CN114465736B - U盾的加密认证方法、系统、设备及存储介质 - Google Patents

U盾的加密认证方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN114465736B
CN114465736B CN202210381374.7A CN202210381374A CN114465736B CN 114465736 B CN114465736 B CN 114465736B CN 202210381374 A CN202210381374 A CN 202210381374A CN 114465736 B CN114465736 B CN 114465736B
Authority
CN
China
Prior art keywords
authentication
shield
identification
encryption
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210381374.7A
Other languages
English (en)
Other versions
CN114465736A (zh
Inventor
宋昆鸿
张果
唐盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Livefan Information Technology Co ltd
Original Assignee
Livefan Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Livefan Information Technology Co ltd filed Critical Livefan Information Technology Co ltd
Priority to CN202210381374.7A priority Critical patent/CN114465736B/zh
Publication of CN114465736A publication Critical patent/CN114465736A/zh
Application granted granted Critical
Publication of CN114465736B publication Critical patent/CN114465736B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密领域,公开了一种U盾的加密认证方法、系统、设备及存储介质。该方法包括:U盾植入系统发送U盾认证请求至认证系统中;认证系统接收U盾认证请求,判断是否为预置合法认证数据;若为合法认证数据,则判断U盾设备标识是否在U盾标识认证集中;若不在,则接收绑定指令;U盾植入系统接收认证特征标识,对认证特征标识进行第一加密处理,得到标识加密数据;认证系统接收标识加密数据,对标识加密数据进行第二加密处理,得到查询加密数据;若在,则读取查询加密数据集,对查询加密数据集进行AES解密处理,得到标识加密数据集;根据反馈匹配算法,分析U盾认证加密数据与标识加密数据集的匹配状态,得到认证结果。

Description

U盾的加密认证方法、系统、设备及存储介质
技术领域
本发明涉及数据加密领域,尤其涉及一种U盾的加密认证方法、系统、设备及存储介质。
背景技术
研究并开发出适用于不同网络环境下的身份认证机制已经成为我们面对的首要问题。现有的身份认证机制进行了对比研究后,USBKey是一种经济方便的硬件载体,普遍适用于网络安全认证中,并且基于USBKey的身份认证可以做到软件、硬件双重保护。但是,现有技术的认证上认证和加密方式存在漏洞,会被伪装的U盾系统设备伪装反向破解,需要解决当前U盾加密认证存在反向破解的技术问题。
发明内容
本发明的主要目的在于解决当前U盾加密认证存在反向破解的技术问题。
本发明第一方面提供了一种U盾的加密认证方法,所述U盾的加密认证方法应用于U盾的加密认证系统,所述U盾的加密认证系统包括:U盾植入系统、认证系统,所述U盾的加密认证方法包括:
所述U盾植入系统发送U盾认证请求至所述认证系统中,其中,所述U盾认证请求包括:U盾设备标识、U盾认证加密数据;
所述认证系统接收所述U盾认证请求,判断所述U盾认证请求是否为预置合法认证数据;
若为合法认证数据,则判断所述U盾设备标识是否在预置U盾标识认证集中;
若不在U盾标识认证集中,则接收绑定指令,根据所述绑定指令,发送认证特征标识至所述U盾植入系统中;
所述U盾植入系统接收所述认证特征标识,根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据,以及将所述标识加密数据发送至所述认证系统中;
所述认证系统接收所述标识加密数据,根据预置AES加密算法,对所述标识加密数据进行第二加密处理,得到查询加密数据,以及存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中;
若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对所述查询加密数据集进行AES解密处理,得到标识加密数据集;
根据预置反馈匹配算法,分析所述U盾认证加密数据与所述标识加密数据集的匹配状态,得到认证结果。
可选的,在本发明第一方面的第一种实现方式中,所述根据预置反馈匹配算法,分析所述U盾认证请求与所述标识加密数据集的匹配状态,得到认证结果包括:
判断所述U盾认证加密数据是否在所述标识加密数据集中;
若在所述标识加密数据集中,则发送所述U盾认证加密数据至所述U盾植入系统中,以便所述U盾植入系统基于预置Hash乱序加密算法,对所述U盾认证加密数据进行Hash解密处理,得到认证特征标识;
接收所述U盾植入系统发送的认证特征标识,判断所述认证特征标识是否为合法标识;
若为合法标识,则将所述U盾植入系统确认为合法认证系统;
若不为合法标识,则将所述U盾植入系统确认为非法认证系统。
可选的,在本发明第一方面的第二种实现方式中,在所述判断所述U盾认证加密数据是否在所述标识加密数据集中之后,还包括:
若不在所述标识加密数据集中,则将所述U盾植入系统确认为非法认证系统。
可选的,在本发明第一方面的第三种实现方式中,所述根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据包括:
将所述认证特征标识填入预置特征矩阵框架,得到标识特征矩阵;
基于Hash算法,生成乱序链表,以及根据所述乱序链表,对所述标识特征矩阵进行乱序处理,得到标识乱序矩阵;
读取预置加密矩阵,将所述加密矩阵与所述标识乱序矩阵卷积相乘,得到标识加密矩阵,以及将所述标识加密矩阵确认为标识加密数据。
可选的,在本发明第一方面的第四种实现方式中,所述判断所述U盾认证请求是否为预置合法认证数据包括:
分析所述U盾认证请求的传输端口;
判断所述传输端口是否为合法认证端口。
可选的,在本发明第一方面的第五种实现方式中,在所述存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中之后,还包括:
所述认证系统监听所述U盾植入系统的连接信号,判断所述连接信号是否存在中断;
若存在中断,则断开与所述U盾植入系统的通信连接。
可选的,在本发明第一方面的第六种实现方式中,所述断开与所述U盾植入系统的通信连接包括:
发送传输断开信息至所述U盾植入系统;
断开与所述U盾植入系统的通信连接。
本发明第二方面提供了一种U盾的加密认证系统,所述U盾的加密认证系统包括:
U盾植入系统、认证系统;
所述U盾植入系统,用于发送U盾认证请求至所述认证系统中,其中,所述U盾认证请求包括:U盾设备标识、U盾认证加密数据;
所述认证系统,用于接收所述U盾认证请求,判断所述U盾认证请求是否为预置合法认证数据;
若为合法认证数据,则判断所述U盾设备标识是否在预置U盾标识认证集中;
若不在U盾标识认证集中,则接收绑定指令,根据所述绑定指令,发送认证特征标识至所述U盾植入系统中;
所述U盾植入系统,用于接收所述认证特征标识,根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据,以及将所述标识加密数据发送至所述认证系统中;
所述认证系统,用于接收所述标识加密数据,根据预置AES加密算法,对所述标识加密数据进行第二加密处理,得到查询加密数据,以及存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中;
若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对所述查询加密数据集进行AES解密处理,得到标识加密数据集;
根据预置反馈匹配算法,分析所述U盾认证加密数据与所述标识加密数据集的匹配状态,得到认证结果。
本发明第三方面提供了一种U盾的加密认证设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述U盾的加密认证设备执行上述的U盾的加密认证方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的U盾的加密认证方法。
在本发明实施例中,在校验U盾时综合考虑U盾存在网络连接的后端服务器,改进U盾的加密方式保证无法破解的情况下,采用两次校验U盾的信息,增强了U盾的加密状态。即使存在U盾标识被伪装泄露的情况下,依旧可以保证U盾校验系统的认证准确,解决了当前U盾加密认证存在反向破解的技术问题。
附图说明
图1为本发明实施例中U盾的加密认证方法的一个实施例示意图;
图2为本发明实施例中U盾的加密认证系统的一个实施例示意图;
图3为本发明实施例中U盾的加密认证系统的另一个实施例示意图;
图4为本发明实施例中U盾的加密认证设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种U盾的加密认证方法、系统、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中U盾的加密认证方法的一个实施例,U盾的加密认证方法应用于U盾的加密认证系统,U盾的加密认证系统包括:U盾植入系统、认证系统,U盾的加密认证方法包括:
101、U盾植入系统发送U盾认证请求至认证系统中,其中,U盾认证请求包括:U盾设备标识、U盾认证加密数据;
在本实施例中,U盾植入系统可以是独立的U盾设备、也可以是带有通信功能的USB接头和接头连接的服务器。基于USB协议通信,认证系统接收到U盾认证请求,U盾认证请求带有传输端口信息的文件头和实体信息带有用于验证的U盾设备标识和U盾认证加密数据。
102、认证系统接收U盾认证请求,判断U盾认证请求是否为预置合法认证数据;
在本实施例中,在U盾认证请求中在USB协议上可以自定义识别码,在识别码不正确的情况下,可以不进行认证处理,在识别码正确的情况下可以建立信道通信。
进一步的,“判断U盾认证请求是否为预置合法认证数据”可以执行以下步骤:
1021、分析U盾认证请求的传输端口;
1022、判断传输端口是否为合法认证端口。
在1021-1022步骤中,认证系统接收到U盾认证请求,需要提取U盾认证请求带有的传输端口信息文件头,基于该文件头来判断传输端口是否为合法认证的端口。
103、若为合法认证数据,则判断U盾设备标识是否在预置U盾标识认证集中;
在本实施例中,U盾标识认证集是将以往认证通过的U盾设备标识的历史记录,查看U盾设备标识是否在历史记录中,可以判断是否为当前请求的U盾是初次连接验证还是进行再连接认证。
初次连接验证则进入104-106步骤执行,再连接认证则进入107-108步骤执行,两个处理步骤上是不一致的。
104、若不在U盾标识认证集中,则接收绑定指令,根据绑定指令,发送认证特征标识至U盾植入系统中;
在本实施例中,不在U盾标识认证集中,就需要询问用户是否要进行绑定,如果接收到用户的绑定指令,则会把具有本身mac标识和U盾设备标识组合成的认证特征标识发送到U盾植入系统,当然认证特征标识还可以是其他定义的标识,主要是起到密码的作用。
105、U盾植入系统接收认证特征标识,根据预置Hash乱序加密算法,对认证特征标识进行第一加密处理,得到标识加密数据,以及将标识加密数据发送至认证系统中;
在本实施例中,利用Hash算法的乱序功能,对认证特征标识进行打乱处理,得到标识加密数据。Hash算法本身也会产生一个乱序的映射散表用来恢复顺序。将标识加密数据发送到认证系统中,认证系统本身不带有Hash乱序加密算法是不会去还原这个加密信息,而是进一步加密这个信息,并存储在本地。
进一步的,“根据预置Hash乱序加密算法,对认证特征标识进行第一加密处理,得到标识加密数据”可以执行以下步骤:
1051、将认证特征标识填入预置特征矩阵框架,得到标识特征矩阵;
1052、基于Hash算法,生成乱序链表,以及根据乱序链表,对标识特征矩阵进行乱序处理,得到标识乱序矩阵;
1053、读取预置加密矩阵,将加密矩阵与标识乱序矩阵卷积相乘,得到标识加密矩阵,以及将标识加密矩阵确认为标识加密数据。
在1051-1053步骤中,Hash乱序加密过程中,虽然Hash每次加密出来的乱序是随机性并产生顺序还原对应的表,但是为了更加强化这种加密方式,采用将认证特征标识先转换为25*25或者16*16这样的矩阵。然后由Hash算法,产生1-25*25或者是1-16*16的排序数据的乱序链表,根据乱序链表,先把标识特征矩阵进行打乱。
然后,由本地存有类似密钥的25*25或者16*16矩阵与标识乱序矩阵相互乘积。这里相互乘积是卷积式相互乘积,即Aij和Bij相乘,Aij表示加密矩阵中第i行第j列元素,Bij表示标识乱序矩阵中第i行第j列元素,i和j是正整数。经过两次无法被暴力破解的无逻辑打乱加密,得到标识加密矩阵,并将标识加密矩阵确认为标识加密数据。
106、认证系统接收标识加密数据,根据预置AES加密算法,对标识加密数据进行第二加密处理,得到查询加密数据,以及存储查询加密数据,将U盾设备标识加入至U盾标识认证集中;
在本实施例中,认证系统存储标识加密数据是必须的,避免本地存储数据泄露关键的验证信息。AES加密算法是一种现有安全的加密方式,在此不做赘述,产生新的查询加密数据将加入到查询加密数据集中,用来进行再次连接的验证。而U盾设备标识需要加入在历史记录中,也即将U盾设备标识加入至U盾标识认证集中。
进一步的,在106之后,还可以执行以下步骤:
1061、认证系统监听U盾植入系统的连接信号,判断连接信号是否存在中断;
1062、若存在中断,则断开与U盾植入系统的通信连接。
在1061-1062步骤中,认证系统保护通信过程不会被第三方通信截取修改,因此不允许出现信号中断,认证系统会不断监听连接信号,如果存在连接信号,则要断开与U盾植入系统的通信连接,保证本地数据安全,而U盾植入系统需要重新进行验证处理。
进一步的,在1062可以执行以下步骤:
10621、发送传输断开信息至U盾植入系统;
10622、断开与U盾植入系统的通信连接。
在10621-10622步骤中,U盾植入系统存在控制的后端服务器,发送传输断开信息至U盾植入系统中,用来通知U盾植入系统连接的断开,保证U盾植入系统知晓断开状态不是故障而是系统操作。
发送完传输断开信息可以立即断开通信连接,也可以在设置的时长后断开,比如8秒后断开通信连接。
107、若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对查询加密数据集进行AES解密处理,得到标识加密数据集;
在本实施例中,U盾设备标识在U盾标识认证集中,就可以认定本次连接为重复连接认证。对本地存储的查询加密数据集进行解密处理,利用AES加密算法的逆运算,完成解密处理得到标识加密数据集。
108、根据预置反馈匹配算法,分析U盾认证加密数据与标识加密数据集的匹配状态,得到认证结果。
在本实施例中,U盾认证加密数据在标识加密数据集中存在,可以认定U盾植入系统是合法系统完成认证,并发认证成功信息至U盾植入系统中。U盾认证加密数据在标识加密数据集中不存在,可以认定U盾植入系统是非法系统完成认证,并发认证失败信息至U盾植入系统中。
进一步的,在108可以执行以下步骤:
1081、判断U盾认证加密数据是否在标识加密数据集中;
1082、若在标识加密数据集中,则发送U盾认证加密数据至U盾植入系统中,以便U盾植入系统基于预置Hash乱序加密算法,对U盾认证加密数据进行Hash解密处理,得到认证特征标识;
1083、接收U盾植入系统发送的认证特征标识,判断认证特征标识是否为合法标识;
1084、若为合法标识,则将U盾植入系统确认为合法认证系统;
1085、若不为合法标识,则将U盾植入系统确认为非法认证系统。
在1081-1085步骤中,先判断U盾认证加密数据是否在标识加密数据集中,如果在标识加密数据集中,将U盾认证加密数据返回所述U盾植入系统中,由U盾植入系统中进行解密出认证特征标识。
而认证系统本身存储认证特征标识,接受U盾植入系统返回的认证特征标识,两者进行比对。比对成功将U盾植入系统确认为合法认证系统即验证成功,比对失败将U盾植入系统确认为非法认证系统即验证失败。
进一步的,在1081之后,还包括:
1086、若不在标识加密数据集中,则将U盾植入系统确认为非法认证系统。
在1086步骤中,U盾认证加密数据不在标识加密数据集中,则说明U盾植入系统不满足认证条件即认证失败。
在本发明实施例中,在校验U盾时综合考虑U盾存在网络连接的后端服务器,改进U盾的加密方式保证无法破解的情况下,采用两次校验U盾的信息,增强了U盾的加密状态。即使存在U盾标识被伪装泄露的情况下,依旧可以保证U盾校验系统的认证准确,解决了当前U盾加密认证存在反向破解的技术问题。
上面对本发明实施例中U盾的加密认证方法进行了描述,下面对本发明实施例中U盾的加密认证系统进行描述,请参阅图2,本发明实施例中U盾的加密认证系统一个实施例,所述U盾的加密认证系统包括:
U盾植入系统201、认证系统202;
所述U盾植入系统201,用于发送U盾认证请求至所述认证系统中,其中,所述U盾认证请求包括:U盾设备标识、U盾认证加密数据;
所述认证系统202,用于接收所述U盾认证请求,判断所述U盾认证请求是否为预置合法认证数据;
若为合法认证数据,则判断所述U盾设备标识是否在预置U盾标识认证集中;
若不在U盾标识认证集中,则接收绑定指令,根据所述绑定指令,发送认证特征标识至所述U盾植入系统中;
所述U盾植入系统201,用于接收所述认证特征标识,根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据,以及将所述标识加密数据发送至所述认证系统中;
所述认证系统202,用于接收所述标识加密数据,根据预置AES加密算法,对所述标识加密数据进行第二加密处理,得到查询加密数据,以及存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中;
若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对所述查询加密数据集进行AES解密处理,得到标识加密数据集;
根据预置反馈匹配算法,分析所述U盾认证加密数据与所述标识加密数据集的匹配状态,得到认证结果。
在本发明实施例中,在校验U盾时综合考虑U盾存在网络连接的后端服务器,改进U盾的加密方式保证无法破解的情况下,采用两次校验U盾的信息,增强了U盾的加密状态。即使存在U盾标识被伪装泄露的情况下,依旧可以保证U盾校验系统的认证准确,解决了当前U盾加密认证存在反向破解的技术问题。
请参阅图3,本发明实施例中U盾的加密认证系统的另一个实施例,所述U盾的加密认证系统包括:
U盾植入系统201、认证系统202;
所述U盾植入系统201,用于发送U盾认证请求至所述认证系统中,其中,所述U盾认证请求包括:U盾设备标识、U盾认证加密数据;
所述认证系统202,用于接收所述U盾认证请求,判断所述U盾认证请求是否为预置合法认证数据;
若为合法认证数据,则判断所述U盾设备标识是否在预置U盾标识认证集中;
若不在U盾标识认证集中,则接收绑定指令,根据所述绑定指令,发送认证特征标识至所述U盾植入系统中;
所述U盾植入系统201,用于接收所述认证特征标识,根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据,以及将所述标识加密数据发送至所述认证系统中;
所述认证系统202,用于接收所述标识加密数据,根据预置AES加密算法,对所述标识加密数据进行第二加密处理,得到查询加密数据,以及存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中;
若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对所述查询加密数据集进行AES解密处理,得到标识加密数据集;
根据预置反馈匹配算法,分析所述U盾认证加密数据与所述标识加密数据集的匹配状态,得到认证结果。
其中,所述U盾植入系统201具体用于:
将所述认证特征标识填入预置特征矩阵框架,得到标识特征矩阵;
基于Hash算法,生成乱序链表,以及根据所述乱序链表,对所述标识特征矩阵进行乱序处理,得到标识乱序矩阵;
读取预置加密矩阵,将所述加密矩阵与所述标识乱序矩阵相乘,得到标识加密矩阵,以及将所述标识加密矩阵确认为标识加密数据。
其中,所述认证系统202具体用于:
判断所述U盾认证加密数据是否在所述标识加密数据集中;
若在所述标识加密数据集中,则发送所述U盾认证加密数据至所述U盾植入系统中,以便所述U盾植入系统基于预置Hash乱序加密算法,对所述U盾认证加密数据进行Hash解密处理,得到认证特征标识;
接收所述U盾植入系统发送的认证特征标识,判断所述认证特征标识是否为合法标识;
若为合法标识,则将所述U盾植入系统确认为合法认证系统;
若不为合法标识,则将所述U盾植入系统确认为非法认证系统。
其中,所述认证系统202还具体用于:
若不在所述标识加密数据集中,则将所述U盾植入系统确认为非法认证系统。
其中,所述认证系统202包括:
监听单元2021,用于所述认证系统监听所述U盾植入系统的连接信号,判断所述连接信号是否存在中断;
中断单元2022,用于若存在中断,则断开与所述U盾植入系统的通信连接。
其中,所述中断单元2022具体用于:
发送传输断开信息至所述U盾植入系统;
断开与所述U盾植入系统的通信连接。
其中,所述认证系统202还具体用于:
分析所述U盾认证请求的传输端口;
判断所述传输端口是否为合法认证端口。
在本发明实施例中,在校验U盾时综合考虑U盾存在网络连接的后端服务器,改进U盾的加密方式保证无法破解的情况下,采用两次校验U盾的信息,增强了U盾的加密状态。即使存在U盾标识被伪装泄露的情况下,依旧可以保证U盾校验系统的认证准确,解决了当前U盾加密认证存在反向破解的技术问题。
上面图2和图3从模块化功能实体的角度对本发明实施例中的U盾的加密认证系统进行详细描述,下面从硬件处理的角度对本发明实施例中U盾的加密认证设备进行详细描述。
图4是本发明实施例提供的一种U盾的加密认证设备的结构示意图,该U盾的加密认证设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)410(例如,一个或一个以上处理器)和存储器420,一个或一个以上存储应用程序433或数据432的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器420和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对U盾的加密认证设备400中的一系列指令操作。更进一步地,处理器410可以设置为与存储介质430通信,在U盾的加密认证设备400上执行存储介质430中的一系列指令操作。
基于U盾的加密认证设备400还可以包括一个或一个以上电源440,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口460,和/或,一个或一个以上操作系统431,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图4展示的U盾的加密认证设备结构并不构成对基于U盾的加密认证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述U盾的加密认证方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统或系统、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种U盾的加密认证方法,其特征在于,所述U盾的加密认证方法应用于U盾的加密认证系统,所述U盾的加密认证系统包括:U盾植入系统、认证系统,所述U盾的加密认证方法包括:
所述U盾植入系统发送U盾认证请求至所述认证系统中,其中,所述U盾认证请求包括:U盾设备标识、U盾认证加密数据;
所述认证系统接收所述U盾认证请求,判断所述U盾认证请求是否为预置合法认证数据;
若为合法认证数据,则判断所述U盾设备标识是否在预置U盾标识认证集中;
若不在U盾标识认证集中,则接收绑定指令,根据所述绑定指令,发送认证特征标识至所述U盾植入系统中;
所述U盾植入系统接收所述认证特征标识,根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据,以及将所述标识加密数据发送至所述认证系统中;
所述认证系统接收所述标识加密数据,根据预置AES加密算法,对所述标识加密数据进行第二加密处理,得到查询加密数据,以及存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中;
若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对所述查询加密数据集进行AES解密处理,得到标识加密数据集;
根据预置反馈匹配算法,分析所述U盾认证加密数据与所述标识加密数据集的匹配状态,得到认证结果。
2.根据权利要求1所述的U盾的加密认证方法,其特征在于,所述根据预置反馈匹配算法,分析所述U盾认证请求与所述标识加密数据集的匹配状态,得到认证结果包括:
判断所述U盾认证加密数据是否在所述标识加密数据集中;
若在所述标识加密数据集中,则发送所述U盾认证加密数据至所述U盾植入系统中,以便所述U盾植入系统基于预置Hash乱序加密算法,对所述U盾认证加密数据进行Hash解密处理,得到认证特征标识;
接收所述U盾植入系统发送的认证特征标识,判断所述认证特征标识是否为合法标识;
若为合法标识,则将所述U盾植入系统确认为合法认证系统;
若不为合法标识,则将所述U盾植入系统确认为非法认证系统。
3.根据权利要求2所述的U盾的加密认证方法,其特征在于,在所述判断所述U盾认证加密数据是否在所述标识加密数据集中之后,还包括:
若不在所述标识加密数据集中,则将所述U盾植入系统确认为非法认证系统。
4.根据权利要求1所述的U盾的加密认证方法,其特征在于,所述根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据包括:
将所述认证特征标识填入预置特征矩阵框架,得到标识特征矩阵;
基于Hash算法,生成乱序链表,以及根据所述乱序链表,对所述标识特征矩阵进行乱序处理,得到标识乱序矩阵;
读取预置加密矩阵,将所述加密矩阵与所述标识乱序矩阵卷积相乘,得到标识加密矩阵,以及将所述标识加密矩阵确认为标识加密数据。
5.根据权利要求1所述的U盾的加密认证方法,其特征在于,所述判断所述U盾认证请求是否为预置合法认证数据包括:
分析所述U盾认证请求的传输端口;
判断所述传输端口是否为合法认证端口。
6.根据权利要求1所述的U盾的加密认证方法,其特征在于,在所述存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中之后,还包括:
所述认证系统监听所述U盾植入系统的连接信号,判断所述连接信号是否存在中断;
若存在中断,则断开与所述U盾植入系统的通信连接。
7.根据权利要求6所述的U盾的加密认证方法,其特征在于,所述断开与所述U盾植入系统的通信连接包括:
发送传输断开信息至所述U盾植入系统;
断开与所述U盾植入系统的通信连接。
8.一种U盾的加密认证系统,其特征在于,所述U盾的加密认证系统包括:
U盾植入系统、认证系统;
所述U盾植入系统,用于发送U盾认证请求至所述认证系统中,其中,所述U盾认证请求包括:U盾设备标识、U盾认证加密数据;
所述认证系统,用于接收所述U盾认证请求,判断所述U盾认证请求是否为预置合法认证数据;
若为合法认证数据,则判断所述U盾设备标识是否在预置U盾标识认证集中;
若不在U盾标识认证集中,则接收绑定指令,根据所述绑定指令,发送认证特征标识至所述U盾植入系统中;
所述U盾植入系统,用于接收所述认证特征标识,根据预置Hash乱序加密算法,对所述认证特征标识进行第一加密处理,得到标识加密数据,以及将所述标识加密数据发送至所述认证系统中;
所述认证系统,用于接收所述标识加密数据,根据预置AES加密算法,对所述标识加密数据进行第二加密处理,得到查询加密数据,以及存储所述查询加密数据,将所述U盾设备标识加入至所述U盾标识认证集中;
若在U盾标识认证集中,则读取预置查询加密数据集,根据预置AES加密算法,对所述查询加密数据集进行AES解密处理,得到标识加密数据集;
根据预置反馈匹配算法,分析所述U盾认证加密数据与所述标识加密数据集的匹配状态,得到认证结果。
9.一种U盾的加密认证设备,其特征在于,所述U盾的加密认证设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述U盾的加密认证设备执行如权利要求1-7中任一项所述的U盾的加密认证方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的U盾的加密认证方法。
CN202210381374.7A 2022-04-13 2022-04-13 U盾的加密认证方法、系统、设备及存储介质 Active CN114465736B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210381374.7A CN114465736B (zh) 2022-04-13 2022-04-13 U盾的加密认证方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210381374.7A CN114465736B (zh) 2022-04-13 2022-04-13 U盾的加密认证方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114465736A CN114465736A (zh) 2022-05-10
CN114465736B true CN114465736B (zh) 2022-06-28

Family

ID=81418456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210381374.7A Active CN114465736B (zh) 2022-04-13 2022-04-13 U盾的加密认证方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114465736B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100854A (zh) * 2016-08-16 2016-11-09 黄朝 基于权威主体的终端设备的逆向认证方法及系统
CN109639407A (zh) * 2018-12-28 2019-04-16 浙江神州量子通信技术有限公司 一种基于量子网络对信息进行加密和解密的方法
CN110263524A (zh) * 2019-08-05 2019-09-20 厦门亿力吉奥科技信息有限公司 一种移动设备加密u盾

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103596173B (zh) * 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100854A (zh) * 2016-08-16 2016-11-09 黄朝 基于权威主体的终端设备的逆向认证方法及系统
CN109639407A (zh) * 2018-12-28 2019-04-16 浙江神州量子通信技术有限公司 一种基于量子网络对信息进行加密和解密的方法
CN110263524A (zh) * 2019-08-05 2019-09-20 厦门亿力吉奥科技信息有限公司 一种移动设备加密u盾

Also Published As

Publication number Publication date
CN114465736A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
US5351293A (en) System method and apparatus for authenticating an encrypted signal
CN109981562B (zh) 一种软件开发工具包授权方法及装置
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN111770057B (zh) 身份验证系统及身份验证方法
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN109981285B (zh) 一种口令保护方法、口令校验方法及系统
CN108809633B (zh) 一种身份认证的方法、装置及系统
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
EP2498469B1 (en) Authenticating method of communicating connection, gateway apparatus using authenticating method, and communication system using authenticating method
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN104243452B (zh) 一种云计算访问控制方法及系统
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN116527261A (zh) 密钥恢复方法、电子设备、存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114465736B (zh) U盾的加密认证方法、系统、设备及存储介质
CN100561913C (zh) 一种访问密码设备的方法
CN114785527B (zh) 数据传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant