WO2014117430A1 - 一种安全密保方法及相关装置 - Google Patents

一种安全密保方法及相关装置 Download PDF

Info

Publication number
WO2014117430A1
WO2014117430A1 PCT/CN2013/073275 CN2013073275W WO2014117430A1 WO 2014117430 A1 WO2014117430 A1 WO 2014117430A1 CN 2013073275 W CN2013073275 W CN 2013073275W WO 2014117430 A1 WO2014117430 A1 WO 2014117430A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
feature
hardware
application data
security
Prior art date
Application number
PCT/CN2013/073275
Other languages
English (en)
French (fr)
Inventor
王艺
Original Assignee
快车科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 快车科技有限公司 filed Critical 快车科技有限公司
Publication of WO2014117430A1 publication Critical patent/WO2014117430A1/zh
Priority to US14/704,232 priority Critical patent/US10169615B2/en
Priority to US16/234,451 priority patent/US10521615B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the operating features include:
  • Each operation feature of the user is obtained, and each operation feature is used to perform error correction operation on each operation feature with the corresponding error correction code.
  • FIG. 3 is another schematic flowchart of a security security method according to an embodiment of the present invention.
  • the hardware logic circuit may be a Field-Programmable Gate Array (FPGA).
  • FPGA Field-Programmable Gate Array
  • the FPGA is a product further developed on the basis of programmable displays such as PAL, GAL, and CPLD. It emerged as a semi-custom circuit in the field of application-specific integrated circuits (ASICs), which not only solves the shortcomings of custom circuits, but also overcomes the shortcomings of the limited number of original programmable device gates.
  • Editable components in FPGAs can be used to implement some basic logic gates (such as AND, OR, XOR, NOT) or more complex combinations of functions such as decoders or mathematical equations.
  • the operation feature may be a combination of any one or more of a specified action, a biometric feature, and an input character; that is, a multi-factor feature input, the security secret device may take a plurality of user characteristics of the user (designated action, creature Features and input characters), each user feature acts as an input factor for encryption or decryption; when the user performs a decryption operation, the security device needs to acquire multiple user features of the user for decryption.
  • the user can set the feature information such as the phone number or the area code corresponding to the "specific call" through the user permission table; specifically, it is assumed that the user's phone number book is stored in the user permission table; If you want to communicate securely to a certain number of incoming calls (ie, a specific incoming call), enable the number in the user permission table (that is, set the authorization indication information), and the user permission table will be bound to the hardware encryption function.
  • the user terminal detects whether the call is the number. If yes, the hardware encryption function is used to encrypt the application data of the incoming call; if the user wants to receive the incoming call, the user feature is input again, and the mobile terminal accesses the user through the hardware logic circuit.
  • the feature performs a logical operation to obtain a hardware decryption function, and the mobile terminal uses the hardware decryption function to decrypt the application data of the incoming call, so that the user can enter the mode of the secure call.
  • the security device performs an error correction operation on the biometric using a second error correcting code to obtain a corrected biometric.
  • first error correcting code and the second error correcting code may be set to one by a specific operation, and the specific error correcting code setting manner may be determined according to actual computing requirements, which is not limited herein. .
  • the physical characteristic value of the hardware device is P (for example, 128-bit or 256-bit number):
  • - S is a set of 1 in the SCIRV response value vector
  • FIG. 6 another embodiment of the security device in the embodiment of the present invention includes: a mobile terminal 601 and a security accessory 602;
  • data information that needs to be transmitted between the mobile terminal and the security accessory can be converted by a digital to analog converter (DAC) in the mobile terminal and the security accessory.
  • DAC digital to analog converter
  • the data can be converted.
  • Digital information such as user characteristics or hardware functions is converted into an audio signal, and the receiving end receives the audio signal through a microphone and converts it into digital information through a DAC.

Abstract

本发明实施例公开了一种安全密保方法及相关装置,用于提供一种便捷而又安全的信息交互方式。本发明实施例方法包括:获取用户的用户特征;通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件加密函数;使用所述硬件加密函数对第一应用数据进行加密,得到第二应用数据。

Description

一种安全密保方法及相关装置
本申请要求于 2013 年 2 月 4 日提交中国专利局、 申请号为 201310043388.9、 发明名称为"一种安全密保方法及相关装置"的中国专利申请 的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及安全领域, 尤其涉及一种安全密保方法及相关装置。
背景技术
在当今社会中,用户隐私、交易的账号信息、商业内容或商业秘密的保护, 安全的问题涉及方方面面, 成为不可回避的问题。
对于交易的账号信息, 现有的安全加密保护机制大多基于公钥基础结构
( PKI ), 需要有公钥 ( Public key )和私钥 ( Private key ), 而公钥和私钥的发 放和存储就成了这种安全加密保护机制中最薄弱的环节和最大的隐患。
对于商业内容的保护, 随着网络的普及和盗版技术的猖獗,传统的媒体内 容存储方式导致媒体内 艮容易被破解,从而被盗版使用,造成较大的经济损 失; 在一些现有技术中, 专业的商业内容的保护和授权需要使用版权保护 ( DRM ) 系统, 需要在服务端进行一系列复杂的系统整合, 需要内容加密钥 匙的发放, 需要传送平台和用户终端的支持, 用户使用起来繁瑣, 且需要的整 合面广, 不利于市场的推广和普及。 如, 用户当需要购买媒体内容时, 要购买 和安装支持 DRM客户端的软硬件, 媒体内容的使用受到较大的限制。
现有软件和应用的版权和授权使用也有同样的保护机制和用户使用问题 存在。
关于用户隐私,如需要进行安全通信, 则用户的双方都需要安装指定的软 件, 且需要设定账号密码, 在用户需要进行通信之前, 需要进行大量的输入操 作, 非常不便, 造成用户体验较低。
在现有技术中, 缺乏一种便捷而又兼顾安全的信息交互方式。
发明内容
本发明实施例提供了一种安全密保方法及相关装置,用于提供一种便捷而 又安全的信息交互方式。
本发明实施例提供的安全密保方法, 包括: 获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算, 生成硬件加密函数; 使用所述硬件加密函数对第一应用数据进行加密, 得到第二应用数据。 可选的, 所述用户特征包括:
操作特征, 和 /或用户终端标识。
可选的, 所述操作特征包括:
指定动作, 生物特征和输入字符中任意一项或两项以上的组合。
提取用户权限表, 所述用户权限表中设置了用户对应用数据的操作权限; 通过硬件逻辑电路对所述用户特征和所述用户权限表所设定的权限信息 进行還辑运算。
可选的, 所述使用所述硬件加密函数对第一应用数据进行加密之后,还包 括:
设定对所述第二应用数据进行解密的纠错码 ,所述纠错码用于限定所述操 作特征的容错范围。
可选的, 所述方法还包括:
为不同的操作特征分配相应的特征权重,所述特征权重用于计算相应操作 特征在容错范围内的权值。
可选的, 所述为不同的操作特征分配相应的特征权重, 包括:
为第一操作特征设置第一特征权重和第二特征权重;
为第二操作特征设置第三特征权重和第四特征权重;所述第一特征权重与 所述第三特征权重相匹配 , 所述第二特征权重与所述第四特征权重相匹配; 在解密时, 当所述第一操作特征在第一容错范围内, 则使用所述第一特征 权重, 且对所述第二操作特征使用第三特征权重;
当所述第一操作特征在第二容错范围内, 则使用所述第二特征权重,且对 所述第二操作特征使用第四特征权重。
本发明实施例提供的安全密保方法, 包括: 获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算, 生成硬件解密函数; 使用所述硬件解密函数对第二应用数据进行解密运算,所述第二应用数据 为通过硬件加密函数进行加密后的第一应用数据,所述硬件加密函数与所述硬 件解密函数相对应。
可选的, 所述用户特征包括:
操作特征, 和 /或用户终端标识。
可选的, 所述操作特征包括:
指定动作, 生物特征和输入字符中任意一项或两项以上的组合。
可选的,所述使用所述硬件解密函数对第二应用数据进行解密运算,包括: 若所述硬件解密函数中包含有用户权限表,则根据所述用户权限表判断所 述用户是否有权限使用所述第一应用数据, 若没有, 则硬件解密函数不能对所 述第二应用数据进行解密。
可选的, 所述使用所述硬件解密函数对第二应用数据进行解密运算之后 , 包括:
若所述解密的结果是获得所述第一应用数据, 则所述解密成功;
若所述硬件解密函数不能对所述第二应用数据进行解密 ,或所述解密的结 果是乱码, 则所述解密失败。
可选的, 若所述操作特征包括有所述生物特征, 则所述获取用户的用户特 征, 包括:
提取用于解码的生物特征;
根据所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得 到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到 所述用户特征。
可选的, 若所述操作特征包括有所述输入字符, 并进一步包括有所述生物 特征, 则所述获取用户的用户特征, 包括:
提取用于解码的生物特征, 并获取用户的输入字符;
使用第一纠错码对所述输入字符进行纠错运算, 得到纠错后的输入字符; 根据所述纠错后的输入字符,所述用于解码的生物特征和校正后的生物特 征进行纠错校正解码, 得到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到 所述用户特征。
可选的, 所述获取用户的用户特征, 包括:
获取用户的各个操作特征,使用各个操作特征对相应的纠错码对各个操作 特征进行纠错运算。
可选的, 所述获取用户的各个操作特征, 包括:
获取用户的第一操作特征和第二操作特征;
所述使用各个操作特征对相应的纠错码对各个操作特征进行纠错运算之 后, 包括:
当所述第一操作特征在第一容错范围内,则使用第一特征权重计算所述第 一操作特征的权值, 且使用第三特征权重计算所述第二操作特征的权值;
当第一操作特征在第二容错范围内,则使用第二特征权重计算所述第一操 作特征的权值, 且使用第四特征权重计算所述第二操作特征的权值。
从以上技术方案可以看出, 本发明实施例具有以下优点:
在本发明实施例中,会先获取用户的用户特征, 然后通过硬件逻辑电路对 该用户特征进行逻辑运算, 生成硬件加密函数, 以非直接信息存储的方式实现 用户特征与硬件逻辑电路的绑定,再使用该硬件加密函数对需要安全保护的应 用数据进行加密; 当用户在后要使用到该加密后的应用数据时,仅需再次输入 之前绑定的用户特征即可,方便快捷;而由于用户特征不是被直接存储下来的, 用户特征不易被破解,且用户特征需要通过与之相匹配的硬件逻辑电路进行运 算, 才能得到进行应用数据解密的函数, 信息的安全度较高。
附图说明
图 1是本发明实施例安全密保方法的一个流程示意图;
图 2是本发明实施例安全密保方法的另一个流程示意图;
图 3是本发明实施例安全密保方法的另一个流程示意图;
图 4是本发明实施例硬件逻辑电路的工作示意图;
图 5是本发明实施例安全密保装置的一个逻辑结构示意图; 图 6是本发明实施例安全密保装置的另一个逻辑结构示意图。
具体实施方式
本发明实施例提供了一种安全密保方法及相关装置,用于提供一种便捷而 又安全的信息交互方式。
请参阅图 1 , 本发明实施例中安全密保方法的一个实施例包括:
101、 获取用户的用户特征;
安全密保装置获取用户的用户特征,该用户特征需要与目标的应用进行安 全绑定, 该用户特征可以包括艮多内容, 具体在后续实施例中描述, 此处不作 限定。
102、 通过硬件逻辑电路对所述用户特征进行逻辑运算;
安全密保装置通过硬件逻辑电路对所述用户特征进行逻辑运算,生成硬件 加密函数。
示例性的, 所述硬件逻辑电路可以为现场可编程门阵列 (FPGA, Field - Programmable Gate Array ), 具体的, FPGA是在 PAL、 GAL、 CPLD等可编程 显件的基础上进一步发展的产物。 它是作为专用集成电路(ASIC )领域中的 一种半定制电路而出现的, 既解决了定制电路的不足, 又克服了原有可编程器 件门电路数有限的缺点。 FPGA中可编辑元件可以被用来实现一些基本的逻 辑门电路(比如 AND、 OR、 XOR、 NOT ) 或者更复杂一些的组合功能比 如解码器或数学方程式。
示例性的, 所述逻辑运算可以为哈希运算, 具体运算过程在后续的应用实 例中描述, 此处不作限定。
此处生成的硬件加密函数可用于对需要密保的应用数据进行加密,加密过 后, 用户需要再次使用这些应用数据时, 可以再输入该用户特征(不一定要完 全一致, 可设置一定的纠错范围, 具体在后续实施例中描述), 通过硬件逻辑 电路对该用户特征再生成与所述硬件加密函数对应的硬件解密函数,再使用该 硬件解密函数对上述应用数据进行解密。可选的, 所述硬件加密函数可以与所 述硬件解密函数一致,也可以与所述硬件解密函数相匹配, 具体根据实际需求 而定, 此处不作限定。
在本发明实施例中,将提取到的用户特征以非直接信息存储的方式实现用 户特征与硬件逻辑电路的绑定, 使得用户特征不易被破解。
103、 使用所述硬件加密函数对第一应用数据进行加密, 得到第二应用数 据。
安全密保装置使用所述硬件加密函数对第一应用数据进行加密 ,得到第二 应用数据。
可以理解的是,在本发明实施例中的第一应用数据是相对于第二应用数据 而言的, 即第一应用数据仅表示未进行加密的应用数据, 而第二应用数据则表 示进行加密后的应用数据; 其中, "第一 "和"第二"与实际应用数据的具体类型 没有任何关系, 仅用于区别加密前后的两种数据。
在本发明实施例中,用户特征和硬件逻辑电路构成保护应用数据的一种密 保通道, 当需要使用被保护的应用数据时, 需要满足用户特征、硬件逻辑电路 及其相互匹配的条件, 才能进入被保护的应用数据的操作流程; 该密保通道保 护应用数据的同时, 又与用户特征紧密的结合,使得用户在安全的使用应用数 据的前提下, 又可以便捷的进行操作。
在本发明实施例中,会先获取用户的用户特征, 然后通过硬件逻辑电路对 该用户特征进行逻辑运算, 生成硬件加密函数, 以非直接信息存储的方式实现 用户特征与硬件逻辑电路的绑定,再使用该硬件加密函数对需要安全保护的应 用数据进行加密; 当用户在后要使用到该加密后的应用数据时,仅需再次输入 之前绑定的用户特征即可,方便快捷;而由于用户特征不是被直接存储下来的, 用户特征不易被破解,且用户特征需要通过与之相匹配的硬件逻辑电路进行运 算, 才能得到进行应用数据解密的函数, 信息的安全度较高。
硬件逻辑电路和用户特征(如用户生物特征, 用户使用习惯, 用户使用的 特定硬件特征)进行了绑定, 即确定了对应关系, 这样, 不但提高了用户使用 上的便利性(如, 不用每次输入密码或记住验证码;),也大大提高了安全性(不 用通过网络传输密码, 不用存贮密码, 而且用户生物特征 /用户特征硬件不易 被盗取或复制)。
在实际应用中,用户特征的具体体现形式可以是多样,下面进行具体说明, 请参阅图 2, 本发明实施例中安全密保方法的一个实施例包括:
201、 提取用户的操作特征; 安全密保装置提取用户的操作特征。 可选的, 所述用户特征包括: 操作特 征, 和 /或用户终端标识。
在本发明实施例中, 用户特征可以分为操作特征和用户终端标识两种; 操 作特征是需要用户指定的操作向终端提供的特征,而用户终端标识则是用于限 定可使用被保护应用数据的用户终端, 具体可以为用户终端的型号, 或国际移 动设备身份码 ( IMEI, International Mobile Equipment Identity )„
进一步的,操作特征可以为指定动作, 生物特征和输入字符中任意一项或 两项以上的组合; 即多因子的特征输入, 安全密保装置可以录取用户的多种用 户特征(指定动作, 生物特征和输入字符), 每一个用户特征都作为加密或解 密的一个输入因子; 当用户进行解密操作时, 安全密保装置需要获取用户的多 个用户特征进行解密。
指定动作, 如用户在移动终端的触控屏上滑动的特定图案或轨迹。
示例性的, 安全密保装置上带有压力传感器, 在提取用户的用户特征时, 用户可以用手指均匀按触摸屏幕, 手指接触点的压力分布形成一个高斯分布, 手指接触区域中间力度大, 边缘力度小, 这是如同按指纹的动作, 安全密保装 置记录此次手指按压的压力分布数据作为该用户的用户特征。
生物特征, 如用户的指纹、 声音或瞳孔特征;
输入字符, 如传统的通过终端的按键进行输入的密码。
202、 提取用户权限表;
安全密保装置提取用户权限表,所述用户权限表中设置了用户对应用数据 的操作权限。
用户权限表是便于管理员灵活地对应用数据的使用者进行管理,用户权限 表中对指定参数设置有授权指示信息。
示例性的, 如, 用户需要使用本发明实施例的方法进行安全通信, 则先釆 集用户的用户特征, 并通过移动终端或密保配件(与移动终端连接的设备)中 的硬件逻辑电路对该用户特征进行绑定,生成硬件加密函数; 然后设置该硬件 加密函数对特定来电的应用数据进行加密保护, 形成了一个对通话的密保通 道。 此时, 用户可以通过用户权限表设定所述 "特定来电"对应的电话号码或区 号等特征信息; 具体的, 假设用户权限表中存储了用户的电话号码本; 而用户 想对某一个号码的来电 (即特定来电 )进行安全通信, 则在用户权限表中使能 该号码 (即设置授权指示信息), 用户权限表也会和硬件加密函数绑定在一起, 当有来电时, 用户终端检测是否是该号码的来电, 若是, 则使用硬件加密函数 对来电的应用数据进行加密; 用户要接该来电的话, 再次输入该用户特征, 移 动终端通过硬件逻辑电路对该用户特征进行逻辑运算,得到硬件解密函数, 移 动终端再使用该硬件解密函数解密该来电的应用数据,使得用户可以进入安全 通话的模式。
可以理解的是, 用户权限表还可以有其它表现形式, 具体根据实际需要而 定, 此处不作限定。
203、 通过硬件逻辑电路对所述操作特征和用户权限表所设定的权限信息 进行還辑运算;
安全密保装置通过硬件逻辑电路对所述操作特征、用户终端标识和用户权 限表所设定的权限信息进行逻辑运算, 生成硬件加密函数。
在本发明实施例中 ,安全密保装置还可以使用用户终端标识对硬件加密函 数进行绑定, 即, 用户若想使用被保护的应用数据, 则还需要在特定的用户终 端下才可以使用, 进一步提高了安全度。
204、 使用所述硬件加密函数对第一应用数据进行加密, 得到第二应用数 据。
安全密保装置使用所述硬件加密函数对第一应用数据进行加密 ,得到第二 应用数据。
在实际应用中, 用户还可以釆取多用户特征的输入模式, 并对某些用户特 征进行一定的容错设置,使得用户特征的输入在大致匹配的情况下, 就可以启 动密保通道, 具体请参阅图 3 , 本发明实施例中安全密保方法的一个实施例包 括:
301、 获取用户的生物特征和输入字符;
安全密保装置获取用户的生物特征,如指纹特征; 并且再获取用户的输入 字符, 如用户所设定的密码。
需要说明的是, 用户特征可以为多个, 此处仅以生物特征和输入字符为例 进行描述, 本发明实施例的描述不对用户特征的使用个数造成限定; 同理, 生 物特征和输入字符也可以包含有多个。
302、 使用第二纠错码对所述生物特征进行纠错运算;
安全密保装置使用第二纠错码对所述生物特征进行纠错运算,得到校正后 的生物特征。
在实际应用中, 无论从用户操作的角度还是从终端釆集的角度来说, 生物 特征的再次输入都产生一定的误差, 因此, 在首次对生物特征进行釆集时, 需 要设定一定的容错范围, 即使用第二纠错码对所述生物特征进行纠错运算,得 到有一定容错范围的校正后的生物特征。
在对被保护的应用数据进行解密时,安全密保装置提取用于解码的生物特 征; 在根据所述用于解码的生物特征和校正后的生物特征进行纠错校正解码, 得到当前纠错码; 最后,使用所述当前纠错码和所述校正后的生物特征进行逆 向的纠错运算,得到首次输入的生物特征 (所提取的用于解码的生物特征在容 错范围内)。 需要说明的是, 若解密时输入的用于解码的生物特征超过所设定 的容错范围, 则经过上述运算得到的是有误的生物特征(即得不到首次输入的 生物特征), 使用有误的生物特征进行解密运算的话, 是无法成功对被加密后 的应用数据进行解密的。
具体实施如下:
4叚定首次注册时的生物特征是 F, 设置纠错码 (ECC , Error Correction Code ), 例如 Reed- Solomon Random Codeword, 得到基于 F的纠错码 RS, 并 令校正生物特征 EF= F©RS, 其中 @是 bit-wise exclusive-or。
在用户使用时, 输入的生物特征是 F,, F,和 F大致相同, 但不完全一样。 如果 F,和 F的差别在纠错码的容许范围之内, 则 RSdecode纠错校正解码运算 就可以得到完整的 RS码, 即 RSdecode(F,®EF) = RS
进一步, 通过 RS©EF ^)J F, 即 RS© EF=RS ©RS©F=F
也就是说,注册用户输入的用户特征信息在一定的适应范围内都认为是同 一用户特性信息, 即若注册用户输入的用户特征信息 F,在纠错码的纠错容许 范围内 (可以通过纠错校正解码运算得到完整的 RS码), 则由 F,经纠错运算 可得到 F。 若注册用户输入的用户特征信息 F,不在上述适应范围内, 则由 F, 无法通过纠错运算得到 F。 303、 设定对所述第二应用数据进行解密的第一纠错码;
安全密保装置设定对所述第二应用数据进行解密的第一纠错码 ,所述第一 纠错码用于限定所述输入字符的容错范围。
具体的, 结合生物特征的输入, 根据实际应用中的安全需求, 可以设定输 入字符的容错范围。在设定第一纠错码时, 可以设定生物特征和输入字符各自 的特征权重,再根据生物特征和输入字符各自的特征权重计算第一纠错码, 所 述特征权重用于计算相应操作特征在容错范围内的权值。
在对被保护的应用数据进行解密时,安全密保装置提取用于解码的生物特 征,并获取用户的输入字符;再使用第一纠错码对所述输入字符进行纠错运算, 得到纠错后的输入字符; 再根据所述纠错后的输入字符, 所述用于解码的生物 特征和校正后的生物特征进行纠错校正解码,得到当前纠错码; 使用所述当前 纠错码和所述校正后的生物特征进行逆向的纠错运算,得到首次输入的生物特 征(所提取的用于解码的生物特征在容错范围内)。 需要说明的是, 若解密时 输入的用于解码的生物特征超过所设定的容错范围,则经过上述运算得到的是 有误的生物特征(即得不到首次输入的生物特征), 使用有误的生物特征进行 解密运算的话, 是无法成功对被加密后的应用数据进行解密的。
需要说明的是, 上述第一纠错码和第二纠错码可以通过特定的运算,设定 成一个, 具体纠错码的设定方式, 可以根据实际的运算需求而定, 此处不作限 定。
实例性的,设定用户的加密方式为多因子特征的输入; ^_设用户有几组生 物特征,如指纹,指关节,手掌纹,人脸,声纹,眼睛虹膜等,用 Fnl,Fn2,Fn3,...Fn6 表示。
另外, 用户的输入字符 (如密码),也可以用多维空间 (如 6位字符是 6维空 间)中一点 Fnp来表示; 用户的手机短信验证码也是多维空间中的一点 Fns表 示。
用户的组合特征, 就是 nl+nl+n3+n4+n5+n6+np+ns 维空间中的一点: F = ( Fnl , Fn2, Fn3, Fn4, Fn5, Fn6, Fnp, Fns )
运用步骤 302中的纠错码, 如果用户注册用的组合特征是 F, 设定其相应 的 RS纠错码 RS , 并令校正生物特征 EF= F @ RS。 在用户使用时, 输入的组合特征是 F,
F' = ( F'nl , F'n2, F'n3, F'n4, F'n5, F'n6, F'np, F'ns )
输入的生物特征是 F,和 F大致相同, 但不完全一样。 如果 F,和 F的差别 在纠错码的容许范围之内, 则 RSdecode纠错校正解码运算就可以得到完整的 RS码, 即 RSdecode(F,®EF) = RS。
进一步, 通过 RS©EF ^)J F, 即 RS@ EF=RS @RS@F=F。
从以上的组合特征纠错实现可以看出, 生物特征, 和用户输入字符密码, 和验证码, 都可以容许一定程度的纠错。 也就是说, 密码和验证码, 结合了生 物特征, 也可以再大部分吻合的情况下, 得到用户注册特征, 在保证安全的条 件下, 大大提高了用户的使用便利性(不用完全密码 /验证码吻合)。 这里的前 提条件是生物特征和用户输入的组合使用, 才能够提高安全性。 重。 比如, 指纹可以 90%以上吻合, 但人脸部识别一定要 95%以上吻合。 另 夕卜, 密码或验证码的重要性高于声纹等。 可以对不同的 Fn—i给予其相应的纠 错码 RS_i (其相应的纠错的特征权重为 w— i ),根据 Fn—i的相对特征权重 w— i, 设立其相应的纠错码 RS— i。 例如, Fn—i和 Fn J的特征特征权重分别为 0.9和 0.95, 这样, 相应纠错码 RS_i和 RSJ需要分别具有 90%以上和 95%以上的纠 错能力。 如果所有的特征特征权重都是一样时, 就是 303-2中对所有特征特征 权重一样的组合特征纠错码。
进一步的, 在以上设定用户的多因子输入特征的组合用户特征时,还可以 进一步对不同类别的特征给予相关的特征权重,或根据一类特征的特征权重决 定另一类特征的特征权重。如, 为第一操作特征设置第一特征权重和第二特征 权重; 为第二操作特征设置第三特征权重和第四特征权重; 所述第一特征权重 与所述第三特征权重相匹配 , 所述第二特征权重与所述第四特征权重相匹配; 在解密时,当所述第一操作特征在第一容错范围内,则使用所述第一特征权重, 且对所述第二操作特征使用第三特征权重;当所述第一操作特征在第二容错范 围内, 则使用所述第二特征权重, 且对所述第二操作特征使用第四特征权重。
示例性的, 由于生物特征特征权重高于密码 /验证码, 因此, 设生物特征 为基础特征, 密码 /验证码是从属 /延展特征。 例如, 在一个实施中, 可以对纠 错码做如下的相关特征权重处理:
1 )如果生物特征达到 99%以上吻合,直接启动纠错码,得到组合特征(即 不对密码 /验证码作任何要求;)。
2 )如果生物特征达到 90%以上吻合, 但小于 99%, 要求用户输入密码或 验证码, 密码 /验证码的纠错码要求 90%以上的纠错能力。 启动从属(或第二 类)纠错码, 如果纠错成功得到正确温和密码 /验证码, 再启动基础 (或第一 类)生物特征纠错码, 得到组合用户特征。
3 )如果生物特征达到 80%以上吻合, 但小于 90%, 要求从属纠错达到 99%以上; 既基础特征吻合度越小, 从属特征吻合度要求就越高;
以上的实施在增加用户的便利条件下, 同时可以保证用户的安全性。
304、 通过硬件逻辑电路对所述生物特征和输入字符进行逻辑运算; 安全密保装置通过硬件逻辑电路对所述生物特征和输入字符进行逻辑运 算, 生成硬件加密函数。
此处生成的硬件加密函数可用于对需要密保的应用数据进行加密,加密过 后, 用户需要再次使用这些应用数据时, 可以再输入该用户特征(不一定要完 全一致, 可设置一定的纠错范围, 具体在后续实施例中描述), 通过硬件逻辑 电路对该用户特征再生成与所述硬件加密函数对应的硬件解密函数,再使用该 硬件解密函数对上述应用数据进行解密。可选的, 所述硬件加密函数可以与所 述硬件解密函数一致,也可以与所述硬件解密函数相匹配, 具体根据实际需求 而定, 此处不作限定。
305、 使用所述硬件加密函数对第一应用数据进行加密, 得到第二应用数 据。
安全密保装置使用所述硬件加密函数对第一应用数据进行加密 ,得到第二 应用数据。 现有技术中的多因子认证, 如指纹, 密码等, 无法真正做到特征融合。 即 指纹做指纹的, 密码口令是密码口令, 实际上容易各个击破, 没有真正发挥多 因子的效力。
现有技术中的密码口令非常严格,错一个字符则无法通过。这有时非常不 便于用户的使用。 如果应用了多因子整合(通过我们的密保通道机制), 则由 于安全性大大提高, 可以容许密码像指纹或其他生物特征一样,在有部分错误 时, 可以自动纠错。 在保证安全的前提下, 大大提高使用的方便性。
相对于现有技术,在本发明实施例中,由于多用户特征输入的保护, 因此, 对某些用户特征输入准确度的要求可以放宽,使得用户特征在大致输入正确的 情况下, 依然可以开启密保通道, 无需再次进行输入, 为用户带来便捷, 提高 了用户体验。
为了便于理解,下面以一具体应用场景对本发明实施例中的安全密保方法 进行详细的描述:
假设有 N个用户群 (group ) , 这个用户群之间要进行安全秘保通信。 每 个用户都有自己的用户特征 F— i , 以及校正特征 EF— i , 因此, 每个用户都可以 用 EF—i和自己的密保配件注册配对。 个用户都有自己的通信硬件,硬件的物理 特征是 P— i (如 128-bit或 256-bit数字) , 每个用户可以和自己的特殊硬件模块 注册配对, 生成其特定的硬件加密函数。
当用户 i要和 N个用户群中一个, 若干个, 或全部用户通信时, 他可以将通 信数据, 以及指定的一个 /若干 /全部用户的身份标识(即用户权限表中的指定 用户)作为他硬件加密函数的输入参数,通过硬件加密函数的逻辑电路对通信 数据进行加密。 指定的一个 /若干 /全部用户通过自己特定的密保配件可以对数 据解密, 得到数据 /信息 /服务等; 具体的, 密保配件中硬件逻辑电^"实现方 法请参阅图 4, 包括:
1 ) 用户和密保配件注册配对:
用户注册时提取用户特征( F ) , 经纠错码 ( RS ) 产生校正特征( EF ) EF = F exclusive-or RS ( F© RS, ㊉为"异或"运算) ; EF 映射到 Index— i 的 值作为该用户的身份标识(注: 映射函数可以是 Hash函数 或 group key群 钥分酉己方法, 口用 k-nearest neighbor或 attern classification 和 machine learning的方法) 。 2 ) 用户和硬件模块注册配对:
提取用户终端标识 , 即 PHY ID ( P ); 通过硬件逻辑电路将 {F} + {P} 映射到 HW Module (硬件加密函数) 。 (注: 映射函数可以是 Hash函数,如 SHA1算法 ) 3 ) 用户启动密保通道, 分两步:
A)用户输入用户特征得到 F,, 并根据 F,进行 RS decode (纠错校正 解码) :
{F} + {P} 映射到 HW Module (硬件解密函数)。
(注: 映射函数可以是 Hash函数, 如 SHA1算法)
B)根据响应值向量( SCIRV )启动密保通道; 该响应值向量为用户权 限表中的权限标识, 可解的对应的值是 1 , 其余都是 0。 输入: (DATA, Index, SCIRV) ;
输出: ( Encrypt DATA ) 。
具体实现 HW Module (硬件加密函数, 或硬件解密函数)可以利用 group key分配管理的方法。 这里给出一个利用广播加密 (broadcast encryption)对群钥 进行分发的方法, 实现用户和密保配件配对,发信人和硬件模块配对并对指定 接收用户进行数据加密,指定用户通过其特定密保配件对数据解密。具体实施 如下:
1. 用户和其硬件加密函数配对的生成:
- 产生一个 p指数 (p为质数)的双线性映射群 G, 及其相应的椭圓曲线 GAN;
- 初始系统随机化; 随机产生一个群 G的生成子元素 g, 满足相应椭圓曲线 的要求;
- 系统随机化; 从模数整数群 Z_p中随机产生一个元素 a;
- 对 i=l,2,...,n,n+2,...,2n, 利用椭圓曲线 GAN和双线性映射, 生成: g_i=gA(aAi); - 随机选取模数整数群 Z_p中和 a双线性互质的元素 r;
- 计算椭圓曲线上的对应点 v=gAr;
- 生成公钥 PK=(g,g_l,...,g_n,g_n+2,...,g_2n,v),属于 GA(2n+l);
- 对每个用户 i=l,2,...,n, 其相应私钥 d—i由椭圓曲线的双线性映射产生: d_i=(g_i)Ar;
- 进行用户和密保配件注册配对: 对于用户 i提取其校正特征 EF:
EF 映射到 Index— i = d_i=(g_i)Ar 的值作为该用户的密保配件值 (注: 映射函数可以利用 group key群铜分酉己方法-^口用 k-nearest neighbor或 pattern classification和 machine learning的方法) 。 2. 发信人和硬件模块注册配对, 产生硬件加密函数, 对数据进行加密:
- 如果发信人的校正特征是 EF— S , 硬件设备的物理特征值是 P (例如 128-bit或 256-bit的数字 ) :
集合 {EF_S} + {P} 映射到 -> t , 所述 t是模数整数群 Z_p中满足双线 性互质的元素, 作为发信人硬件加密函数。
以上的映射函数可以釆用随机 Hash函数,如 SHA1算法等。
- 生成 g_l, g_(n+l);
- 利用双线性映射计算椭圓曲线上对应于映射 e(g— n,g— 1)的点;
- 利用双线性映射及椭圓曲线计算 e(g— (n+l),g);
- 利用双线性映射及椭圓曲线生成会话密钥 K= e(g— (n+l),g: t;
- 启动密保通道, 利用 K对数据进行加密;
- 生成公共密码文本 H (其中 S是 SCIRV响应值向量中值为 1 的集合) :
Figure imgf000016_0001
根据如上设定, 所有其密保通道中 Index— i = d—i中的 i对应的 SCIRV响应值 集合 S中值为 1的用户, 其密保通道中 Index— i = d—i都可以从密码文本 H中还原 出会话密钥 K, 然后解密数据。 3. 指定用户通过其特定的数据 (用户权限表中 SCIRV响应值集合 S中值为 1 对应的用户的数据)解密: 利用指定用户的硬件解密函数来恢复会话密钥, 然 后使用这个会话密钥来对加密后的数据进行解密。
- 系统随机化; 生成椭圓曲线上的相应配对序列;
- S是 SCIRV响应值向量中值为 1 的集合;
Figure imgf000017_0001
- 利用双线性映射及椭圓曲线计算 和 ;
- 提取完整的文件头中的公共密码文本 H ;
- 利用双线性映射计算(C— 0,C— 1 ) ;
- 利用双线性映射及椭圓曲线计算 ;
e(ffi,Ci) / e(i¾■
Figure imgf000017_0002
Co)
i≠i
- 计算会话密钥 κ:
Figure imgf000017_0003
根据加密设定,所有其密保通道中 Index— i = d_i中的 i对应的 SCIRV响应 值集合 S中值为 1的用户, 其密保通道中 Index— i = d_i都可以从密码文本 H 中还原出会话密钥 K,然后解密数据。因此加密数据经过密保通道中 Index— i = d— i相对应的用户 i的硬件解密函数, 就还原成解密后的明文件或数据。
上面仅以一些例子对本发明实施例中的应用场景进行了说明 ,可以理解的 是, 在实际应用中, 还可以有更多的应用场景, 具体此处不作限定。
下面对用于执行上述安全密保方法的本发明安全密保装置的实施例进行 说明, 其逻辑结构请参考图 5 , 本发明实施例中的安全密保装置一个实施例包 括:
特征获取单元 501 , 硬件逻辑电路 502和运算处理器 503 ;
所述特征获取单元 501用于获取用户的用户特征,并向所述硬件逻辑电路 发送所述用户特征;
所述硬件逻辑电路 502 用于对所述用户特征进行逻辑运算, 生成硬件函 数, 并向所述运算处理器提供所述硬件函数;
所述运算处理器 503用于使用所述硬件函数对应用数据进行加密,或对使 用所述硬件函数加密后的应用数据进行解密。
可选的, 所述特征获取单元包括触控屏幕, 摄像模块, 录音模块, 指纹获 取模块, 字符输入模块和型号识别模块中任意一项或两项以上的组合;
所述触控屏幕用于获取用户的指定动作或用户的指纹;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
可选的, 所述安全密保装置还包括:
权限信息存储单元 504, 用于存储用户权限表, 所述用户权限表中设置了 用户对应用数据的操作权限。
所述权限信息存储单元可以是任何存贮单元, 如 memory, 内存, 或加密 存储单元, 如安全存储器( crypto-memory ), 或数字逻辑加密运算单元, 可以 通过数字逻辑运算得到用户权限表数值。
示例性的, 上述安全密保装置可以为集成了硬件逻辑电路的移动终端,特 征获取单元可以为移动终端的触控屏幕,摄像头或麦克风;运算处理器可以为 移动终端的中央处理单元( CPU, central processing unit )。
上述各个单元 /模块的具体操作过程请参阅方法实施例, 此处不再赘述。 请参考图 6, 本发明实施例中的安全密保装置的另一个实施例包括: 移动终端 601和密保配件 602;
所述密保配件中包括有硬件逻辑电路 6021 ;
所述移动终端用于获取用户的用户特征,并向所述密保配件发送所述用户 特征; 硬件函数, 并向所述移动终端返回所述硬件函数;
所述移动终端还用于使用所述硬件函数对应用数据进行加密,或对使用所 述硬件函数加密后的应用数据进行解密。
可选的, 所述密保配件还包括: 特征获取单元 6022; 所述密保配件还用 于通过特征获取单元 6022获取用户特征; 所述特征获取单元包括: 摄像模块, 录音模块, 指纹获取模块; 所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
可选的, 所述密保配件还包括:
权限信息存储单元 6023 , 用于存储用户权限表, 所述用户权限表中设置 了用户对应用数据的操作权限。
具体的,所述移动终端和密保配件可以通过通用串行总线(USB, Universal Serial BUS )接口, 或移动终端的物理音频接口连接。
可选的, 所述移动终端和所述密保配件也可以通过无线网络进行通信; 所述无线网络包括: 蓝牙网络, 无线射频识别 (RFID, Radio Frequency
IDentification ) 网络, 近巨离无线通讯(NFC, Near Field Communication ) 网 络, 红外网络, Zigbee网络, 或无线保真 WiFi网络。
ZigBee 是一种低速短距离传输的无线网络协定, 底层是釆用 IEEE802.15.4标准规范的媒体存取层与实体层。主要特色有低速、低耗电、 低成本、 支援大量网络节点、 支援多种网络拓朴、 低复杂度、 快速、 可靠、 安全。
进一步的, 所述移动终端包括: 音频发送单元; 所述密保配件包括: 音频 接收单元;
和 /或, 所述移动终端包括: 音频接收单元; 所述密保配件包括: 音频发 送单元。
所述音频发送单元和音频接收单元用于传输所述移动终端和所述密保配 件之间的数据信息, 所述数据信息包括: 所述用户特征或所述硬件函数。
在本发明实施例中移动终端和密保配件之间所需要传输的数据信息,可以 通过移动终端和密保配件中的数字模拟转换器 (DAC , Digital to analog converter )进行转换, 具体的, 可以将用户特征或硬件函数等数字信息转换为 转换为音频信号, 接收端通过麦克风接收所述音频信号, 再通过 DAC转换为 数字信息。
具体的,在本发明实施例中设置了密保配件,移动终端可以通过与密保配 件连接实现本发明实施例中的安全密保方法, 上述各个单元 /模块的具体操作 过程请参阅方法实施例, 此处不再赘述。
在本申请所提供的几个实施例中,应该理解到, 所揭露的装置和方法可以 通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如, 所述单元的划分,仅仅为一种逻辑功能划分, 实际实现时可以有另外的划分方 式, 例如多个单元或组件可以结合或者可以集成到另一个系统, 或一些特征可 以忽略, 或不执行。 另一点, 所显示或讨论的相互之间的耦合或直接耦合或通 信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性, 机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为 单元显示的部件可以是或者也可以不是物理单元, 即可以位于一个地方, 或者 也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部 单元来实现本实施例方案的目的。
另外, 在本发明各个实施例中的各功能单元可以集成在一个处理单元中, 也可以是各个单元单独物理存在 ,也可以两个或两个以上单元集成在一个单元 中。上述集成的单元既可以釆用硬件的形式实现,也可以釆用软件功能单元的 形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售 或使用时, 可以存储在一个计算机可读取存储介质中。 基于这样的理解, 本发 明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全 部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储 介质中, 包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器, 或者网络设备等 )执行本发明各个实施例所述方法的全部或部分步骤。 而前述 的存储介质包括: U盘、 移动硬盘、 只读存储器(ROM, Read-Only Memory ), 随机存取存储器(RAM, Random Access Memory ), 磁碟或者光盘等各种可以 存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于 此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可轻易想到 变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应 所述以权利要求的保护范围为准。

Claims

权 利 要 求
1、 一种安全密保方法, 其特征在于, 包括:
获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算, 生成硬件加密函数; 使用所述硬件加密函数对第一应用数据进行加密, 得到第二应用数据。
2、 根据权利要求 1所述的方法, 其特征在于, 所述用户特征包括: 操作特征, 和 /或用户终端标识。
3、 根据权利要求 2所述的方法, 其特征在于, 所述操作特征包括: 指定动作, 生物特征和输入字符中任意一项或两项以上的组合。
4、 根据权利要求 1所述的方法, 其特征在于, 所述通过硬件逻辑电路对 所述用户特征进行逻辑运算之前, 还包括:
提取用户权限表, 所述用户权限表中设置了用户对应用数据的操作权限; 通过硬件逻辑电路对所述用户特征和所述用户权限表所设定的权限信息 进行還辑运算。
5、 根据权利要求 3所述的方法, 其特征在于, 所述使用所述硬件加密函 数对第一应用数据进行加密之后, 还包括:
设定对所述第二应用数据进行解密的纠错码 ,所述纠错码用于限定所述操 作特征的容错范围。
6、 根据权利要求 5所述的方法, 其特征在于, 所述方法还包括: 为不同的操作特征分配相应的特征权重,所述特征权重用于计算相应操作 特征在容错范围内的权值。
7、 根据权利要求 6所述的方法, 其特征在于, 所述为不同的操作特征分 配相应的特征权重, 包括:
为第一操作特征设置第一特征权重和第二特征权重;
为第二操作特征设置第三特征权重和第四特征权重;所述第一特征权重与 所述第三特征权重相匹配 , 所述第二特征权重与所述第四特征权重相匹配; 在解密时, 当所述第一操作特征在第一容错范围内, 则使用所述第一特征 权重, 且对所述第二操作特征使用第三特征权重; 当所述第一操作特征在第二容错范围内, 则使用所述第二特征权重,且对 所述第二操作特征使用第四特征权重。
8、 一种安全密保方法, 其特征在于, 包括:
获取用户的用户特征;
通过硬件逻辑电路对所述用户特征进行逻辑运算, 生成硬件解密函数; 使用所述硬件解密函数对第二应用数据进行解密运算,所述第二应用数据 为通过硬件加密函数进行加密后的第一应用数据,所述硬件加密函数与所述硬 件解密函数相对应。
9、 根据权利要求 8所述的方法, 其特征在于, 所述用户特征包括: 操作特征, 和 /或用户终端标识。
10、 根据权利要求 9所述的方法, 其特征在于, 所述操作特征包括: 指定动作, 生物特征和输入字符中任意一项或两项以上的组合。
11、 根据权利要求 8所述的方法, 其特征在于, 所述使用所述硬件解密函 数对第二应用数据进行解密运算, 包括:
若所述硬件解密函数中包含有用户权限表,则根据所述用户权限表判断所 述用户是否有权限使用所述第一应用数据, 若没有, 则硬件解密函数不能对所 述第二应用数据进行解密。
12、 根据权利要求 10所述的方法, 其特征在于, 所述使用所述硬件解密 函数对第二应用数据进行解密运算之后, 包括:
若所述解密的结果是获得所述第一应用数据, 则所述解密成功; 若所述硬件解密函数不能对所述第二应用数据进行解密 ,或所述解密的结 果是乱码, 则所述解密失败。
13、 根据权利要求 10所述的方法, 其特征在于, 若所述操作特征包括有 所述生物特征, 则所述获取用户的用户特征, 包括:
提取用于解码的生物特征;
根据所述用于解码的生物特征和校正后的生物特征进行纠错校正解码,得 到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到 所述用户特征。
14、 根据权利要求 10所述的方法, 其特征在于, 若所述操作特征包括有 所述输入字符, 并进一步包括有所述生物特征, 则所述获取用户的用户特征, 包括:
提取用于解码的生物特征, 并获取用户的输入字符;
使用第一纠错码对所述输入字符进行纠错运算, 得到纠错后的输入字符; 根据所述纠错后的输入字符,所述用于解码的生物特征和校正后的生物特 征进行纠错校正解码, 得到当前纠错码;
使用所述当前纠错码和所述校正后的生物特征进行逆向的纠错运算,得到 所述用户特征。
15、 根据权利要求 10所述的方法, 其特征在于, 所述获取用户的用户特 征, 包括:
获取用户的各个操作特征,使用各个操作特征对相应的纠错码对各个操作 特征进行纠错运算。
16、 根据权利要求 10所述的方法, 其特征在于, 所述获取用户的各个操 作特征, 包括:
获取用户的第一操作特征和第二操作特征;
所述使用各个操作特征对相应的纠错码对各个操作特征进行纠错运算之 后, 包括:
当所述第一操作特征在第一容错范围内,则使用第一特征权重计算所述第 一操作特征的权值, 且使用第三特征权重计算所述第二操作特征的权值; 当第一操作特征在第二容错范围内,则使用第二特征权重计算所述第一操 作特征的权值, 且使用第四特征权重计算所述第二操作特征的权值。
17、 一种安全密保装置, 其特征在于, 包括:
特征获取单元, 硬件逻辑电路和运算处理器;
所述特征获取单元用于获取用户的用户特征,并向所述硬件逻辑电路发送 所述用户特征; 向所述运算处理器提供所述硬件函数;
所述运算处理器用于使用所述硬件函数对应用数据进行加密,或对使用所 述硬件函数加密后的应用数据进行解密。
18、 根据权利要求 17所述的安全密保装置, 其特征在于, 所述特征获取 单元包括触控屏幕, 摄像模块, 录音模块, 指纹获取模块, 字符输入模块和型 号识别模块中任意一项或两项以上的组合;
所述触控屏幕用于获取用户的指定动作或用户的指纹;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
19、 根据权利要求 17所述的安全密保装置, 其特征在于, 所述安全密保 装置还包括:
权限信息存储单元, 用于存储用户权限表, 所述用户权限表中设置了用户 对应用数据的操作权限。
20、 一种安全密保装置, 其特征在于, 包括:
移动终端和密保配件;
所述密保配件中包括有硬件逻辑电路;
所述移动终端用于获取用户的用户特征,并向所述密保配件发送所述用户 特征; 硬件函数, 并向所述移动终端返回所述硬件函数;
所述移动终端还用于使用所述硬件函数对应用数据进行加密,或对使用所 述硬件函数加密后的应用数据进行解密。
21、 根据权利要求 20所述的安全密保装置, 其特征在于, 所述密保配件 还包括:特征获取单元;所述密保配件还用于通过特征获取单元获取用户特征; 所述特征获取单元包括: 摄像模块, 录音模块, 指纹获取模块;
所述摄像模块用户获取用户的瞳孔特征;
所述录音模块用户获取用户的语音特征。
22、 根据权利要求 20所述的安全密保装置, 其特征在于, 所述密保配件 还包括:
权限信息存储单元, 用于存储用户权限表, 所述用户权限表中设置了用户 对应用数据的操作权限。
23、 根据权利要求 20所述的安全密保装置, 其特征在于, 所述移动终端 和密保配件通过通用串行总线 USB接口, 或移动终端的物理音频接口连接。
24、 根据权利要求 20所述的安全密保装置, 其特征在于, 所述移动终端 和所述密保配件通过无线网络进行通信;
所述无线网络包括: 蓝牙网络, 无线射频识别 RFID网络, 近距离无线通 讯 NFC网络, 红外网络, Zigbee网络, 或无线保真 WiFi网络。
25、 根据权利要求 20所述的安全密保装置, 其特征在于, 所述移动终端 包括: 音频发送单元; 所述密保配件包括: 音频接收单元;
和 /或,
所述移动终端包括: 音频接收单元; 所述密保配件包括: 音频发送单元。 所述音频发送单元和音频接收单元用于传输所述移动终端和所述密保配 件之间的数据信息, 所述数据信息包括: 所述用户特征或所述硬件函数。
PCT/CN2013/073275 2013-02-04 2013-03-27 一种安全密保方法及相关装置 WO2014117430A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/704,232 US10169615B2 (en) 2013-02-04 2015-05-05 Methods and apparatuses for encryption and decryption
US16/234,451 US10521615B2 (en) 2013-02-04 2018-12-27 Methods and apparatuses for encryption and decryption

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2013100433889A CN103152157A (zh) 2013-02-04 2013-02-04 一种安全密保方法及相关装置
CN201310043388.9 2013-02-04

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/704,232 Continuation US10169615B2 (en) 2013-02-04 2015-05-05 Methods and apparatuses for encryption and decryption

Publications (1)

Publication Number Publication Date
WO2014117430A1 true WO2014117430A1 (zh) 2014-08-07

Family

ID=48550037

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/073275 WO2014117430A1 (zh) 2013-02-04 2013-03-27 一种安全密保方法及相关装置

Country Status (3)

Country Link
US (2) US10169615B2 (zh)
CN (1) CN103152157A (zh)
WO (1) WO2014117430A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111460536A (zh) * 2020-03-30 2020-07-28 李雨柔 一种密码校验方法、装置、存储介质和电子设备

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468937A (zh) * 2013-09-12 2015-03-25 中兴通讯股份有限公司 移动终端的数据加、解密方法、装置及保护系统
CN103886233B (zh) * 2014-04-11 2017-08-04 快车科技有限公司 通过绑定硬件来提高设备安全性的方法、装置及系统
CN105760764B (zh) * 2014-12-18 2020-03-17 中兴通讯股份有限公司 一种嵌入式存储设备文件的加解密方法、装置及终端
CN104573550A (zh) * 2014-12-27 2015-04-29 小米科技有限责任公司 数据保护方法和装置
CN105631352A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 加密解密方法、加密解密装置及移动终端
CN105005731A (zh) * 2015-06-30 2015-10-28 广东欧珀移动通信有限公司 一种数据加密、解密的方法及移动终端
CN105550556A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种信息加密方法及终端设备
CN105279406B (zh) * 2015-10-29 2018-07-27 东莞酷派软件技术有限公司 一种应用数据安全访问的方法及装置
CN111756532A (zh) * 2020-06-08 2020-10-09 西安万像电子科技有限公司 数据传输方法及装置
CN111953841A (zh) * 2020-08-11 2020-11-17 广东电网有限责任公司 一种电力调度电话系统
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419652A (zh) * 2008-08-22 2009-04-29 航天信息股份有限公司 一种软硬件结合的保护程序的方法
CN102185694A (zh) * 2010-12-21 2011-09-14 常熟理工学院 基于指纹信息的电子文件加密的方法及其系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US8375218B2 (en) * 2004-12-07 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Pre-processing biometric parameters before encoding and decoding
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US20070031009A1 (en) * 2005-04-15 2007-02-08 Julius Mwale Method and system for string-based biometric authentication
US8670493B2 (en) * 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
CN102004872B (zh) * 2010-10-27 2013-04-24 杨莹 一种基于指纹加密的身份认证系统及其实现方法
US8555085B2 (en) * 2012-03-09 2013-10-08 Sap Ag Enhancing useability of mobile devices that securely store data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419652A (zh) * 2008-08-22 2009-04-29 航天信息股份有限公司 一种软硬件结合的保护程序的方法
CN102185694A (zh) * 2010-12-21 2011-09-14 常熟理工学院 基于指纹信息的电子文件加密的方法及其系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111460536A (zh) * 2020-03-30 2020-07-28 李雨柔 一种密码校验方法、装置、存储介质和电子设备
CN111460536B (zh) * 2020-03-30 2023-11-17 李雨柔 一种密码校验方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN103152157A (zh) 2013-06-12
US20150235054A1 (en) 2015-08-20
US20190156067A1 (en) 2019-05-23
US10521615B2 (en) 2019-12-31
US10169615B2 (en) 2019-01-01

Similar Documents

Publication Publication Date Title
WO2014117430A1 (zh) 一种安全密保方法及相关装置
KR101727660B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
TWI578749B (zh) 用於遷移金鑰之方法及設備
US6990444B2 (en) Methods, systems, and computer program products for securely transforming an audio stream to encoded text
WO2018090183A1 (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
EP3180887B1 (en) System and method for shared key agreement over untrusted communication channels
CN110224812B (zh) 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备
US20020095586A1 (en) Technique for continuous user authentication
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
JP2012503814A (ja) デバイス及びユーザの認証
CN102017509A (zh) 使用安全生物测定模型的基于身份的对称密码系统
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
JP2014527787A (ja) 指紋情報による認証を行う通信方法
WO2014117429A1 (zh) 一种安全信息交互方法及相关装置
TW202031010A (zh) 資料儲存方法、裝置及設備
WO2017216796A1 (en) System and methods for securing security processes with biometric data
CN103701586A (zh) 获取密钥的方法和装置
CN107426521A (zh) 一种视频通话方法及终端
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13873827

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13873827

Country of ref document: EP

Kind code of ref document: A1