明
图1是本发明具体实施例的个人数据保护系统组成框架图。
图2是本发明具体实施例的安全密码钥匙的绑定流程图。
图3是本发明具体实施例的文件加解密流程图。
图4是本发明具体实施例的客户端与服务端双向认证时序图。
图5是本发明具体实施例的获取通讯会话密钥的关系图。
图6是本发明具体实施例的数据隐藏方法的流程图。
图7本发明具体实施例的一键重置流程图。
图8本发明具体实施例的密钥备份流程图。
图9本发明具体实施例的系统密钥恢复流程图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
如图1是关于一种基于硬件密码设备的个人数据保护系统组成框架图。个人数据保护系统主要由七大模块组成。分为通信模块、备份与恢复模块、认证模块、一键重置模块、数据隐藏模块、安全密码钥匙的绑定模块和文件保存模块。
通信模块主要基于安全密码设备来实现端对端的加密通话和即时通信交流。
备份与恢复模块主要用于智能终端中密钥和数据的备份与恢复,其中密钥的备份包括云端备份和本地备份,云端备份主要依赖于服务器对智能终端数据的保存,本地备份由安全密码设备来进行备份。
一键重置模块主要用于智能终端销毁数据,输入注册手机号及对应的验证码便可完成智能终端的一键重置。
数据隐藏模块用于对私密数据和应用进行隐藏,当智能手机上的个人数据保护系统与安全密码钥匙模块双方通过认证后,数据隐藏模块将关闭私密数据隐藏,在文件管理模块的文件列表中显示,否则将会隐藏用户的私密数据。
安全密码钥匙模块即是指具有与手机直连的智能密码钥匙(如Type-C接口智能密码钥匙),内嵌安全芯片,具有签名验签、数据加解密、随机数生成及安全存储功能。主要用于安全密码钥匙与手机个人数据保护系统的绑定关系的建立,激活客户端的各种操作。
文件保存模块包括数据库模块和文件加解密保存模块。主要用于对文件的保存、加密和保护,包括但不限于图片、照片、视频和文档,通过个人数据系统对手机端存储的文件进行检索,然后对筛选后的数据进行加密保护。
认证模块主要对个人数据保护系统客户端与安全密码钥匙做双向认证处理,用于检查双方身份是否合法,并将信息反馈给客户端。
图2是关于一种基于硬件密码设备的个人数据保护系统安全密码钥匙的绑定流程图。首先插入安全密码钥匙,根据安全密码钥匙的厂商号和产品号判断是否为本产品,确认是本产品后由客户端对安全密码钥匙进行扫描,判断是否需要进行安全密码钥匙的初始化,
如果已经初始化,则获取插入安全密码钥匙的序列号,本地或者云端获取安全密码钥匙的备份关系,并检查是否与APK上次使用的安全密码钥匙存在备份恢复关系,若是,则直接可以正常使用,若不是备份关系,系统则会检测本地是否存在老安全密码钥匙的使用痕迹,若无使用痕迹则正常使用即可,若存在老安全密码钥匙的使用痕迹,则会提示,是否使用新安全密码钥匙,继续使用新安全密码钥匙的话则会删除原有的数据信息,若不是用则可拔出,插入原安全密码钥匙来达到对软件的使用。
如果没有初始化,APK则会提醒用户进行选择初始化或者恢复操作,选择初始化则安全固件COS进行安全密码钥匙的初始化,同时检测本地是否存在老安全密码钥匙的使用痕迹,无使用痕迹则可以正常使用,有使用痕迹则会提示是否使用新安全密码钥匙,继续使用则将删除原有数据,若不使用新安全密码钥匙则会继续使用原安全密码钥匙进行软件的使用。
如图3是关于一种基于硬件密码设备的个人数据保护系统文件加解密流程图。首先判断是否插入合法的安全密码钥匙,若不是则直接终止操作,若是,则根据情况的不同,引出加解密操作。
加密过程如下:
打开文件管理器获取导入文件或者打开相机、录像设备调用系统相机、录像机进行拍照、录像获取照片、视频文件。系统发起加密过程后,安全密码钥匙会向系统发起寻找相应源文件的字节流的命令,然后安全密码钥匙会任意截取一段获取的字节流,安全密码钥匙对截取的字节流利用国密SM4算法进行硬件加密,剩余部分的字节流利用系统的软件同样进行国密SM4算法加密,然后将各自软硬加密的文件进行拼接,此时虽然获取了相同因子,但密钥的派生方式不相同,因此加密后的结果不相同,故而两段字节流不能互相进行加解密,保证了文件的安全性,完成操作后,系统会将加密后的密文保存在文件管理模块中,非经认证不得非法访问。
解密过程如下:
解密过程同样需要安全密码钥匙的参与,首先需要插入合法的安全密码钥匙,由认证模块对用户的身份、指纹信息进行认证。系统发起解密指令,然后会获取文件管理模块中已被加密的文件,然后调用安全密码钥匙中的密钥对加密后的文件进行解密。
如图4是关于一种基于硬件密码设备的个人数据保护系统客户端与服务端双向认证时序图。
当客户端打开时,首先客户端会检测是否插入安全密码钥匙,并检测本地的环境。然后会将双向认证的报文发送至安全密码钥匙。
接收报文后,安全密码钥匙将客户端用于认证的数据进行处理。处理过程如下:首先生成临时对称保护密钥,然后请求报文主体参数加密(临时对称保护密钥SM4ECB)装载标识(可空)、唯一码类型、用户名、版本号。然后服务器SM2公钥加密临时对称保护密钥。最后报文主体由APK统一非对称SM2密钥对的私钥进行签名。完成后安全密码钥匙计算报文的相关数据并发送给客户端。客户端接收后添加报文版本、时间戳等元素,然后将密钥备份数据、安全密码钥匙的SN号和用户名等报文发送给服务端。
服务端接收后,将验证客户端的认证数据。首先检查报文版本、格式,然后报文主体使用APK统一非对称SM2密钥对的公钥进行验签。通过之后使用服务器私钥解密临时对称保护密钥。使用临时对称保护密钥解密报文主体参数并判断用户名、版本号等参数的有效性,同时刷新会话密钥sessionkey,并根据服务器账号登录态判定,刷新对应标识token,账号相关数据、状态绑定、存储。同时,
服务端会响应客户端的报文,首先服务器对认证数据进行处理:首先响应报文下发验证过程,或数据过程出错,响应报文反馈响应错误码。验证通过,数据有效性验证通过,进行以下操作:
生成临时对称保护密钥;
响应报文主体参数加密(临时对称保护密钥SM4ECB);装载标识(服务器分配)、sessionkey安全密码钥匙、标识token、唯一码类型、用户名、超时时间;
客户端SM2公钥加密临时对称保护密钥;
报文主体由服务器非对称SM2密钥对的私钥进行签名。
客户端接收后,客户端验证服务器认证数据:
检查报文版本、格式;
报文主体使用服务器非对称SM2密钥对的公钥进行验签;
使用APK统一非对称SM2密钥对的私钥解密临时对称保护密钥;
使用临时对称保护密钥解密报文主体参数;
刷新会话密钥session key、标识token本地缓存。
如图5是关于一种基于硬件密码设备的个人数据保护系统获取通讯会话密钥的关系图。通信模块分为通话模块和即时消息模块,两者会话密钥的获取可以利用发送端和接收端进行描述。
关于通话模块中会话密钥获取的过程为:首先手机发送端会随机生成一个11位内的随机因子S0,然后系统将随机因子S0发送至接收端,接收端接收后会保存随机因子S0,并且也会随机生成一个随机因子S1。接收端将收到的随机因子S0和自己生成的随机因子S1进行异或生成11位的随机因子,同理当发送端接收到接收端返回的随机因子S1后,同样会进行异或处理,生成11位的随机因子。发送端与接收端同时将自己的随机因子与安全密码钥匙进行交换获取密钥A0和A1,由于两者的随机因子以及安全密码钥匙相同,因而所获得的密钥也相同,故而双方的对话密钥建立,建立后发送方在发送消息时利用协商好的会话密钥进行加密处理,两者之间的加密通话建立。同时值得注意的是,系统每一次通话所生成的随机因子均不相同,因而可以有效地防止第三者窃取会话密钥。
关于即时通信模块获取的会话密钥的过程为:首先手机发送端会选择需要进行通话的对象,将发送端的号码和接收端的号码同样进行异或处理,获取随机因子S2。然后将随机因子与安全密码钥匙交换获取会话密钥,即发送端获取密钥流程完成,随后发送端对接收端发送的消息由会话密钥进行加密。加密完成后,发送端将随机因子S2和加密后的消息组包发送给接收端。接收端接收后,首先将随机因子与安全密码钥匙交换获取对话密钥,然后使用该会话密钥对发送的加密消息进行解密,从而双方的即时通信加密过程建立。
如图6是关于一种基于硬件密码设备的个人数据系统数据隐藏方法的流程图。其中操作流程图的具体操作为:
用户操作智能手机打开个人数据保护系统,进入密码输入界面,用户输入正确的登录密码并确认。个人数据保护系统监听智能手机是否有USB设备插入,如未检测到USB设备上线则进入文件管理模块的文件列表界面,列表中无任何文件或显示伪装文件,若检测到USB设备上线则通过个人数据保护系统运算生成随机数Random,并对Random进行SM3算法运算生成杂凑值,调用手机存储的私钥对哈希值进行SM2签名。
认证模块通过标识判断个人数据保护系统是否具有调用手机私钥的权限,若不具备调用手机私钥权限,进入个人数据保护系统中的文件管理模块中的文件列表界面,列表中无任何文件或显示伪装文件,若个人数据保护系统具备调用手机私钥权限,个人数据保护系统调用私钥对哈希值进行SM2签名获得签名值,调用手机中的安全密码钥匙的公钥对Random加密得到密文,将签名值与加密密文发送至安全密码钥匙模块。
安全密码钥匙模块调用存储的手机公钥对签名值验签,通过本地的私钥对密文解密,安全密码钥匙模块判断验签结果和解密明文是否成功,若验签结果和解密密文其中一项未成功时,进入文件管理模块的文件列表界面,列表中无任何文件或显示伪装文件,若验签结果和解密密文成功时,对解密后的Random进行杂凑运算并用安全密码钥匙模块中的私钥签名获得签名值,以手机公钥对Random加密成密文,将签名值与密文发送至手机。
手机主控模块调用本地存储的安全密码钥匙的公钥对签名值验签,用本地保存的私钥以对密文解密,个人数据保护系统判断验签及解密后的Random与原生成的随机数Random是否一致,若不一致,则进入文件管理模块的文件列表界面,列表中无任何文件或显示伪装文件,若一致,则认证模块确认个人数据保护系统与手机安全密码钥匙双方认证成功,则进入文件管理模块的文件列表界面,调用文件管理模块中的数据库模块显示隐藏的私密数据,用户可对私密数据进行查看、删除、添加操作,结束整个流程。
如图7是关于一种基于硬件密码设备的个人数据保护系统一键重置流程图。首先需要用户输入手机号码,并获取相应的验证码来确认操作用户的合法性,若失败则结束一键重置操作,验证成功则个人数据保护系统客户端向安全密码钥匙发起一键重置的请求,安全密码钥匙将发起与客户端的双向认证,确认身份合法性后,系统将会清除账户的所有基本信息。
如图8是关于一种基于硬件密码设备的个人数据保护系统密钥备份流程图。包括本地备份和云备份。
若是本地备份,具体操作为:
插入新的安全密码钥匙,客户端将绑定并存储新安全密码钥匙的身份公钥、序列号等。
安全密码钥匙进行备份保护密钥格式组装并发送至客户端,客户端将本地验证安全密码钥匙的序列号、绑定关系及本地数据备份存储关系,通过后,系统将提示插入老的安全密码钥匙,并传入备份保护密钥,利用哈希算法进行密文转换,老的安全密码钥匙将导出密钥备份数据,并生成临时对称保护密钥,并使用对称密钥加密备份数据。
使用新安全密码钥匙的公钥加密对称密钥,并在返回消息的主体部分添加新老安全密码钥匙的异或值,最后用老的安全密码钥匙的私钥进行签名,完成后将密钥备份文件进行格式组装并发送给客户端。
客户端接收后首先进行时钟检测,判断是否超时,若未超时,则系统将提示插入新的安全密码钥匙并判断是否为第一次插入的新安全密码钥匙,若是,则将备份的文件下发至新的安全密码钥匙,新安全密码钥匙使用主体部分的新老安全密码钥匙的异或值得到老的安全密码钥匙的公钥,从而对密钥备份数据进行验签,使用自己的私钥对密钥备份数据进行解密获取临时对称密钥,然后使用该对称保护密钥对哈希值进行解密,完成后,本地备份完成。
若是云备份,具体操作为:
首先需要注册登录账号,并插入安全密码钥匙,系统会检测是否为原先绑定的安全密码钥匙。
然后客户端将云端备份的报文发至安全密码钥匙,同样,安全密码钥匙对身份密钥和随机产生临时对称密钥进行服务器公钥加密,并使用自己的私钥进行签名,然后将密钥备份数据转发至服务器。
服务器接收到密钥备份数据后,利用接收到的公钥进行验签,并使用自己的私钥进行解密获取对称密钥,解密报文主体参数,判断用户名,版本号等参数的有效性,同时服务器发送响应报文的消息,报文的主体参数由客户端的公钥进行加密,与服务端的私钥进行签名。
客户端接收到服务端发送的响应报文后,会检查报文的版本,格式等,并使用服务器公钥进行验签,并使用自己的私钥对解密临时对称密钥,再将获取的对称密钥解密报文主体参数,从而比对服务器的报文主体参数与安全密码钥匙的参数,确认一致后即可完成密钥云端的备份。
如图9是关于一种基于硬件密码设备的个人数据保护系统密钥恢复的流程图,同样包括本地恢复和云端恢复。本地恢复可直接插入已经备份的安全密码钥匙进行本地恢复,若为云恢复,首先需要登录账号并进行安全密码钥匙的绑定,然后进行安全密码钥匙与服务器之间进行双向认证,具体认证流程见图4,认证通过后,则获取云端备份密钥,完成恢复。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于硬件密码设备的个人数据保护系统,其特征在于,主要由通信模块、备份与恢复模块、认证模块、一键重置模块、数据隐藏模块、安全密码钥匙的绑定模块和文件保存模块组成,其中:
通信模块用于实现多个客户端之间的加密通话和即时通信交流;
备份与恢复模块主要用于智能终端中密钥和数据的备份与恢复,其中密钥的备份包括云端备份和本地备份;
一键重置模块用于智能终端销毁数据,输入手机号及验证码便可完成客户端的一键重置;
数据隐藏模块用于对私密数据和应用进行隐藏,当智能手机上的个人数据保护系统与安全密码钥匙模块双方通过认证后,数据隐藏模块将关闭私密数据隐藏,在文件管理模块的文件列表中显示,否则将会隐藏用户的私密数据;
安全密码钥匙模块即是与客户端直连的安全密码钥匙,内嵌安全芯片,具有签名验签、数据加解密、随机数生成及安全存储功能,用于安全密码钥匙与系统的绑定关系的建立,激活客户端的各种操作;
文件保存模块包括数据库模块和文件加解密保存模块,用于对文件的保存、加密和保护,通过个人数据系统对手机端存储的文件进行检索,然后对筛选后的数据进行加密保护;
认证模块用于对客户端与安全密码钥匙做双向认证处理,用于检查双方身份是否合法,并将信息反馈给客户端;
所述安全密码钥匙模块还包括通过安全密码钥匙与系统实现双向认证的方法,包括以下步骤:
首先客户端会检测是否插入安全密码钥匙,并检测客户端本地的环境,将双向认证的报文发送至安全密码钥匙;
接收报文后,安全密码钥匙将客户端用于认证的数据进行处理,计算报文的相关数据并发送给客户端,客户端接收后添加报文版本、时间戳元素,然后将密钥备份数据、安全密码钥匙的SN号和用户名、报文发送给服务端;
服务端验证客户端的认证数据,并响应客户端的报文;数据有效性验证通过,进行以下操作:服务端生成临时对称保护密钥,响应报文主体参数加密,客户端SM2公钥加密临时对称保护密钥,报文主体由服务器非对称SM2密钥对的私钥进行签名,再发回客户端;
客户端接收后,客户端验证服务器认证数据:先检查报文版本、格式,报文主体使用服务器非对称SM2密钥对的公钥进行验签,非对称SM2密钥的私钥解密临时对称保护密钥,使用临时对称保护密钥解密报文主体参数,刷新会话密钥session key、标识token本地缓存。
2.根据权利要求1所述的个人数据保护系统,其特征在于,所述备份与恢复模块用于安全密码钥匙的绑定方法,所述绑定方法包括以下步骤:
首先插入安全密码钥匙,由客户端对安全密码钥匙进行扫描,判断是否需要进行安全密码钥匙的初始化;
如果已经初始化,则获取所述安全密码钥匙的序列号,本地或者云端获取安全密码钥匙的备份关系,并检查是否与客户端上次使用的安全密码钥匙存在备份恢复关系,若是,则直接可以正常使用,若不是备份关系,客户端检测本地是否存在原安全密码钥匙的使用痕迹,若无使用痕迹则正常使用即可,若存在原安全密码钥匙的使用痕迹,则会提示,是否使用新安全密码钥匙,继续使用新安全密码钥匙的话则会删除原有的数据信息,若不是用则可拔出,插入原安全密码钥匙;
如果没有初始化,客户端则会提醒用户进行选择初始化或者恢复操作,选择初始化则安全固件COS进行安全密码钥匙的初始化。
3.根据权利要求1所述的个人数据保护系统,其特征在于,所述安全密码钥匙用于对客户端的文件加、解密,其加密、解密的方法包括如下步骤:
客户端的安全密码钥匙会向系统发起寻找相应源文件的字节流的命令,任意截取一段获取的字节流,利用国密SM4算法进行硬件加密,剩余部分的字节另外采用国密SM4算法进行加密,然后将各自软硬加密的文件进行拼接;
解密时,由认证模块先进行身份、指纹信息认证,系统发起解密指令,获取已加密的文件,然后调用安全密码钥匙中的密钥对已加密的文件进行解密。
4.根据权利要求1所述的个人数据保护系统,其特征在于,所述通信模块包括实现两个客户端之间的加密通话和即时通信交流的方法,参与会话的客户端分为发送端和接收端,方法包括如下步骤:
加密通话的方法包括:发送端会随机生成一个11位内的随机因子S0,然后系统将随机因子S0发送至接收端,接收端接收后会保存随机因子S0,并且也会随机生成一个随机因子S1,之后接收端将收到的随机因子S0和自己生成的随机因子S1进行异或生成11位的随机因子,同理当发送端接收到接收端返回的随机因子S1后,同样会进行异或处理,生成11位的随机因子,发送端与接收端同时将自己的随机因子与安全密码钥匙进行交换获取密钥A0和A1,由于两者的随机因子以及安全密码钥匙相同,因而所获得的密钥也相同,故而发送端和接收端的对话密钥建立,发送方所发送的消息通过会话密钥进行加密处理;
即时通信交流的方法包括:首先发送端将发送端的号码和接收端的号码进行异或处理,获取随机因子S2,然后将随机因子与安全密码钥匙交换获取会话密钥,即发送端获取密钥流程完成,随后发送端对接收端发送的消息由会话密钥进行加密,加密完成后,发送端将随机因子S2和加密后的消息组包发送给接收端,接收端接收后,首先将随机因子与安全密码钥匙交换获取对话密钥,然后使用该会话密钥对发送的加密消息进行解密,从而双方的即时通信加密过程建立。
5.根据权利要求1所述的个人数据保护系统,其特征在于,所述数据隐藏模块包括对私密数据和应用进行隐藏的方法,其方法所包括以下步骤:
个人数据保护系统监听智能手机是否有USB设备插入,如未检测到USB设备上线则进入文件管理模块的文件列表界面,列表中无任何文件或显示伪装文件,若检测到USB设备上线则通过个人数据保护系统运算生成随机数Random,并对Random进行SM3算法运算生成杂凑值,调用手机存储的私钥对哈希值进行SM2签名;
认证模块通过标识判断个人数据保护系统是否具有调用手机私钥的权限,若不具备调用手机私钥权限,进入个人数据保护系统中的文件管理模块中的文件列表界面,列表中无任何文件或显示伪装文件,若个人数据保护系统具备调用手机私钥权限,个人数据保护系统调用私钥对哈希值进行SM2签名获得签名值,调用手机中的安全密码钥匙的公钥对Random加密得到密文,将签名值与加密密文发送至安全密码钥匙模块;
安全密码钥匙模块调用存储的手机公钥对签名值验签,通过本地的私钥对密文解密,安全密码钥匙模块判断验签结果和解密明文是否成功,若验签结果和解密密文其中一项未成功时,进入文件管理模块的文件列表界面,列表中无任何文件或显示伪装文件,若验签结果和解密密文成功时,对解密后的Random进行杂凑运算并用安全密码钥匙模块中的私钥签名获得签名值,以手机公钥对Random加密成密文,将签名值与密文发送至手机;
客户端调用本地存储的安全密码钥匙的公钥对签名值验签,用本地保存的私钥以对密文解密,个人数据保护系统判断验签及解密后的Random与原生成的随机数Random是否一致,若不一致,则进入文件管理模块的文件列表界面,列表中无任何文件或显示伪装文件,若一致,则认证模块确认个人数据保护系统与手机安全密码钥匙双方认证成功,则进入文件管理模块的文件列表界面,调用文件管理模块中的数据库模块显示隐藏的私密数据。
6.根据权利要求1所述的个人数据保护系统,其特征在于,所述一键重置模块包括个人数据保护系统一键重置方法,其包括如下步骤,首先需要通过手机验证,并获取验证码来确认操作用户的合法性,验证成功则系统向安全密码钥匙发起一键重置的请求,安全密码钥匙将发起与客户端的双向认证,确认身份合法性后,系统将会清除账户的所有基本信息。
7.根据权利要求1所述的个人数据保护系统,其特征在于,所述备份恢复模块用于对个人数据实施备份,备份包括本地备份和云备份,其各包括如下步骤:
本地备份的具体方法包括:
插入新的安全密码钥匙,客户端将绑定并存储新安全密码钥匙的身份公钥、序列号;
安全密码钥匙进行备份保护密钥格式组装并发送至客户端,客户端将本地验证安全密码钥匙的序列号、绑定关系及本地数据备份存储关系,通过后,系统将提示插入老的安全密码钥匙,并传入备份保护密钥,利用哈希算法进行密文转换,老的安全密码钥匙将导出密钥备份数据,并生成临时对称保护密钥,并使用对称密钥加密备份数据
使用新安全密码钥匙的公钥加密对称密钥,并在返回消息的主体部分添加新老安全密码钥匙的异或值,最后用老的安全密码钥匙的私钥进行签名,完成后将密钥备份文件进行格式组装并发送给客户端
客户端接收后首先进行时钟检测,判断是否超时,若未超时,则系统将提示插入新的安全密码钥匙并判断是否为第一次插入的新安全密码钥匙,若是,则将备份的文件下发至新的安全密码钥匙,新安全密码钥匙使用主体部分的新老安全密码钥匙的异或值得到老的安全密码钥匙的公钥,从而对密钥备份数据进行验签,使用自己的私钥对密钥备份数据进行解密获取临时对称密钥,然后使用所述临时对称密钥对哈希值进行解密,完成后,本地备份完成;
若是云备份,具体方法是:
首先需要注册登录账号,并插入安全密码钥匙,系统会检测是否为原先绑定的安全密码钥匙;
然后客户端将云端备份的报文发至安全密码钥匙,同样,安全密码钥匙对身份密钥和随机产生临时对称密钥进行服务器公钥加密,并使用自己的私钥进行签名,然后将密钥备份数据转发至服务器;
服务器接收到密钥备份数据后,利用接收到的公钥进行验签,并使用自己的私钥进行解密获取对称密钥,解密报文主体参数,判断用户名,版本号等参数的有效性,同时服务器发送响应报文的消息,报文的主体参数由客户端的公钥进行加密,与服务端的私钥进行签名;
客户端接收到服务端发送的响应报文后,会检查报文的版本,格式,并使用服务器公钥进行验签,并使用自己的私钥对解密临时对称密钥,再将获取的对称密钥解密报文主体参数,从而比对服务器的报文主体参数与安全密码钥匙的参数,确认一致后即可完成密钥云端的备份。
8.根据权利要求1所述的个人数据保护系统,其特征在于,所述备份恢复模块用于对已备份的个人数据进行恢复,备份包括本地恢复和云恢复,本地恢复可直接插入已经备份的安全密码钥匙进行本地恢复,云恢复,首先需要登录账号并进行安全密码钥匙的绑定,然后进行安全密码钥匙与服务器之间进行双向认证则获取云端备份密钥,完成恢复。
CN202110751130.9A 2021-07-01 2021-07-01 一种基于硬件密码设备的个人数据保护系统 Active CN113472793B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110751130.9A CN113472793B (zh) 2021-07-01 2021-07-01 一种基于硬件密码设备的个人数据保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110751130.9A CN113472793B (zh) 2021-07-01 2021-07-01 一种基于硬件密码设备的个人数据保护系统

Publications (2)

Publication Number Publication Date
CN113472793A CN113472793A (zh) 2021-10-01
CN113472793B true CN113472793B (zh) 2023-04-28

Family

ID=77877840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110751130.9A Active CN113472793B (zh) 2021-07-01 2021-07-01 一种基于硬件密码设备的个人数据保护系统

Country Status (1)

Country Link
CN (1) CN113472793B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965327B (zh) * 2021-10-15 2024-02-23 中易通科技股份有限公司 一种硬件密码设备的密钥分身方法和密钥分身管理系统
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护系统及方法
CN113778759B (zh) * 2021-11-05 2022-03-25 北京泰策科技有限公司 一种数据分发过程中的失败检测及恢复方法
CN115022093B (zh) * 2022-08-05 2022-12-02 确信信息股份有限公司 基于多级密钥的可信cpu密钥计算方法及系统
CN116232592B (zh) * 2023-05-08 2023-08-01 浙江校联信息技术有限公司 一种用于在线招标的加解密方法及系统
CN117251836B (zh) * 2023-11-15 2024-02-20 苏州元脑智能科技有限公司 一种基板管理控制器登录方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
WO2015149582A1 (zh) * 2014-04-02 2015-10-08 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法
CN110971411A (zh) * 2019-12-02 2020-04-07 南京壹证通信息科技有限公司 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN112560058A (zh) * 2020-12-17 2021-03-26 山东华芯半导体有限公司 基于智能密码钥匙的ssd分区加密存储系统及其实现方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
CN101056171A (zh) * 2006-06-20 2007-10-17 华为技术有限公司 一种加密通信方法和装置
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
CN102868826B (zh) * 2012-09-25 2014-09-24 东莞宇龙通信科技有限公司 终端和终端数据保护方法
CN105704302A (zh) * 2015-12-24 2016-06-22 深圳灵感家科技发展有限公司 一种对智能终端应用进行加密的装置及加密方法
CN107508679B (zh) * 2017-07-11 2020-07-14 深圳市中易通安全芯科技有限公司 一种智能终端主控芯片与加密芯片的绑定及认证方法
CN108234132B (zh) * 2017-12-07 2021-11-26 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信系统及方法
CN113014393B (zh) * 2021-02-20 2023-04-28 中易通科技股份有限公司 一种基于硬件加密的密码保险箱系统及应用方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015149582A1 (zh) * 2014-04-02 2015-10-08 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN110971411A (zh) * 2019-12-02 2020-04-07 南京壹证通信息科技有限公司 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN112560058A (zh) * 2020-12-17 2021-03-26 山东华芯半导体有限公司 基于智能密码钥匙的ssd分区加密存储系统及其实现方法

Also Published As

Publication number Publication date
CN113472793A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护系统
US9893892B2 (en) Authenticated remote pin unblock
CN112000975B (zh) 一种密钥管理系统
US8930700B2 (en) Remote device secure data file storage system and method
US6073237A (en) Tamper resistant method and apparatus
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN109218825B (zh) 一种视频加密系统
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
CN107920052B (zh) 一种加密方法及智能装置
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
US20130097427A1 (en) Soft-Token Authentication System
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
CN113452687B (zh) 基于量子安全密钥的发送邮件的加密方法和系统
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
TWI476629B (zh) Data security and security systems and methods
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
US11431514B1 (en) Systems for determining authenticated transmissions of encrypted payloads
CN109412799B (zh) 一种生成本地密钥的系统及其方法
CN113965327B (zh) 一种硬件密码设备的密钥分身方法和密钥分身管理系统
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant