亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種安全密保方法及相關裝置的制作方法

文檔序號:7551837閱讀:95來源:國知局
專利名稱:一種安全密保方法及相關裝置的制作方法
技術領域
本發(fā)明涉及安全領域,尤其涉及一種安全密保方法及相關裝置。
背景技術
在當今社會中,用戶隱私、交易的賬號信息、商業(yè)內容或商業(yè)秘密的保護,安全的問題涉及方方面面,成為不可回避的問題。對于交易的賬號信息,現(xiàn)有的安全加密保護機制大多基于公鑰基礎結構(PKI),需要有公鑰(Public key)和私鑰(Private key),而公鑰和私鑰的發(fā)放和存儲就成了這種安全加密保護機制中最薄弱的環(huán)節(jié)和最大的隱患。對于商業(yè)內容的保護,隨著網(wǎng)絡的普及和盜版技術的猖獗,傳統(tǒng)的媒體內容存儲方式導致媒體內容很容易被破解,從而被盜版使用,造成較大的經(jīng)濟損失;在一些現(xiàn)有技術中,專業(yè)的商業(yè)內容的保護和授權需要使用版權保護(DRM)系統(tǒng),需要在服務端進行一系列復雜的系統(tǒng)整合,需要內容加密鑰匙的發(fā)放,需要傳送平臺和用戶終端的支持,用戶使用起來繁瑣,且需要的整合面廣,不利于市場的推廣和普及。如,用戶當需要購買媒體內容時,要購買和安裝支持DRM客戶端的軟硬件,媒體內容的使用受到較大的限制?,F(xiàn)有軟件和應用的版權和授權使用也有同樣的保護機制和用戶使用問題存在。關于用戶隱私,如需要進行安全通信,則用戶的雙方都需要安裝指定的軟件,且需要設定賬號密碼,在用戶需要進行通信之前,需要進行大量的輸入操作,非常不便,造成用戶體驗較低。在現(xiàn)有技術中,缺乏一種便捷而又兼顧安全的信息交互方式。

發(fā)明內容
本發(fā)明實施例提供了 一種安全密保方法及相關裝置,用于提供一種便捷而又安全的信息交互方式。本發(fā)明實施例提供的安全密保方法,包括:獲取用戶的用戶特征;通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件加密函數(shù);使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)??蛇x的,所述用戶特征包括:操作特征,和/或用戶終端標識??蛇x的,所述操作特征包括:指定動作,生物特征和輸入字符中任意一項或兩項以上的組合??蛇x的,所述通過硬件邏輯電路對所述用戶特征進行邏輯運算之前,還包括:提取用戶權限表,所述用戶權限表中設置了用戶對應用數(shù)據(jù)的操作權限;所述通過硬件邏輯電路對所述用戶特征進行邏輯運算,包括:通過硬件邏輯電路對所述用戶特征和所述用戶權限表所設定的權限信息進行邏輯運算??蛇x的,所述使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密之后,還包括:設定對所述第二應用數(shù)據(jù)進行解密的糾錯碼,所述糾錯碼用于限定所述操作特征的容錯范圍??蛇x的,所述方法還包括:為不同的操作特征分配相應的特征權重,所述特征權重用于計算相應操作特征在容錯范圍內的權值??蛇x的,所述為不同的操作特征分配相應的特征權重,包括:為第一操作特征設置第一特征權重和第二特征權重;為第二操作特征設置第三特征權重和第四特征權重;所述第一特征權重與所述第三特征權重相匹配,所述第二特征權重與所述第四特征權重相匹配;在解密時,當所述第一操作特征在第一容錯范圍內,則使用所述第一特征權重,且對所述第二操作特征使用第三特征權重;當所述第一操作特征在第二容錯范圍內,則使用所述第二特征權重,且對所述第二操作特征使用第四特征權重。本發(fā)明實施例提供的安全密保方法,包括:獲取用戶的用戶特征;通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件解密函數(shù);使用所述硬件解密函數(shù)對第二應用數(shù)據(jù)進行解密運算,所述第二應用數(shù)據(jù)為通過硬件加密函數(shù)進行加密后的第一應用數(shù)據(jù),所述硬件加密函數(shù)與所述硬件解密函數(shù)相對應??蛇x的,所述用戶特征包括:操作特征,和/或用戶終端標識??蛇x的,所述操作特征包括:指定動作,生物特征和輸入字符中任意一項或兩項以上的組合??蛇x的,所述使用所述硬件解密函數(shù)對第二應用數(shù)據(jù)進行解密運算,包括:若所述硬件解密函數(shù)中包含有用戶權限表,則根據(jù)所述用戶權限表判斷所述用戶是否有權限使用所述第一應用數(shù)據(jù),若沒有,則硬件解密函數(shù)不能對所述第二應用數(shù)據(jù)進行解密??蛇x的,所述使用所述硬件解密函數(shù)對第二應用數(shù)據(jù)進行解密運算之后,包括:若所述解密的結果是獲得所述第一應用數(shù)據(jù),則所述解密成功;若所述硬件解密函數(shù)不能對所述第二應用數(shù)據(jù)進行解密,或所述解密的結果是亂碼,則所述解密失敗。可選的,若所述操作特征包括有所述生物特征,則所述獲取用戶的用戶特征,包括:提取用于解碼的生物特征;根據(jù)所述用于解碼的生物特征和校正后的生物特征進行糾錯校正解碼,得到當前糾錯碼;使用所述當前糾錯碼和所述校正后的生物特征進行逆向的糾錯運算,得到所述用戶特征。可選的,若所述操作特征包括有所述輸入字符,并進一步包括有所述生物特征,則所述獲取用戶的用戶特征,包括:提取用于解碼的生物特征,并獲取用戶的輸入字符;使用第一糾錯碼對所述輸入字符進行糾錯運算,得到糾錯后的輸入字符;根據(jù)所述糾錯后的輸入字符,所述用于解碼的生物特征和校正后的生物特征進行糾錯校正解碼,得到當前糾錯碼;使用所述當前糾錯碼和所述校正后的生物特征進行逆向的糾錯運算,得到所述用戶特征??蛇x的,所述獲取用戶的用戶特征,包括:獲取用戶的各個操作特征,使用各個操作特征對相應的糾錯碼對各個操作特征進行糾錯運算。可選的,所述獲取用戶的各個操作特征,包括:獲取用戶的第一操作特征和第二操作特征;所述使用各個操作特征對相應的糾錯碼對各個操作特征進行糾錯運算之后,包括:當所述第一操作特征在第一容錯范圍內,則使用第一特征權重計算所述第一操作特征的權值,且使用第三特征權重計算所述第二操作特征的權值;當?shù)谝徊僮魈卣髟诘诙蒎e范圍內,則使用第二特征權重計算所述第一操作特征的權值,且使用第四特征權重計算所述第二操作特征的權值。從以上技術方案可以看出,本發(fā)明實施例具有以下優(yōu)點:在本發(fā)明實施例中,會先獲取用戶的用戶特征,然后通過硬件邏輯電路對該用戶特征進行邏輯運算,生成硬件加密函數(shù),以非直接信息存儲的方式實現(xiàn)用戶特征與硬件邏輯電路的綁定,再使用該硬件加密函數(shù)對需要安全保護的應用數(shù)據(jù)進行加密;當用戶在后要使用到該加密后的應用數(shù)據(jù)時,僅需再次輸入之前綁定的用戶特征即可,方便快捷;而由于用戶特征不是被直接存儲下來的,用戶特征不易被破解,且用戶特征需要通過與之相匹配的硬件邏輯電路進行運算,才能得到進行應用數(shù)據(jù)解密的函數(shù),信息的安全度較高。


圖1是本發(fā)明實施例安全密保方法的一個流程示意圖;圖2是本發(fā)明實施例安全密保方法的另一個流程示意圖;圖3是本發(fā)明實施例安全密保方法的另一個流程示意圖;圖4是本發(fā)明實施例硬件邏輯電路的工作示意圖;圖5是本發(fā)明實施例安全密保裝置的一個邏輯結構示意圖;圖6是本發(fā)明實施例安全密保裝置的另一個邏輯結構示意圖。
具體實施例方式本發(fā)明實施例提供了 一種安全密保方法及相關裝置,用于提供一種便捷而又安全的信息交互方式。
請參閱圖1,本發(fā)明實施例中安全密保方法的一個實施例包括:101、獲取用戶的用戶特征;安全密保裝置獲取用戶的用戶特征,該用戶特征需要與目標的應用進行安全綁定,該用戶特征可以包括很多內容,具體在后續(xù)實施例中描述,此處不作限定。102、通過硬件邏輯電路對所述用戶特征進行邏輯運算;安全密保裝置通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件加密函數(shù)。示例性的,所述硬件邏輯電路可以為現(xiàn)場可編程門陣列(FPGA,F(xiàn)ield-Prograipiable Gate Array),具體的,F(xiàn)PGA 是在 PAL、GAL、CPLD 等可編程器件的基石出上進一步發(fā)展的產(chǎn)物。它是作為專用集成電路(ASIC)領域中的一種半定制電路而出現(xiàn)的,既解決了定制電路的不足,又克服了原有可編程器件門電路數(shù)有限的缺點。FPGA中可編輯元件可以被用來實現(xiàn)一些基本的邏輯門蟲遊_(比如AND、OR、XOR、NOT)或者更復雜一些的組合功能比如解碼器或數(shù)學方程式。示例性的,所述邏輯運算可以為哈希運算,具體運算過程在后續(xù)的應用實例中描述,此處不作限定。此處生成的硬件加密函數(shù)可用于對需要密保的應用數(shù)據(jù)進行加密,加密過后,用戶需要再次使用這些應用數(shù)據(jù)時,可以再輸入該用戶特征(不一定要完全一致,可設置一定的糾錯范圍,具體在后續(xù)實施例中描述),通過硬件邏輯電路對該用戶特征再生成與所述硬件加密函數(shù)對應的硬件解密函數(shù),再使用該硬件解密函數(shù)對上述應用數(shù)據(jù)進行解密。可選的,所述硬件加密函數(shù)可以與所述硬件解密函數(shù)一致,也可以與所述硬件解密函數(shù)相匹配,具體根據(jù)實際需求而定,此處不作限定。在本發(fā)明實施例中,將提取到的用戶特征以非直接信息存儲的方式實現(xiàn)用戶特征與硬件邏輯電路的綁定,使得用戶特征不易被破解。103、使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)。安全密保裝置使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)??梢岳斫獾氖牵诒景l(fā)明實施例中的第一應用數(shù)據(jù)是相對于第二應用數(shù)據(jù)而言的,即第一應用數(shù)據(jù)僅表示未進行加密的應用數(shù)據(jù),而第二應用數(shù)據(jù)則表示進行加密后的應用數(shù)據(jù);其中,“第一”和“第二”與實際應用數(shù)據(jù)的具體類型沒有任何關系,僅用于區(qū)別加密前后的兩種數(shù)據(jù)。在本發(fā)明實施例中,用戶特征和硬件邏輯電路構成保護應用數(shù)據(jù)的一種密保通道,當需要使用被保護的應用數(shù)據(jù)時,需要滿足用戶特征、硬件邏輯電路及其相互匹配的條件,才能進入被保護的應用數(shù)據(jù)的操作流程;該密保通道保護應用數(shù)據(jù)的同時,又與用戶特征緊密的結合,使得用戶在安全的使用應用數(shù)據(jù)的前提下,又可以便捷的進行操作。在本發(fā)明實施例中,會先獲取用戶的用戶特征,然后通過硬件邏輯電路對該用戶特征進行邏輯運算,生成硬件加密函數(shù),以非直接信息存儲的方式實現(xiàn)用戶特征與硬件邏輯電路的綁定,再使用該硬件加密函數(shù)對需要安全保護的應用數(shù)據(jù)進行加密;當用戶在后要使用到該加密后的應用數(shù)據(jù)時,僅需再次輸入之前綁定的用戶特征即可,方便快捷;而由于用戶特征不是被直接存儲下來的,用戶特征不易被破解,且用戶特征需要通過與之相匹配的硬件邏輯電路進行運算,才能得到進行應用數(shù)據(jù)解密的函數(shù),信息的安全度較高。硬件邏輯電路和用戶特征(如用戶生物特征,用戶使用習慣,用戶使用的特定硬件特征)進行了綁定,即確定了對應關系,這樣,不但提高了用戶使用上的便利性(如,不用每次輸入密碼或記住驗證碼),也大大提高了安全性(不用通過網(wǎng)絡傳輸密碼,不用存貯密碼,而且用戶生物特征/用戶特征硬件不易被盜取或復制)。在實際應用中,用戶特征的具體體現(xiàn)形式可以是多樣,下面進行具體說明,請參閱圖2,本發(fā)明實施例中安全密保方法的一個實施例包括:201、提取用戶的操作特征;安全密保裝置提取用戶的操作特征??蛇x的,所述用戶特征包括:操作特征,和/或用戶終端標識。在本發(fā)明實施例中,用戶特征可以分為操作特征和用戶終端標識兩種;操作特征是需要用戶指定的操作向終端提供的特征,而用戶終端標識則是用于限定可使用被保護應用數(shù)據(jù)的用戶終端,具體可以為用戶終端的型號,或國際移動設備身份碼(IMEI,International Mobile Equipment Identity)。進一步的,操作特征可以為指定動作,生物特征和輸入字符中任意一項或兩項以上的組合;即多因子的特征輸入,安全密保裝置可以錄取用戶的多種用戶特征(指定動作,生物特征和輸入字符),每一個用戶特征都作為加密或解密的一個輸入因子;當用戶進行解密操作時,安全密保裝置需要獲取用戶的多個用戶特征進行解密。指定動作,如用戶在移動終端的觸控屏上滑動的特定圖案或軌跡。示例性的,安全密保裝置上帶有壓力傳感器,在提取用戶的用戶特征時,用戶可以用手指均勻按觸摸屏幕,手指接觸點的壓力分布形成一個高斯分布,手指接觸區(qū)域中間力度大,邊緣力度小,這是如同按指紋的動作,安全密保裝置記錄此次手指按壓的壓力分布數(shù)據(jù)作為該用戶的用戶特征。生物特征,如用戶的指紋、聲音或瞳孔特征;輸入字符,如傳統(tǒng)的通過終端的按鍵進行輸入的密碼。202、提取用戶權限表;安全密保裝置提取用戶權限表,所述用戶權限表中設置了用戶對應用數(shù)據(jù)的操作權限。用戶權限表是便于管理員靈活地對應用數(shù)據(jù)的使用者進行管理,用戶權限表中對指定參數(shù)設置有授權指示信息。示例性的,如,用戶需要使用本發(fā)明實施例的方法進行安全通信,則先采集用戶的用戶特征,并通過移動終端或密保配件(與移動終端連接的設備)中的硬件邏輯電路對該用戶特征進行綁定,生成硬件加密函數(shù);然后設置該硬件加密函數(shù)對特定來電的應用數(shù)據(jù)進行加密保護,形成了一個對通話的密保通道。此時,用戶可以通過用戶權限表設定所述“特定來電”對應的電話號碼或區(qū)號等特征信息;具體的,假設用戶權限表中存儲了用戶的電話號碼本;而用戶想對某一個號碼的來電(即特定來電)進行安全通信,則在用戶權限表中使能該號碼(即設置授權指示信息),用戶權限表也會和硬件加密函數(shù)綁定在一起,當有來電時,用戶終端檢測是否是該號碼的來電,若是,則使用硬件加密函數(shù)對來電的應用數(shù)據(jù)進行加密;用戶要接該來電的話,再次輸入該用戶特征,移動終端通過硬件邏輯電路對該用戶特征進行邏輯運算,得到硬件解密函數(shù),移動終端再使用該硬件解密函數(shù)解密該來電的應用數(shù)據(jù),使得用戶可以進入安全通話的模式。可以理解的是,用戶權限表還可以有其它表現(xiàn)形式,具體根據(jù)實際需要而定,此處不作限定。203、通過硬件邏輯電路對所述操作特征和用戶權限表所設定的權限信息進行邏
輯運算;安全密保裝置通過硬件邏輯電路對所述操作特征、用戶終端標識和用戶權限表所設定的權限信息進行邏輯運算,生成硬件加密函數(shù)。在本發(fā)明實施例中,安全密保裝置還可以使用用戶終端標識對硬件加密函數(shù)進行綁定,即,用戶若想使用被保護的應用數(shù)據(jù),則還需要在特定的用戶終端下才可以使用,進一步提高了安全度。204、使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)。安全密保裝置使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)。在實際應用中,用戶還可以采取多用戶特征的輸入模式,并對某些用戶特征進行一定的容錯設置,使得用戶特征的輸入在大致匹配的情況下,就可以啟動密保通道,具體請參閱圖3,本發(fā)明實施例中安全密保方法的一個實施例包括:301、獲取用戶的生物特征和輸入字符;安全密保裝置獲取用戶的生物特征,如指紋特征;并且再獲取用戶的輸入字符,如用戶所設定的密碼。需要說明的是,用戶特征可以為多個,此處僅以生物特征和輸入字符為例進行描述,本發(fā)明實施例的描述不對用戶特征的使用個數(shù)造成限定;同理,生物特征和輸入字符也可以包含有多個。302、使用第二糾錯碼對所述生物特征進行糾錯運算;安全密保裝置使用第二糾錯碼對所述生物特征進行糾錯運算,得到校正后的生物特征。在實際應用中,無論從用戶操作的角度還是從終端采集的角度來說,生物特征的再次輸入都產(chǎn)生一定的誤差,因此,在首次對生物特征進行采集時,需要設定一定的容錯范圍,即使用第二糾錯碼對所述生物特征進行糾錯運算,得到有一定容錯范圍的校正后的生物特征。在對被保護的應用數(shù)據(jù)進行解密時,安全密保裝置提取用于解碼的生物特征;在根據(jù)所述用于解碼的生物特征和校正后的生物特征進行糾錯校正解碼,得到當前糾錯碼;最后,使用所述當前糾錯碼和所述校正后的生物特征進行逆向的糾錯運算,得到首次輸入的生物特征(所提取的用于解碼的生物特征在容錯范圍內)。需要說明的是,若解密時輸入的用于解碼的生物特征超過所設定的容錯范圍,則經(jīng)過上述運算得到的是有誤的生物特征(即得不到首次輸入的生物特征),使用有誤的生物特征進行解密運算的話,是無法成功對被加密后的應用數(shù)據(jù)進行解密的。具體實施如下:假定首次注冊時的生物特征是F,設置糾錯碼(ECC, Error Correction Code),例如Reed-Solomon Random Codeword,得到基于F的糾錯碼RS,并令校正生物特征EF= F RS,其中④是 bit-wise exclusive-or。
在用戶使用時,輸入的生物特征是F’,F(xiàn)’和F大致相同,但不完全一樣。如果F’和F的差別在糾錯碼的容許范圍之內,則RSdecode糾錯校正解碼運算就可以得到完整的RS碼,即 RSdecode(F, HF) 二 RS進一步,通過RS0 EF得至IJ F,即RS Θ EF=RS Φ RS θ F=F也就是說,注冊用戶輸入的用戶特征信息在一定的適應范圍內都認為是同一用戶特性信息,即若注冊用戶輸入的用戶特征信息F’在糾錯碼的糾錯容許范圍內(可以通過糾錯校正解碼運算得到完整的RS碼),則由F’經(jīng)糾錯運算可得到F。若注冊用戶輸入的用戶特征信息F’不在上述適應范圍內,則由F’無法通過糾錯運算得到F。303、設定對所述第二應用數(shù)據(jù)進行解密的第一糾錯碼;安全密保裝置設定對所述第二應用數(shù)據(jù)進行解密的第一糾錯碼,所述第一糾錯碼用于限定所述輸入字符的容錯范圍。具體的,結合生物特征的輸入,根據(jù)實際應用中的安全需求,可以設定輸入字符的容錯范圍。在設定第一糾錯碼時,可以設定生物特征和輸入字符各自的特征權重,再根據(jù)生物特征和輸入字符各自的特征權重計算第一糾錯碼,所述特征權重用于計算相應操作特征在容錯范圍內的權值。在對被保護的應用數(shù)據(jù)進行解密時,安全密保裝置提取用于解碼的生物特征,并獲取用戶的輸入字符;再使用第一糾錯碼對所述輸入字符進行糾錯運算,得到糾錯后的輸入字符;再根據(jù)所述糾錯后的輸入字符,所述用于解碼的生物特征和校正后的生物特征進行糾錯校正解碼,得到當前糾錯碼;使用所述當前糾錯碼和所述校正后的生物特征進行逆向的糾錯運算,得到首次輸入的生物特征(所提取的用于解碼的生物特征在容錯范圍內)。需要說明的是,若解密時輸入的用于解碼的生物特征超過所設定的容錯范圍,則經(jīng)過上述運算得到的是有誤的生物特征(即得不到首次輸入的生物特征),使用有誤的生物特征進行解密運算的話,是無法成功對被加密后的應用數(shù)據(jù)進行解密的。需要說明的是,上述第一糾錯碼和第二糾錯碼可以通過特定的運算,設定成一個,具體糾錯碼的設定方式,可以根據(jù)實際的運算需求而定,此處不作限定。實例性的,設定用戶的加密方式為多因子特征的輸入;假設用戶有幾組生物特征,如指紋,指關節(jié),手掌紋,人臉,聲紋,眼睛虹膜等,用Fnl, Fn2, Fn3,----Fn6表示。另外,用戶的輸入字符(如密碼),也可以用多維空間(如6位字符是6維空間)中一點Fnp來表示;用戶的手機短信驗證碼也是多維空間中的一點Fns表示。用戶的組合特征,就是nl+nl+n3+n4+n5+n6+np+ns維空間中的一點:F= (Fnl, Fn2, Fn3, Fn4, Fn5, Fn6, Fnp, Fns)運用步驟302中的糾錯碼,如果用戶注冊用的組合特征是F,設定其相應的RS糾錯碼RS,并令校正生物特征tl.= F@RS,在用戶使用時,輸入的組合特征是F’F ‘= (F,nl,F(xiàn) ‘n2,F(xiàn) ‘n3,F(xiàn) ‘n4,F(xiàn) ‘n5,F(xiàn) ‘n6,F(xiàn) ‘np,F(xiàn) ‘ns)輸入的生物特征是F’和F大致相同,但不完全一樣。如果F’和F的差別在糾錯碼的容許范圍之內,則RSdecode糾錯校正解碼運算就可以得到完整的RS碼,即RSdecode(F^EF) = RS,進一步,通過RS十 EF得到 F,即RS Θ EF=RS 十 RS Φ F=F。從以上的組合特征糾錯實現(xiàn)可以看出,生物特征,和用戶輸入字符密碼,和驗證碼,都可以容許一定程度的糾錯。也就是說,密碼和驗證碼,結合了生物特征,也可以再大部分吻合的情況下,得到用戶注冊特征,在保證安全的條件下,大大提高了用戶的使用便利性(不用完全密碼/驗證碼吻合)。這里的前提條件是生物特征和用戶輸入的組合使用,才能夠提高安全性。示例性的,本發(fā)明實 施例中不同的用戶特征還可以分別設定不同的特征權重。比如,指紋可以90%以上吻合,但人臉部識別一定要95%以上吻合。另外,密碼或驗證碼的重要性高于聲紋等。可以對不同的Fn_i給予其相應的糾錯碼RS_i (其相應的糾錯的特征權重為w_i),根據(jù)Fn_i的相對特征權重《」,設立其相應的糾錯碼RS_i。例如,F(xiàn)n_i和Fn_j的特征特征權重分別為0.9和0.95,這樣,相應糾錯碼RS_i和RS_j需要分別具有90%以上和95%以上的糾錯能力。如果所有的特征特征權重都是一樣時,就是303-2中對所有特征特征權重一樣的組合特征糾錯碼。進一步的,在以上設定用戶的多因子輸入特征的組合用戶特征時,還可以進一步對不同類別的特征給予相關的特征權重,或根據(jù)一類特征的特征權重決定另一類特征的特征權重。如,為第一操作特征設置第一特征權重和第二特征權重;為第二操作特征設置第三特征權重和第四特征權重;所述第一特征權重與所述第三特征權重相匹配,所述第二特征權重與所述第四特征權重相匹配;在解密時,當所述第一操作特征在第一容錯范圍內,則使用所述第一特征權重,且對所述第二操作特征使用第三特征權重;當所述第一操作特征在第二容錯范圍內,則使用所述第二特征權重,且對所述第二操作特征使用第四特征權重。示例性的,由于生物特征特征權重高于密碼/驗證碼,因此,設生物特征為基礎特征,密碼/驗證碼是從屬/延展特征。例如,在一個實施中,可以對糾錯碼做如下的相關特征權重處理:I)如果生物特征達到99%以上吻合,直接啟動糾錯碼,得到組合特征(即不對密碼/驗證碼作任何要求)。2)如果生物特征達到90%以上吻合,但小于99%,要求用戶輸入密碼或驗證碼,密碼/驗證碼的糾錯碼要求90%以上的糾錯能力。啟動從屬(或第二類)糾錯碼,如果糾錯成功得到正確溫和密碼/驗證碼,再啟動基礎(或第一類)生物特征糾錯碼,得到組合用戶特征。3)如果生物特征達到80%以上吻合,但小于90%,要求從屬糾錯達到99%以上;既基礎特征吻合度越小,從屬特征吻合度要求就越高;以上的實施在增加用戶的便利條件下,同時可以保證用戶的安全性。304、通過硬件邏輯電路對所述生物特征和輸入字符進行邏輯運算;安全密保裝置通過硬件邏輯電路對所述生物特征和輸入字符進行邏輯運算,生成硬件加密函數(shù)。此處生成的硬件加密函數(shù)可用于對需要密保的應用數(shù)據(jù)進行加密,加密過后,用戶需要再次使用這些應用數(shù)據(jù)時,可以再輸入該用戶特征(不一定要完全一致,可設置一定的糾錯范圍,具體在后續(xù)實施例中描述),通過硬件邏輯電路對該用戶特征再生成與所述硬件加密函數(shù)對應的硬件解密函數(shù),再使用該硬件解密函數(shù)對上述應用數(shù)據(jù)進行解密??蛇x的,所述硬件加密函數(shù)可以與所述硬件解密函數(shù)一致,也可以與所述硬件解密函數(shù)相匹配,具體根據(jù)實際需求而定,此處不作限定。305、使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)。安全密保裝置使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)?,F(xiàn)有技術中的多因子認證,如指紋,密碼等,無法真正做到特征融合。即指紋做指紋的,密碼口令是密碼口令,實際上容易各個擊破,沒有真正發(fā)揮多因子的效力。現(xiàn)有技術中的密碼口令非常嚴格,錯一個字符則無法通過。這有時非常不便于用戶的使用。如果應用了多因子整合(通過我們的密保通道機制),則由于安全性大大提高,可以容許密碼像指紋或其他生物特征一樣,在有部分錯誤時,可以自動糾錯。在保證安全的前提下,大大提高使用的方便性。相對于現(xiàn)有技術,在本發(fā)明實施例中,由于多用戶特征輸入的保護,因此,對某些用戶特征輸入準確度的要求可以放寬,使得用戶特征在大致輸入正確的情況下,依然可以開啟密保通道,無需再次進行輸入,為用戶帶來便捷,提高了用戶體驗。為了便于理解,下面以一具體應用場景對本發(fā)明實施例中的安全密保方法進行詳細的描述:假設有N個用戶群(group),這個用戶群之間要進行安全秘保通信。每個用戶都有自己的用戶特征F_i,以及校正特征EF_i,因此,每個用戶都可以用EF_i和自己的密保配件注冊配對。個用戶都有自己的通信硬件,硬件的物理特征是P_i (如128-bit或256-bit數(shù)字),每個用戶可以和自己的特殊硬件模塊注冊配對,生成其特定的硬件加密函數(shù)。當用戶i要和N個用戶群中一個,若干個,或全部用戶通信時,他可以將通信數(shù)據(jù),以及指定的一個/若干/全部用戶的身份標識(即用戶權限表中的指定用戶)作為他硬件加密函數(shù)的輸入?yún)?shù),通過硬件加密函數(shù)的邏輯電路對通信數(shù)據(jù)進行加密。指定的一個/若干/全部用戶通過自己特定的密保配件可以對數(shù)據(jù)解密,得到數(shù)據(jù)/信息/服務等;具體的,密保配件中硬件邏輯電路要實現(xiàn)方法請參閱圖4,包括:I)用戶和密保配件注冊配對:用戶注冊時提取用戶特征(F),經(jīng)糾錯碼(RS)產(chǎn)生校正特征(EF)EF = Fexclusive-or RS(F RS, 為“異或”運算);EF映射到Index_i的值作為該用戶的身份標識(注:映射函數(shù)可以是Hash函數(shù)或group key群鑰分配方法,如用k_nearest neighbor或 pattern classification 和 machine learning 的方法)。2)用戶和硬件模塊注冊配對:提取用戶終端標識,即PHY ID(P);通過硬件邏輯電路將{F} + {P}映射到HW Module (硬件加密函數(shù))。(注:映射函數(shù)可以是Hash函數(shù),如SHAl算法)3)用戶啟動密保通道,分兩步:A)用戶輸入用戶特征得到F’,并根據(jù)F’進行RS decode (糾錯校正解碼):F, EF得到 RS 碼;RS EF= F (得到 F);
{F} + {P}映射到HW Module (硬件解密函數(shù))。(注:映射函數(shù)可以是Hash函數(shù),如SHAl算法)B)根據(jù)響應值向量(SCIRV)啟動密保通道;該響應值向量為用戶權限表中的權限標識,可解的對應的值是1,其余都是O。輸入:(DATA,Index, SCIRV);輸出:(EncryptDATA)。具體實現(xiàn)HW Module (硬件加密函數(shù),或硬件解密函數(shù))可以利用group key分配管理的方法。這里給出一個利用廣播加密(broadcast encryption)對群鑰進行分發(fā)的方法,實現(xiàn)用戶和密保配件配對,發(fā)信人和硬件模塊配對并對指定接收用戶進行數(shù)據(jù)加密,指定用戶通過其特定密保配件對數(shù)據(jù)解密。具體實施如下:1.用戶和其硬件加密函數(shù)配對的生成:-產(chǎn)生一個P指數(shù)(P為質數(shù))的雙線性映射群G,及其相應的橢圓曲線G~N;-初始系統(tǒng)隨機化;隨機產(chǎn)生一個群G的生成子元素g,滿足相應橢圓曲線的要求;-系統(tǒng)隨機化;從模數(shù)整數(shù)群Z_p中隨機產(chǎn)生一個元素a;-對i= I, 2,…,η, n+2,..., 2η,利用橢圓曲線G"N和雙線性映射,生成:g_i =g~(a~i);-隨機選取模數(shù)整數(shù)群Z_p中和a雙線性互質的元素r;-計算橢圓曲線上的對應點V= g~r ;-生成公鑰PK = (g, g_l,..., g_n, g_n+2, , g_2n, v),屬于 G" (2n+l);-對每個用戶i= 1,2,...,n,其相應私鑰d_i由橢圓曲線的雙線性映射產(chǎn)生:d_i = (g_i) 'r ;-進行用戶和密保配件注冊配對:對于用戶i提取其校正特征EF:EF映射到Index_i = d_i = (g_i) ~r的值作為該用戶的密保配件值(注:映射函數(shù)可以利用group key群鑰分配方法-如用k-nearest neighbor或patternclassification 和 machine learning 的方法)。2.發(fā)信人和硬件模塊注冊配對,產(chǎn)生硬件加密函數(shù),對數(shù)據(jù)進行加密:-如果發(fā)信人的校正特征是EF_S,硬件設備的物理特征值是P(例如128-bit或256-bit的數(shù)字):集合{EF_S} + {P}映射到-> t,所述t是模數(shù)整數(shù)群Z_p中滿足雙線性互質的元素,作為發(fā)信人硬件加密函數(shù)。以上的映射函數(shù)可以采用隨機Hash函數(shù),如SHAl算法等。-生成g_l,g_(n+l);-利用雙線性映射計算橢圓曲線上對應于映射e(g_n,g_l)的點;-利用雙線性映射及橢圓曲線計算e(g_(n+l),g);-利用雙線性映射及橢圓曲線生成會話密鑰K= e(g_(n+l), g) ~t ;-啟動密保通道,利用K對數(shù)據(jù)進行加密;-生成公共密碼文本H(其中S是SCIRV響應值向量中值為I的集合):
權利要求
1.一種安全密保方法,其特征在于,包括: 獲取用戶的用戶特征; 通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件加密函數(shù); 使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)。
2.根據(jù)權利要求1所述的方法,其特征在于,所述用戶特征包括: 操作特征,和/或用戶終端標識。
3.根據(jù)權利要求2所述的方法,其特征在于,所述操作特征包括: 指定動作,生物特征和輸入字符中任意一項或兩項以上的組合。
4.根據(jù)權利要求1所述的方法,其特征在于,所述通過硬件邏輯電路對所述用戶特征進行邏輯運算之前,還包括: 提取用戶權限表, 所述用戶權限表中設置了用戶對應用數(shù)據(jù)的操作權限; 所述通過硬件邏輯電路對所述用戶特征進行邏輯運算,包括: 通過硬件邏輯電路對所述用戶特征和所述用戶權限表所設定的權限信息進行邏輯運笪ο
5.根據(jù)權利要求3所述的方法,其特征在于,所述使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密之后,還包括: 設定對所述第二應用數(shù)據(jù)進行解密的糾錯碼,所述糾錯碼用于限定所述操作特征的容錯范圍。
6.根據(jù)權利要求5所述的方法,其特征在于,所述方法還包括: 為不同的操作特征分配相應的特征權重,所述特征權重用于計算相應操作特征在容錯范圍內的權值。
7.根據(jù)權利要求6所述的方法,其特征在于,所述為不同的操作特征分配相應的特征權重,包括: 為第一操作特征設置第一特征權重和第二特征權重; 為第二操作特征設置第三特征權重和第四特征權重;所述第一特征權重與所述第三特征權重相匹配,所述第二特征權重與所述第四特征權重相匹配; 在解密時,當所述第一操作特征在第一容錯范圍內,則使用所述第一特征權重,且對所述第二操作特征使用第三特征權重; 當所述第一操作特征在第二容錯范圍內,則使用所述第二特征權重,且對所述第二操作特征使用第四特征權重。
8.一種安全密保方法,其特征在于,包括: 獲取用戶的用戶特征; 通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件解密函數(shù); 使用所述硬件解密函數(shù)對第二應用數(shù)據(jù)進行解密運算,所述第二應用數(shù)據(jù)為通過硬件加密函數(shù)進行加密后的第一應用數(shù)據(jù),所述硬件加密函數(shù)與所述硬件解密函數(shù)相對應。
9.根據(jù)權利要求8所述的方法,其特征在于,所述用戶特征包括: 操作特征,和/或用戶終端標識。
10.根據(jù)權利要求9所述的方法,其特征在于,所述操作特征包括: 指定動作,生物特征和輸入字符中任意一項或兩項以上的組合。
11.根據(jù)權利要求8所述的方法,其特征在于,所述使用所述硬件解密函數(shù)對第二應用數(shù)據(jù)進行解密運算,包括: 若所述硬件解密函數(shù)中包含有用戶權限表,則根據(jù)所述用戶權限表判斷所述用戶是否有權限使用所述第一應用數(shù)據(jù),若沒有,則硬件解密函數(shù)不能對所述第二應用數(shù)據(jù)進行解LU O
12.根據(jù)權利要求10所述的方法,其特征在于,所述使用所述硬件解密函數(shù)對第二應用數(shù)據(jù)進行解密運算之后,包括: 若所述解密的結果是獲得所述第一應用數(shù)據(jù),則所述解密成功; 若所述硬件解密函數(shù)不能對所述第二應用數(shù)據(jù)進行解密,或所述解密的結果是亂碼,則所述解密失敗。
13.根據(jù)權利要求10所述的方法,其特征在于,若所述操作特征包括有所述生物特征,則所述獲取用戶的用戶特征,包括: 提取用于解碼的生物特征; 根據(jù)所述用于解碼的生物特征和校正后的生物特征進行糾錯校正解碼,得到當前糾錯碼; 使用所述當前糾錯碼和所述校正后的生物特征進行逆向的糾錯運算,得到所述用戶特征。
14.根據(jù)權利要求10所述的方法,其特征在于,若所述操作特征包括有所述輸入字符,并進一步包括有所述生物特征,則所述獲取用戶的用戶特征,包括: 提取用于解碼的生物特征,并獲取用戶的輸入字符; 使用第一糾錯碼對所述輸入字符進行糾錯運算,得到糾錯后的輸入字符; 根據(jù)所述糾錯后的輸入字符,所述用于解碼的生物特征和校正后的生物特征進行糾錯校正解碼,得到當前糾錯碼; 使用所述當前糾錯碼和所述校正后的生物特征進行逆向的糾錯運算,得到所述用戶特征。
15.根據(jù)權利要求10所述的方法,其特征在于,所述獲取用戶的用戶特征,包括: 獲取用戶的各個操作特征,使用各個操作特征對相應的糾錯碼對各個操作特征進行糾錯運算。
16.根據(jù)權利要求10所述的方法,其特征在于,所述獲取用戶的各個操作特征,包括: 獲取用戶的第一操作特征和第二操作特征; 所述使用各個操作特征對相應的糾錯碼對各個操作特征進行糾錯運算之后,包括:當所述第一操作特征在第一容錯范圍內,則使用第一特征權重計算所述第一操作特征的權值,且使用第三特征權重計算所述第二操作特征的權值; 當?shù)谝徊僮魈卣髟诘诙蒎e范圍內,則使用第二特征權重計算所述第一操作特征的權值,且使用第四特征權重計算所述第二操作特征的權值。
17.一種安全密保裝置,其特征在于,包括: 特征獲取單元,硬件邏輯電路和運算處理器; 所述特征獲取單元用于獲取用戶的用戶特征,并向所述硬件邏輯電路發(fā)送所述用戶特征;所述硬件邏輯電路用于對所述用戶特征進行邏輯運算,生成硬件函數(shù),并向所述運算處理器提供所述硬件函數(shù); 所述運算處理器用于使用所述硬件函數(shù)對應用數(shù)據(jù)進行加密,或對使用所述硬件函數(shù)加密后的應用數(shù)據(jù)進行解密。
18.根據(jù)權利要求17所述的安全密保裝置,其特征在于,所述特征獲取單元包括觸控屏幕,攝像模塊,錄音模塊,指紋獲取模塊,字符輸入模塊和型號識別模塊中任意一項或兩項以上的組合; 所述觸控屏幕用于獲取用戶的指定動作或用戶的指紋; 所述攝像模塊用戶獲取用戶的瞳孔特征; 所述錄音模塊用戶獲取用戶的語音特征。
19.根據(jù)權利要求17所述的安全密保裝置,其特征在于,所述安全密保裝置還包括: 權限信息存儲單元,用于存儲用戶權限表,所述用戶權限表中設置了用戶對應用數(shù)據(jù) 的操作權限。
20.一種安全密保裝置,其特征在于,包括: 移動終端和密保配件; 所述密保配件中包括有硬件邏輯電路; 所述移動終端用于獲取用戶的用戶特征,并向所述密保配件發(fā)送所述用戶特征; 所述密保配件用于通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件函數(shù),并向所述移動終端返回所述硬件函數(shù); 所述移動終端還用于使用所述硬件函數(shù)對應用數(shù)據(jù)進行加密,或對使用所述硬件函數(shù)加密后的應用數(shù)據(jù)進行解密。
21.根據(jù)權利要求20所述的安全密保裝置,其特征在于,所述密保配件還包括:特征獲取單元;所述密保配件還用于通過特征獲取單元獲取用戶特征; 所述特征獲取單元包括:攝像模塊,錄音模塊,指紋獲取模塊; 所述攝像模塊用戶獲取用戶的瞳孔特征; 所述錄音模塊用戶獲取用戶的語音特征。
22.根據(jù)權利要求20所述的安全密保裝置,其特征在于,所述密保配件還包括: 權限信息存儲單元,用于存儲用戶權限表,所述用戶權限表中設置了用戶對應用數(shù)據(jù)的操作權限。
23.根據(jù)權利要求20所述的安全密保裝置,其特征在于,所述移動終端和密保配件通過通用串行總線USB接口,或移動終端的物理音頻接口連接。
24.根據(jù)權利要求20所述的安全密保裝置,其特征在于,所述移動終端和所述密保配件通過無線網(wǎng)絡進行通信; 所述無線網(wǎng)絡包括:藍牙網(wǎng)絡,無線射頻識別RFID網(wǎng)絡,近距離無線通訊NFC網(wǎng)絡,紅外網(wǎng)絡,Zigbee網(wǎng)絡,或無線保真WiFi網(wǎng)絡。
25.根據(jù)權利要求20所述的安全密保裝置,其特征在于,所述移動終端包括:音頻發(fā)送單元;所述密保配件包括:音頻接收單元; 和/或, 所述移動終端包括:音頻接收單元;所述密保配件包括:音頻發(fā)送單元。所述音頻發(fā)送單元和音頻接收單元用于傳輸所述移動終端和所述密保配件之間的數(shù)據(jù)信息,所述數(shù)據(jù)信息 包括:所述用戶特征或所述硬件函數(shù)。
全文摘要
本發(fā)明實施例公開了一種安全密保方法及相關裝置,用于提供一種便捷而又安全的信息交互方式。本發(fā)明實施例方法包括獲取用戶的用戶特征;通過硬件邏輯電路對所述用戶特征進行邏輯運算,生成硬件加密函數(shù);使用所述硬件加密函數(shù)對第一應用數(shù)據(jù)進行加密,得到第二應用數(shù)據(jù)。
文檔編號H04L9/00GK103152157SQ201310043388
公開日2013年6月12日 申請日期2013年2月4日 優(yōu)先權日2013年2月4日
發(fā)明者王藝 申請人:快車科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1